APT43 de Corea del Norte usa PowerShell y Dropbox en ataques...
Un actor de amenaza de estado-nación con vínculos con Corea del Septentrión se ha relacionado con una campaña en curso dirigida a los sectores...
Los piratas informáticos usan Captcha Trick en Webflow CDN PDFS para...
Se ha observado una campaña de phishing generalizada aprovechando los documentos PDF falsos alojados en la red de entrega de contenido de flujo web...
Palo Alto Networks Parches Autenticación Exploit de derivación en el software...
Palo Suspensión Networks ha abordado una error de seguridad de inscripción severidad en su software PAN-OS que podría resultar en un bypass de autenticación.
La...
Los investigadores encuentran una nueva vulnerabilidad de kit de herramientas de...
Los investigadores de seguridad cibernética han descubierto un bypass para una vulnerabilidad de seguridad ahora empapada en el kit de herramientas de contenedores NVIDIA...
Microsoft descubre los ataques cibernéticos globales del subgrupo de Sandworm que...
Un subgrupo en el interior del infame liga de piratería patrocinado por el estado ruso conocido como Reptil de arena se ha atribuido a...
Cómo dirigir la adopción de IA: una guía CISO
Los CISO se encuentran más involucrados en equipos de IA, a menudo liderando el esfuerzo interfuncional y la organización de IA. Pero no hay...
Ivanti parches fallas críticas en la conexión segura y segura de...
Ivanti ha publicado actualizaciones de seguridad para afrontar múltiples fallas de seguridad que afectan a Connect Secure (ICS), Policy Secure (IPS) y la aplicación...
4 formas de evitar que MFA se convierta en demasiado de...
La autenticación multifactor (MFA) se ha convertido rápidamente en el estereotipado para estabilizar cuentas comerciales. Una vez que una medida de seguridad de hornacina,...
Google confirma que Android SafetyCore permite la clasificación de contenido en...
Google ha intervenido para aclarar que una aplicación de seguridad de seguridad del sistema Android recientemente introducida no realiza ningún escaneo del contenido del...
8Base Ransomware Data Fuge Sites incautados en la operación de aplicación...
Fuente: la nación
Una operación coordinada de aplicación de la ley ha eliminado la fuga de datos web azaroso y los sitios de negociación asociados...
Las principales amenazas, herramientas y consejos de ciberseguridad (10 de febrero)
En ciberseguridad, la raja más pequeña puede conducir a las mayores infracciones. Una secreto de criptográfico filtrada, un error de software sin parpadear o...
Los hackers explotan Google Tag Manager para implementar skimmers de tarjetas...
Se ha observado que los actores de amenaza aprovechan el jefe de etiquetas de Google (GTM) para entregar malware de skimmer de tarjetas de...
