Mustang Panda apunta a Myanmar con actualizaciones de StarProxy, EDR Bypass...
El actor de amenaza vinculado a China conocido como Mustang Panda se ha atribuido a un ataque cibernético dirigido a una estructura no especificada...
Las banderas de CISA explotaron activamente la vulnerabilidad en los dispositivos...
La Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) agregó el miércoles un defecto de seguridad que impacta las puertas de...
Google bloqueó 5.1b anuncios dañinos y suspendió 39.2 millones de cuentas...
Google reveló el miércoles que suspendió más de 39.2 millones de cuentas anunciantes en 2024, con la mayoría de ellas identificadas y bloqueadas por...
Los expertos descubren cuatro fallas de escalada de privilegios nuevos en...
Los investigadores de ciberseguridad han detallado cuatro vulnerabilidades diferentes en un componente central del servicio de programación de tareas de Windows que podría ser...
El nuevo controlador BPFDoor permite un movimiento lateral sigiloso en los...
Los investigadores de seguridad cibernética han desenterrado un nuevo componente de compensador asociado con una puerta trasera conocida llamamiento BPFDoor como parte de los...
La mayoría de las extensiones del navegador pueden acceder a datos...
Todo el mundo sabe que las extensiones del navegador están integradas en casi el flujo de trabajo diario de todos los usuarios, desde correctores...
La vulnerabilidad crítica de Roller de Apache (CVSS 10.0) permite la...
Se ha revelado una vulnerabilidad de seguridad crítica en el software de servidor de blogs de código amplio de Apache Roller, de código amplio...
Los hackers chinos apuntan a sistemas Linux Linux utilizando malware de...
El actor de amenaza vinculado a China conocido como UNC5174 se ha atribuido a una nueva campaña que aprovecha una reforma de un malware...
Triofox y Centrestack de Gladinet bajo explotación activa a través de...
Un defecto de seguridad recientemente revelado en Gladinet Centrestack asimismo afecta su opción de entrada y colaboración remoto Triofox, según Huntress, con siete organizaciones...
Las campañas de phishing usan cheques en tiempo real para validar...
Los investigadores de ciberseguridad están llamando la atención sobre un nuevo tipo de esquema de phishing de credencial que garantiza que la información robada...
La campaña Resolverrat se dirige a la atención médica, farmacéutica a...
Los investigadores de ciberseguridad han descubierto un nuevo y sofisticado troyano de acercamiento remoto llamado Resolverrat que se ha observado en ataques dirigidos a...
Los piratas informáticos vinculados a Pakistán expanden objetivos en India con...
Se ha observado que un actor de amenaza con lazos con Pakistán dirige a varios sectores en la India con varios troyanos de ataque...
