La estafa malvada utiliza anuncios falsos de Google para secuestrar cuentas...
Los investigadores de ciberseguridad han descubierto una campaña malvertida que está dirigida a los anunciantes de Microsoft con anuncios falsos de Google que tienen...
CISA y la FDA advierten sobre la puerta trasera crítica en...
La Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) y la Distribución de Alimentos y Medicamentos (FDA) han emitido alertas sobre...
Top 5 ataques de ingeniería social con IA
La ingeniería social ha sido durante mucho tiempo una táctica efectiva correcto a cómo se centra en las vulnerabilidades humanas. No hay una contraseña...
UAC-0063 expande ataques cibernéticos a embajadas europeas utilizando documentos robados
El rama progresista de amenaza persistente (apt) conocido como UAC-0063 se ha observado aprovechando documentos legítimos obtenidos al infiltrarse en una víctima para atacar...
Flaw de seguridad de Cacti crítico (CVE-2025-22604) habilita la ejecución del...
Se ha revelado una rotura de seguridad crítica en el ámbito de monitoreo de redes y mandato de fallas de código descubierto Cacti que...
Cómo el bloqueo de ransomware infecta a las organizaciones de atención...
Los ataques de ransomware han pillado una escalera sin precedentes en el sector de la sanidad, exponiendo vulnerabilidades que ponen en peligro a millones....
Nuevos ataques de bofetada y flop exponen chips de la serie...
Un equipo de investigadores de seguridad del Instituto de Tecnología de Georgia y la Universidad de Ruhr, Bochum, ha demostrado dos nuevos ataques de...
Qué es efectivo y qué no es: ideas de 200 expertos
¿Maniático por el zumbido cerca de de la IA en ciberseguridad? ¿Me interrogo si es solo un nuevo utensilio brillante en el mundo tecnológico...
Lazarus Group utiliza el panel de administración basado en React para...
El actor de amenaza de Corea del Septentrión conocido como el Agrupación Lazarus se ha observado que aprovecha una "plataforma administrativa basada en la...
Nuevas explotaciones de botnet de Aquabot CVE-2024-41710 en teléfonos Mitel para...
Una transformación de botnet de Mirai doblada Agubot se ha observado activamente intentando explotar una falta de seguridad de seguridad media que impacta los...
Los defectos de Voyager PHP sin parpadear dejan los servidores abiertos...
Se han revelado tres fallas de seguridad en el Voyager del paquete PHP de código destapado que podría ser explotado por un atacante para...
Más de 1 millón de líneas de registro, las teclas secretas...
La startup de inteligencia sintético (IA) de Buzzy, Deepseek, que ha tenido un aumento meteórico en la popularidad en los últimos días, dejó una...
