Modelos de ML maliciosos en el abrazo de la cara abrazada...
Los investigadores de ciberseguridad han descubierto dos modelos de educación obligatorio bellaco (ML) en la cara de arrechucho que aprovechó una técnica inusual de...
CISA advierte de exploits activos dirigidos a la vulnerabilidad de Trimble...
La Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) advirtió que una rotura de seguridad que afecta el software de mandato...
La aplicación Deepseek transmite datos confidenciales de usuario y dispositivo sin...
Una nueva auditoría de la aplicación móvil de Deepseek para el sistema activo Apple iOS ha opuesto problemas de seguridad evidentes, lo más importante...
El RBI de la India presenta el dominio exclusivo “Bank.in” para...
El Lado Central de la India, el Lado de la Reserva de la India (RBI), dijo que está presentando un exclusivo dominio de Internet...
La extorsión de ransomware cae a $ 813.5M en 2024, por...
Los ataques de ransomware los agruparon un total de un total de $ 813.5 millones en 2024, una disminución de $ 1.25 mil millones...
Los sitios falsos de Google Chrome distribuyen malware Valleyrat a través...
Los sitios web falsos que anuncia Google Chrome se ha utilizado para distribuir instaladores maliciosos para un troyano de entrada remoto llamado Valleyrat.
El malware,...
El malware SparkCat usa OCR para extraer frases de recuperación de...
Una nueva campaña de malware denominada Sparkcat ha utilizado un traje de aplicaciones falsas en las respectivas tiendas de aplicaciones de Apple y Google...
Lynx silencioso usando cargadores de PowerShell, Golang y C ++ en...
Un actor de amenaza previamente indocumentado conocido como Lynx silencioso se ha relacionado con ataques cibernéticos dirigidos a varias entidades en Kirguistán y Turkmenistán.
"Este...
Los cibercriminales usan Go Resty y Node Betch en 13 millones...
Los ciberdelincuentes están aprovechando cada vez más las herramientas legítimas del cliente HTTP para entregar los ataques de adquisición de cuentas (ATO) en entornos...
JavaScript de plataforma cruzada apunta a las billeteras criptográficas en la...
La Corea del Septentrión vinculada Asociación de Lázaro se ha vinculado a una campaña activa que aprovecha las ofertas de trabajo falsas de LinkedIn...
CISA agrega cuatro vulnerabilidades explotadas activamente al catálogo de KEV, insta...
La Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) agregó el martes cuatro defectos de seguridad a su conocido catálogo...
Grupos de delito cibernético ruso que explotan una falla de 7...
Una vulnerabilidad de seguridad recientemente parcheada en la utensilio de Archiver de 7 ZIP fue explotada en la naturaleza para entregar el malware Smokeloader.
El...
