Skip to content
Sitemap
- Sí, los contenedores son fantásticos, pero tenga cuidado con los riesgos de seguridad
- Fronton: botnet ruso de IoT diseñado para ejecutar campañas de desinformación en redes sociales
- PayPal paga a un pirata informático $ 200,000 por descubrir la vulnerabilidad ‘One-Click-Hack’
- Piratas informáticos chinos «Twisted Panda» atrapados espiando institutos de defensa rusos
- Los investigadores encuentran una puerta trasera en el complemento de gestión escolar para WordPress
- Cisco emite parches para la nueva vulnerabilidad de día cero de IOS XR explotada en la naturaleza
- Microsoft advierte aumento del malware XorDdos dirigido a dispositivos Linux
- El spyware Predator de Cytrox apunta a los usuarios de Android con exploits de día cero
- Los investigadores descubren el ataque de la cadena de suministro de Rust dirigido a las canalizaciones de CI en la nube
- Los piratas informáticos explotan VMware Horizon para apuntar a Corea del Sur con NukeSped Backdoor
- Los piratas informáticos engañan a los usuarios con descargas falsas de Windows 11 para distribuir el malware Vidar
- QNAP insta a los usuarios a actualizar los dispositivos NAS para evitar ataques de ransomware Deadbolt
- Nuevo hack de Bluetooth podría permitir a los atacantes desbloquear de forma remota cerraduras y automóviles inteligentes
- 7 hallazgos clave del informe de la encuesta de seguridad de SaaS de 2022
- Error de alta gravedad informado en la biblioteca de cliente OAuth de Google para Java
- Rastreadores web atrapados interceptando formularios en línea incluso antes de que los usuarios presionen Enviar
- VMware lanza parches para nuevas vulnerabilidades que afectan a varios productos
- Cómo proteger sus datos cuando ataca el ransomware
- Investigadores exponen el funcionamiento interno de una pandilla de ciberdelincuencia de arañas mágicas multimillonarias
- [eBook] Su plan MSSP de 90 días: cómo mejorar los márgenes y ampliar la prestación de servicios
- Los piratas informáticos obtienen persistencia sin archivos en los servidores SQL objetivo mediante una utilidad integrada
- EE. UU. advierte contra piratas informáticos norcoreanos que se hacen pasar por autónomos de TI
- Microsoft advierte sobre malware de robo de información «Cryware» dirigido a billeteras criptográficas
- Pandilla rusa Conti Ransomware amenaza con derrocar al nuevo gobierno de Costa Rica
- UpdateAgent regresa con un nuevo cuentagotas de malware para macOS escrito en Swift
- ¿Está invirtiendo en proteger sus datos en la nube?
- Estados Unidos acusa a médico venezolano por usar y vender ransomware Thanos
- Nueva variante Sysrv Botnet secuestrando Windows y Linux con Crypto Miners
- Más de 200 aplicaciones en Play Store atrapadas espiando a usuarios de Android usando Facestealer
- ¡Cuidado! Los piratas informáticos comienzan a explotar la reciente vulnerabilidad RCE de los cortafuegos Zyxel
- Informes falsos de recompensas por errores de secuestro de clics: los datos clave
- Los investigadores encuentran la forma de ejecutar malware en el iPhone incluso cuando está apagado
- Los investigadores advierten sobre el servicio de malware «Eternity Project» que se vende a través de Telegram
- Europa acuerda adoptar la nueva directiva NIS2 destinada a fortalecer la ciberseguridad
- Pirata informático ucraniano encarcelado durante 4 años en EE. UU. por vender acceso a servidores pirateados
- Obtenga acceso de por vida a los cursos de preparación para la certificación de ciberseguridad de 2022 con un 95 % de descuento
- SonicWall lanza parches para nuevas fallas que afectan a los dispositivos SSLVPN SMA1000
- Google creó un ‘equipo de mantenimiento de código abierto’ para ayudar a asegurar proyectos críticos
- Nueva puerta trasera de Saitama dirigida a un funcionario del Ministerio de Relaciones Exteriores de Jordania
- Zyxel lanza un parche para la vulnerabilidad crítica de inyección de comandos del sistema operativo del cortafuegos
- Hackers iraníes aprovechan BitLocker y DiskCryptor en ataques de ransomware
- La UE propone nuevas reglas para que las empresas tecnológicas combatan el abuso sexual infantil en línea
- Miles de sitios de WordPress pirateados para redirigir a los visitantes a sitios fraudulentos
- Los usuarios de Android y Chrome pronto podrán generar tarjetas de crédito virtuales para proteger las reales
- Todo lo que aprendimos de los ataques LAPSUS$
- Las agencias gubernamentales advierten sobre el aumento de los ataques cibernéticos dirigidos a los MSP
- CISA insta a las organizaciones a parchear la vulnerabilidad F5 BIG-IP explotada activamente
- Los piratas informáticos implementan el marco de explotación de IceApple en servidores MS Exchange pirateados
- [White Paper] Ingeniería social: lo que necesita saber para mantenerse resiliente
- Hackers amargos de APT agregan Bangladesh a su lista de objetivos en el sur de Asia
- Investigadores advierten sobre entidades de orientación RAT de Nerbian en Italia, España y el Reino Unido
- Paquetes maliciosos de NPM apuntan a empresas alemanas en un ataque a la cadena de suministro
- La UE culpa a Rusia del ciberataque a la red satelital KA-SAT operada por Viasat
- Microsoft lanza una corrección para el nuevo Zero-Day con las actualizaciones del martes del parche de mayo de 2022
- 5 beneficios de la detección como código
- Nuevas muestras de REvil indican que la banda de ransomware está de vuelta después de meses de inactividad
- Los expertos detallan las familias de malware Saintstealer y Prynt Stealer que roban información
- Microsoft mitiga la vulnerabilidad de RCE que afecta a Azure Synapse y Data Factory
- EE. UU. propone una multa de $ 1 millón en el oleoducto Colonial por violaciones de seguridad después del ataque cibernético
- Error crítico de adquisición de gemas informado en RubyGems Package Manager
- SE PROTEGE en trozos del tamaño de un bocado
- Los expertos hacen sonar la alarma sobre la puerta trasera DCRat que se vende en los foros de piratería rusos
- Otro conjunto de aplicaciones Android con el troyano Joker resurge en Google Play Store
- El CERT ucraniano advierte a los ciudadanos sobre una nueva ola de ataques que distribuyen el malware Jester
- EE.UU. ofrece una recompensa de 10 millones de dólares por información sobre los piratas informáticos del ransomware Conti
- Investigadores desarrollan RCE Exploit para la última vulnerabilidad F5 BIG-IP
- Estados Unidos sanciona a Blender Mixer de criptomonedas por ayudar a Corea del Norte a lavar millones
- Este nuevo malware sin archivos oculta Shellcode en los registros de eventos de Windows
- QNAP lanza parches de firmware para 9 nuevas fallas que afectan a los dispositivos NAS
- Los investigadores advierten sobre la propagación del malware ‘Raspberry Robin’ a través de unidades externas
- Piratas informáticos que utilizan el servicio PrivateLoader PPI para distribuir el nuevo malware NetDooka
- Expertos descubren nuevos ataques de espionaje de piratas informáticos chinos ‘Mustang Panda’
- Google lanza actualización de Android para parchear vulnerabilidad explotada activamente
- NIST publica una guía actualizada para administrar los riesgos de la cadena de suministro de software
- Google agregará soporte de autenticación sin contraseña a Android y Chrome
- La importancia de definir el código seguro
- Investigadores revelan vulnerabilidades de hace 10 años en Avast y AVG Antivirus
- Heroku fuerza el restablecimiento de la contraseña del usuario después del robo del token OAuth de GitHub
- Miles de datos de prestatarios expuestos del servicio de cobro de deudas ENCollect
- Cisco publica parches para 3 nuevas fallas que afectan el software NFVIS empresarial
- F5 advierte sobre una nueva vulnerabilidad crítica de ejecución remota de código BIG-IP
- La SEC planea contratar más personal en la unidad de aplicación de criptomonedas para combatir los fraudes
- Piratas informáticos chinos atrapados robando propiedad intelectual de empresas multinacionales
- Error crítico de RCE informado en el software de gestión de contenido dotCMS
- Los archivos temáticos de la guerra de Ucrania se convierten en el atractivo elegido por una amplia gama de piratas informáticos
- Los expertos analizan los chats de las pandillas de ransomware Conti y Hive con sus víctimas
- Los errores críticos de TLStorm 2.0 afectan a los conmutadores de red Aruba y Avaya ampliamente utilizados
- Variante de AvosLocker Ransomware usando un nuevo truco para deshabilitar la protección antivirus
- Piratas informáticos chinos atrapados explotando productos antivirus populares para apuntar al sector de las telecomunicaciones
- La vulnerabilidad relacionada con el DNS sin parches afecta a una amplia gama de dispositivos IoT
- Nuevo grupo de piratas informáticos persigue empleados corporativos centrados en fusiones y adquisiciones
- GitHub dice que el ataque reciente que involucró tokens OAuth robados fue «altamente dirigido»
- ¿Qué agujero tapar primero? Solucionar la sobrecarga de parches de vulnerabilidades crónicas
- Los piratas informáticos chinos «Override Panda» resurgen con nuevos ataques de espionaje
- Hackers rusos apuntando a entidades diplomáticas en Europa, América y Asia
- Google lanza la primera vista previa para desarrolladores de Privacy Sandbox en Android 13
- Aquí hay una nueva herramienta que escanea repositorios de código abierto en busca de paquetes maliciosos
- Microsoft documenta más de 200 ciberataques de Rusia contra Ucrania
- Vulnerabilidad de Microsoft Azure expone bases de datos PostgreSQL a otros clientes
- El gobierno indio ordena a las organizaciones que informen las infracciones de seguridad en un plazo de 6 horas al CERT-In
- Los expertos detallan 3 equipos de piratería que trabajan bajo el paraguas del grupo TA410
- Todo lo que necesita saber para crear un informe de evaluación de vulnerabilidades
- Los ciberdelincuentes usan el nuevo cargador de malware ‘Bumblebee’ en estado salvaje
- El nuevo propietario de Twitter, Elon Musk, quiere que los DM estén cifrados de extremo a extremo como Signal
- Nueva campaña RIG Exploit Kit que infecta las PC de las víctimas con RedLine Stealer
- La Agencia de Ciberseguridad de EE. UU. enumera las 15 vulnerabilidades de software más explotadas de 2021
- CloudFlare frustra un ataque DDoS récord que alcanza un máximo de 15 millones de solicitudes por segundo
- QNAP aconseja mitigar las fallas de piratería remota hasta que los parches estén disponibles
- [eBook] Sus primeros 90 días como MSSP: 10 pasos hacia el éxito
- Hackers chinos apuntan al personal militar ruso con malware PlugX actualizado
- La nueva sección de seguridad de Google muestra qué datos recopilan las aplicaciones de Android sobre los usuarios
- EE. UU. ofrece una recompensa de 10 millones de dólares por información sobre 6 piratas informáticos militares rusos
- El error de NPM permitió a los atacantes distribuir malware como paquetes legítimos
- Microsoft descubre nuevas fallas en la escalada de privilegios en el sistema operativo Linux
- Emotet prueba nuevas ideas de entrega después de que Microsoft deshabilite las macros de VBA de forma predeterminada
- Los piratas informáticos Gold Ulrick siguen en acción a pesar de la fuga masiva de ransomware Conti
- Los piratas informáticos de Corea del Norte atacan a los periodistas con el malware GOLDBACKDOOR
- Hackers iraníes explotan el error VMware RCE para implementar una puerta trasera de ‘Impacto central’
- Investigadores informan vulnerabilidad RCE crítica en la plataforma VirusTotal de Google
- Un error crítico en la billetera Everscale podría haber permitido a los atacantes robar criptomonedas
- Nueva variante de malware BotenaGo dirigida a dispositivos DVR con cámara de seguridad Lilin
- El FBI advierte sobre el ransomware BlackCat que afectó a más de 60 organizaciones en todo el mundo
- T-Mobile admite que piratas informáticos de Lapsus$ obtuvieron acceso a sus herramientas internas y código fuente
- Atlassian elimina parches para vulnerabilidad crítica de omisión de autenticación de Jira
- Investigador publica PoC para reciente vulnerabilidad criptográfica de Java
- ¡Cuidado! Mineros de criptomonedas dirigidos a Dockers, AWS y Alibaba Cloud
- QNAP aconseja a los usuarios que actualicen el firmware del NAS para parchear las vulnerabilidades HTTP de Apache
- Cisco lanza parches de seguridad para TelePresence, RoomOS y Umbrella VA
- Los piratas informáticos infiltran el malware ‘More_Eggs’ en los currículos enviados a los gerentes de contratación corporativa
- Hotpatch de Amazon para la falla Log4j encontrada vulnerable a un error de escalada de privilegios
- Un error sin parches en RainLoop Webmail podría dar acceso a los piratas informáticos a todos los correos electrónicos
- Los errores críticos del chipset abren millones de dispositivos Android al espionaje remoto
- Nuevo informe de incidentes revela cómo el ransomware Hive se dirige a las organizaciones
- Naciones de cinco ojos advierten sobre ataques cibernéticos rusos contra infraestructura crítica
- Google Project Zero detecta un número récord de exploits de día cero en 2021
- Los investigadores detallan un error que podría paralizar el sistema de detección de intrusos de Snort
- Okta dice que la violación de seguridad por parte de los piratas informáticos de Lapsus$ afectó solo a dos de sus clientes
- [eBook] La plantilla de presentación de máxima seguridad para la gestión
- Los piratas informáticos explotan la vulnerabilidad del administrador de trabajos de impresión de Windows recientemente notificada
- Expertos descubren ataques de spyware contra políticos y activistas catalanes
- Las nuevas vulnerabilidades del firmware UEFI de Lenovo afectan a millones de portátiles
- El FBI, el Tesoro de EE. UU. y CISA advierten sobre piratas informáticos de Corea del Norte que apuntan a empresas de cadena de bloques
- Github notifica a las víctimas cuyos datos privados fueron robados usando tokens OAuth
- Los investigadores comparten un análisis en profundidad del grupo de ransomware PYSA
- Evaluación comparativa de la seguridad de Linux: últimos hallazgos de investigación
- Nueva variante de malware SolarMarker que utiliza técnicas actualizadas para mantenerse bajo el radar
- Nueva campaña de piratería dirigida al gobierno ucraniano con malware IcedID
- Fallo crítico de RCE informado en el complemento WordPress Elementor Website Builder
- Obtenga acceso de por vida a este paquete de capacitación en programación Java de 60 horas con un 97 % de descuento
- El grupo Lazarus está detrás del pirateo criptográfico Axie Infinity de USD 540 millones y los ataques al sector químico
- GitHub dice que los piratas informáticos violan docenas de organizaciones utilizando tokens de acceso OAuth robados
- JekyllBot: 5 fallas permiten a los atacantes tomar el control de los robots del hospital Aethon TUG
- Haskers Gang regala malware ZingoStealer a otros ciberdelincuentes de forma gratuita
- A medida que crecen las amenazas cibernéticas respaldadas por el estado, así es como está reaccionando el mundo
- Error crítico de omisión de autenticación informado en el software del controlador de LAN inalámbrica de Cisco
- El error crítico de VMware Cloud Director podría permitir que los piratas informáticos se apoderen de toda la infraestructura de la nube
- Google lanza una actualización urgente de Chrome para corregir una falla de día cero explotada activamente
- Desarrollador de Ethereum encarcelado 63 meses por ayudar a Corea del Norte a evadir sanciones
- Una falla rara del mercado NFT podría haber permitido que los atacantes secuestraran billeteras criptográficas
- La nueva botnet EnemyBot DDoS toma prestado el código de explotación de Mirai y Gafgyt
- Microsoft interrumpe el botnet de ciberdelincuencia ZLoader en operación global
- EE. UU. advierte sobre piratas informáticos de APT que se dirigen a sistemas ICS/SCADA con malware especializado
- Falla crítica de acceso a VMware Workspace ONE bajo explotación activa en estado salvaje
- Seminario web: Cómo el XDR correcto puede cambiar las reglas del juego para los equipos de seguridad Lean
- Microsoft expone el malware evasivo chino Tarrask que ataca las computadoras con Windows
- Hackers rusos intentaron atacar la red eléctrica de Ucrania con el malware Industroyer2
- El FBI y la Europol se apoderan del foro de piratas informáticos RaidForums y arrestan a un administrador
- Microsoft emite parches para 2 Windows Zero-Days y 126 otras vulnerabilidades
- Recuperación ante desastres entre regiones con Elasticsearch
- Vulnerabilidad crítica de LFI informada en la plataforma de blogs de Hashnode
- Búsqueda de rutas de ataque en entornos de nube
- Funcionarios de la UE presuntamente atacados con software espía israelí Pegasus
- NGINX comparte mitigaciones para errores de día cero que afectan la implementación de LDAP
- Google demanda a un estafador por administrar el sitio web «Esquema de fraude de cachorros»
- Más de 16 500 sitios pirateados para distribuir malware a través del servicio de redirección web
- Los investigadores advierten sobre los ladrones de información FFDroider y Lightning que se dirigen a los usuarios en la naturaleza
- La nueva función Autopatch de Microsoft para ayudar a las empresas a mantener sus sistemas actualizados
- Los piratas informáticos explotan la vulnerabilidad Spring4Shell para implementar el malware Mirai Botnet
- Los grupos de piratas informáticos chinos continúan apuntando a los activos de la red eléctrica india
- Los investigadores conectan el ransomware BlackCat con la actividad pasada del malware BlackMatter
- El hacker ucraniano FIN7 recibe una sentencia de 5 años en los Estados Unidos
- Microsoft obtiene una orden judicial para eliminar los dominios utilizados para apuntar a Ucrania
- El nuevo troyano bancario Octo se propaga a través de aplicaciones falsas en Google Play Store
- Descubierto el primer malware dirigido a la plataforma sin servidor AWS Lambda
- Piratas informáticos vinculados a Hamas se dirigen a israelíes de alto rango utilizando señuelos de ‘pez gato’
- Into the Breach: desglose de 3 ciberataques a aplicaciones SaaS en 2022
- El troyano bancario SharkBot reaparece en Google Play Store escondido detrás de 7 nuevas aplicaciones
- Los investigadores descubren cómo el malware Colibri se mantiene persistente en los sistemas pirateados
- El FBI cerró el botnet «Cyclops Blink» vinculado a Rusia que infectaba miles de dispositivos
- VMware lanza parches críticos para nuevas vulnerabilidades que afectan a varios productos
- WEBINAR sobre seguridad cibernética: cómo dominar su tablero de InfoSec
- Los piratas informáticos distribuyen aplicaciones de compras falsas para robar datos bancarios de los usuarios de Malasia
- Ucrania advierte sobre un ataque cibernético destinado a piratear las cuentas de Telegram Messenger de los usuarios
- Block admite violación de datos que involucra datos de la aplicación Cash a los que accedió un ex empleado
- El Departamento del Tesoro de EE. UU. sanciona a Hydra Darknet Marketplace, con sede en Rusia
- Lucha contra el riesgo de ciberseguridad: cómo comenzar en algún lugar, ahora mismo
- Los piratas informáticos FIN7 aprovechan la reutilización de contraseñas y los ataques a la cadena de suministro de software
- Alemania cierra el mercado ruso DarkNet de Hydra; Incautar $ 25 millones en Bitcoin
- ¿Está la seguridad API en su radar?
- Los investigadores rastrean los ataques de espionaje generalizados hasta los piratas informáticos chinos ‘cigarra’
- Los piratas informáticos violan la empresa de marketing por correo electrónico Mailchimp para lanzar estafas de phishing criptográfico
- CISA advierte sobre la explotación activa de la vulnerabilidad crítica de Spring4Shell
- Investigadores descubren nuevo spyware de Android con servidor C2 vinculado a Turla Hackers
- Múltiples grupos de piratas informáticos aprovechan el conflicto de Ucrania para distribuir malware
- Brokenwire Hack podría permitir que los atacantes remotos interrumpan la carga de vehículos eléctricos
- Expertos arrojan luz sobre el malware BlackGuard Infostealer vendido en foros rusos de hacking
- Beastmode DDoS Botnet explotando nuevos errores TOTOLINK para esclavizar a más enrutadores
- Un error de 15 años en el repositorio PHP de PEAR podría haber habilitado los ataques a la cadena de suministro
- La policía británica acusa a dos adolescentes vinculados al grupo de piratas informáticos LAPSUS$
- GitLab lanza un parche para una vulnerabilidad crítica que podría permitir a los atacantes secuestrar cuentas
- Ruso Wiper Malware probablemente detrás del reciente ataque cibernético en los módems Viasat KA-SAT
- Errores críticos en Rockwell PLC podrían permitir a los hackers implantar código malicioso
- Resumen de resultados: Evaluación de MITRE ATT&CK de 2022: Edición Wizard Spider y Sandworm
- Los piratas informáticos chinos apuntan a los servidores VMware Horizon con Log4Shell para implementar rootkit
- Hackers norcoreanos distribuyen aplicaciones de billetera DeFi troyanizadas para robar criptomonedas de las víctimas
- Zyxel lanza parches para errores críticos que afectan a dispositivos VPN y cortafuegos empresariales
- Apple emite parches para 2 dispositivos Zero-Day explotados activamente en dispositivos iPhone, iPad y Mac
- Lanzamientos de parches de seguridad para errores críticos de día cero en Java Spring Framework
- Los errores en las cámaras Wyze podrían permitir que los atacantes se apoderen de los dispositivos y accedan a las transmisiones de video
- Nuevo ransomware basado en Python dirigido a portátiles web de JupyterLab
- Los piratas informáticos utilizan cada vez más la técnica de ‘navegador en un navegador’ en ataques relacionados con Ucrania
- El error RCE de día cero sin parches de Java Spring Framework amenaza la seguridad de las aplicaciones web empresariales
- QNAP advierte sobre la vulnerabilidad OpenSSL Infinite Loop que afecta a los dispositivos NAS
- Los investigadores exponen la campaña de malware Mars Stealer que utiliza anuncios de Google para propagarse
- El error de acceso sin llave de Honda podría permitir a los ladrones desbloquear y encender vehículos de forma remota
- Mejore sus habilidades de piratería con 9 cursos de Python por solo $ 39
- LAPSUS$ afirma haber violado empresa de TI Globant; Fugas 70 GB de datos
- CISA advierte sobre ataques cibernéticos continuos dirigidos a dispositivos UPS conectados a Internet
- Vulnerabilidad crítica de SonicOS afecta a los dispositivos de firewall de SonicWall
- Nueva campaña de piratería de los piratas informáticos de la tribu transparente dirigida a funcionarios indios
- Privid: un sistema de análisis de video de vigilancia que preserva la privacidad
- Vulnerabilidad crítica de Sophos Firewall RCE bajo explotación activa
- El nuevo cargador de malware ‘Verblecon’ infecta PC pirateadas con mineros de criptomonedas
- Los expertos detallan la máquina virtual utilizada por Wslink Malware Loader para la ofuscación
- Un ataque a la cadena de suministro a gran escala distribuyó más de 800 paquetes NPM maliciosos
- Nuevo informe sobre Okta Hack revela el episodio completo del ataque LAPSUS$
- Los piratas informáticos secuestran cadenas de respuesta de correo electrónico en servidores Exchange sin parches para propagar malware
- De Ciberdelincuentes y Direcciones IP
- Piratas informáticos ‘Purple Fox’ detectados usando una nueva variante de FatalRAT en ataques recientes de malware
- Muhstik Botnet dirigido a servidores Redis utilizando una vulnerabilidad recientemente revelada
- FCC agrega a Kaspersky y empresas chinas de telecomunicaciones a la lista de amenazas a la seguridad nacional
- Otro grupo chino de hackers visto apuntando a Ucrania en medio de la invasión de Rusia
- Google emite una actualización urgente de Chrome para parchear la vulnerabilidad de día cero explotada activamente
- Cargos de EE. UU. 4 Gobierno ruso. Empleados por piratear infraestructura crítica en todo el mundo
- 7 presuntos miembros de LAPSUS$ Hacker Gang, de 16 a 21 años, arrestados en el Reino Unido
- Expertos descubren campaña que roba criptomonedas a usuarios de Android y iPhone
- Los piratas informáticos de Corea del Norte explotaron Chrome Zero-Day para apuntar a empresas de tecnología financiera, TI y medios
- Hacker ruso de 23 años buscado por el FBI por administrar un mercado de inicios de sesión robados
- Hackers chinos de APT apuntan a empresas de apuestas en el sudeste asiático
- Cómo crear un Sandbox de análisis de malware personalizado
- Investigadores rastrean ataques cibernéticos de LAPSUS$ a un hacker inglés de 16 años
- Más de 200 paquetes NPM maliciosos capturados dirigidos a desarrolladores de Azure
- VMware emite parches para fallas críticas que afectan el control de la aplicación Carbon Black
- Piratas informáticos chinos ‘Mustang Panda’ fueron detectados implementando el nuevo malware ‘Hodur’
- Utilice esta plantilla de RFP definitiva para evaluar eficazmente las soluciones XDR
- Nueva variante del malware chino Gimmick dirigido a usuarios de macOS
- Más de 200 000 enrutadores MicroTik en todo el mundo están bajo el control del malware Botnet
- Microsoft y Okta confirman incumplimiento de LAPSUS$ Extortion Group
- Los piratas informáticos de Lapsus$ afirman haber violado Microsoft y la firma de autenticación Okta
- Wazuh ofrece funcionalidad XDR a un precio que encantará a las empresas: ¡gratis!
- El gobierno de EE. UU. advierte a las empresas sobre posibles ciberataques rusos
- Los nuevos errores del BIOS de Dell afectan a millones de sistemas Inspiron, Vostro, XPS y Alienware
- El nuevo ataque de navegador en el navegador (BITB) hace que el phishing sea casi indetectable
- Nuevo backdoor apunta a entidades francesas a través de un instalador de paquetes de código abierto
- La estafa criptográfica ‘CryptoRom’ abusa de las funciones del iPhone para dirigirse a los usuarios móviles
- Hackers surcoreanos de DarkHotel apuntaron a hoteles de lujo en Macao
- Los piratas informáticos apuntan a las redes bancarias con un nuevo rootkit para robar dinero de los cajeros automáticos
- Los expertos encuentran que algunos afiliados de BlackMatter ahora difunden el ransomware BlackCat
- Google descubre un ‘agente de acceso inicial’ que trabaja con la banda de ransomware Conti
- Nueva variante de la botnet rusa Cyclops Blink dirigida a los enrutadores ASUS
- Popular paquete de NPM actualizado para borrar los sistemas de Rusia y Bielorrusia para protestar contra la invasión de Ucrania
- La botnet DirtyMoe obtiene nuevos exploits en el módulo Wormable para propagarse rápidamente
- La hora dorada de la respuesta a incidentes
- Malware TrickBot que abusa de los enrutadores MikroTik como servidores proxy para comando y control
- El Servicio Secreto de Ucrania arresta a un hacker que ayudaba a los invasores rusos
- Nueva vulnerabilidad en el motor CRI-O permite a los atacantes escapar de los contenedores de Kubernetes
- El nuevo botnet de Linux «B1txor20» utiliza el túnel DNS y explota la falla de Log4J
- El nuevo error de bucle infinito en OpenSSL podría permitir que los atacantes bloqueen los servidores remotos
- FBI y CISA advierten sobre piratas informáticos rusos que explotan MFA y el error PrintNightmare
- El error RCE sin parches en el proyecto dompdf afecta a los convertidores de HTML a PDF
- Cree su plan de ciberseguridad para 2022 con esta plantilla PPT gratuita
- El gobierno alemán advierte contra el uso del software antivirus Kaspersky de Rusia
- Múltiples fallas descubiertas en el sistema de base de datos OLAP de ClickHouse para Big Data
- Facebook recibió una multa de $ 18.6 millones de GDPR por 12 violaciones de datos en 2018
- CaddyWiper: otro malware de limpieza de datos dirigido a redes ucranianas
- Casi 34 variantes de ransomware observadas en cientos de ciberataques en el cuarto trimestre de 2021
- Ataque masivo DDoS desconectó sitios web del gobierno israelí
- La falla de Linux ‘Dirty Pipe’ afecta a una amplia gama de dispositivos NAS de QNAP
- La compañía de juegos Ubisoft confirma que fue pirateada y restablece las contraseñas del personal
- Por qué Enterprise Threat Mitigation requiere herramientas automatizadas de un solo propósito
- Russian Ransomware Gang Retool Herramientas de piratería personalizadas de otros grupos APT
- Nuevo error de Linux en el módulo de firewall de Netfilter permite a los atacantes obtener acceso a la raíz
- Los investigadores encuentran nueva evidencia que vincula el malware Kwampirs con los piratas informáticos Shamoon APT
- Múltiples fallas de seguridad descubiertas en administradores de paquetes de software populares
- Rusia impulsa nueva autoridad de certificación TLS estatal para hacer frente a las sanciones
- El nuevo exploit evita las mitigaciones de Spectre-V2 existentes en las CPU Intel y Arm
- Aquí se explica cómo encontrar si el código web de WhatsApp en su navegador ha sido pirateado
- Hackers iraníes apuntan a Turquía y la Península Arábiga en una nueva campaña de malware
- Pirata informático ucraniano vinculado a ataques de ransomware REvil extraditado a Estados Unidos
- El último resurgimiento de Emotet Botnet se extiende a más de 100 000 computadoras
- Los piratas informáticos abusan de los dispositivos Mitel para amplificar los ataques DDoS en 4 mil millones de veces
- Los errores críticos podrían permitir que los atacantes pirateen y dañen de forma remota los dispositivos Smart UPS de APC
- El plan de respuesta a incidentes: preparación para un día lluvioso
- Los piratas informáticos chinos APT41 irrumpieron en al menos 6 gobiernos estatales de EE. UU.: Mandiant
- Se encontraron errores críticos de RCE en el sistema de telefonía en la nube de Pascom utilizado por las empresas
- Parches de seguridad críticos emitidos por Microsoft, Adobe y otras importantes empresas de software
- Nuevas 16 fallas de firmware UEFI de alta gravedad descubiertas en millones de dispositivos HP
- Google: piratas informáticos rusos apuntan a ucranianos y aliados europeos a través de ataques de phishing
- Google compra la empresa de seguridad cibernética Mandiant por 5.400 millones de dólares
- Samsung confirma la violación de datos después de que los piratas informáticos filtraran el código fuente de Galaxy
- Las vulnerabilidades críticas de la cadena de suministro «Access:7» afectan a los cajeros automáticos, dispositivos médicos y de IoT
- La amenaza continua de las vulnerabilidades de seguridad sin parches
- Los investigadores advierten sobre la vulnerabilidad de sobrescritura de archivos arbitrarios ‘Dirty Pipe’ del kernel de Linux
- El error ‘AutoWarp’ de Microsoft Azure podría haber permitido a los atacantes acceder a las cuentas de los clientes
- CERT ucraniano advierte a los ciudadanos sobre ataques de phishing utilizando cuentas comprometidas
- Los errores críticos en TerraMaster TOS podrían abrir los dispositivos NAS a la piratería remota
- Entender cómo los hackers reconocen
- El malware bancario SharkBot se propaga a través de una aplicación antivirus falsa para Android en Google Play Store
- 2 nuevos errores de día cero de Mozilla Firefox bajo ataque activo: ¡parche su navegador lo antes posible!
- La nueva vulnerabilidad de Linux Kernel Cgroups podría permitir que los atacantes escapen del contenedor
- Imperva frustra ataques de extorsión DDoS de 2,5 millones de RPS Ransom
- CISA agrega otras 95 fallas a su catálogo de vulnerabilidades explotadas activamente
- Ambos bandos en la guerra Rusia-Ucrania utilizan Telegram en gran medida para la desinformación y el hacktivismo
- Nueva vulnerabilidad de seguridad afecta a miles de instancias de GitLab
- Rusia publica lista de direcciones IP y dominios que atacan su infraestructura con ataques DDoS
- Los investigadores demuestran un nuevo ataque de canal lateral en el cifrado homomórfico
- Parches críticos emitidos para los productos Cisco Expressway Series, TelePresence VCS
- Cómo automatizar la baja para mantener segura a su empresa
- Los piratas informáticos que irrumpieron en la red de NVIDIA filtran el código fuente de DLSS en línea
- Informe: casi el 75 % de las bombas de infusión afectadas por vulnerabilidades graves
- Senado de EE. UU. aprueba proyecto de ley de seguridad cibernética para fortalecer la seguridad de infraestructura crítica
- Los piratas informáticos intentan piratear a los funcionarios europeos para obtener información sobre los refugiados y suministros ucranianos
- Los piratas informáticos comienzan a armar la reflexión de la caja intermedia de TCP para los ataques DDoS amplificados
- Seminario web EN VIVO: Lecciones clave aprendidas de los principales ataques cibernéticos en 2021 y qué esperar en 2022
- Errores de seguridad críticos descubiertos en el software de monitoreo de VoIPmonitor
- El malware bancario para Android TeaBot se propaga de nuevo a través de las aplicaciones de Google Play Store
- Errores críticos informados en PJSIP SIP de código abierto popular y Media Stack
- Los chats internos de Conti Ransomware Gang se filtraron en línea después de ponerse del lado de Rusia
- El segundo nuevo limpiador de datos ‘IsaacWiper’ apunta a Ucrania después de la invasión rusa
- Incursione en el hacking ético con 18 cursos avanzados en línea por solo $ 42.99
- Trickbot Malware Gang actualiza su puerta trasera AnchorDNS a AnchorMail
- Microsoft descubre que el malware FoxBlade llegó a Ucrania horas antes de la invasión rusa
- El malware Daxin vinculado a China apuntó a múltiples gobiernos en ataques de espionaje
- CISA agrega el error de Zimbra recientemente revelado a su catálogo de vulnerabilidades explotadas
- 100 millones de teléfonos Samsung Galaxy afectados con función de cifrado de hardware defectuoso
- CISA advierte sobre fallas de alta gravedad en el software SCADA de Schneider y GE Digital
- Reborn of Emotet: Nuevas funciones de la Botnet y cómo detectarla
- Piratas informáticos iraníes utilizan nuevo malware de espionaje que abusa de la API de Telegram Messenger
- Los expertos crean un clon de Apple AirTag que puede eludir las medidas anti-seguimiento
- Malware de secuestro de redes sociales que se propaga a través de aplicaciones de juegos en Microsoft Store
- Guerra Rusia-Ucrania: Grupos de phishing, malware y hackers toman partido
- La nueva puerta trasera «SockDetour» sin archivos y sin enchufes apunta a los contratistas de defensa de EE. UU.
- El grupo de piratas informáticos MuddyWater de Irán utiliza nuevo malware en ataques cibernéticos en todo el mundo
- Putin advierte a la infraestructura crítica rusa que se prepare para posibles ataques cibernéticos
- Notorious TrickBot Malware Gang cierra su infraestructura de botnet
- Nuevas fallas descubiertas en el sistema operativo de red de Cisco para switches
- Es probable que TrickBot Gang cambie las operaciones para cambiar a un nuevo malware
- De los sistemas de mascotas a las granjas de ganado: ¿qué pasó con el centro de datos?
- Advertencia: Deadbolt ransomware dirigido a dispositivos ASUSTOR NAS
- Alertas de CISA sobre fallas explotadas activamente en la plataforma de monitoreo de red Zabbix
- Agencias de EE. UU. y el Reino Unido advierten sobre una nueva botnet rusa creada a partir de dispositivos de cortafuegos pirateados
- Nuevo malware de limpiaparabrisas dirigido a Ucrania en medio de la operación militar de Rusia
- Malware Dridex que implementa Entropy Ransomware en computadoras pirateadas
- Expertos chinos descubren detalles de la herramienta de piratería encubierta Bvp47 de Equation Group
- Error de piratería de correo electrónico sin parches de 9 años descubierto en el software Horde Webmail
- 25 bibliotecas JavaScript maliciosas distribuidas a través del repositorio oficial de paquetes de NPM
- Los piratas informáticos robaron $ 1.7 millones en NFT de los usuarios de OpenSea Marketplace
- Los piratas informáticos chinos apuntan al sector de comercio financiero de Taiwán con un ataque a la cadena de suministro
- Servidores de base de datos Microsoft SQL sin parches de puerta trasera de piratas informáticos con Cobalt Strike
- El nuevo troyano bancario para Android que se propaga a través de Google Play Store se dirige a los europeos
- La emisora estatal iraní IRIB es atacada por un malware destructivo para limpiaparabrisas
- Una solución gratuita para proteger su negocio de las 6 amenazas cibernéticas más grandes en 2022
- Los piratas informáticos explotan un error en los servicios de verificación de SMS para infectar dispositivos Android
- Clave maestra para Hive Ransomware recuperada usando una falla en su algoritmo de cifrado
- El Departamento de Justicia nombra al primer director del Equipo Nacional de Cumplimiento de Criptomonedas
- La Agencia de Ciberseguridad de EE. UU. publica una lista de herramientas y servicios de seguridad gratuitos
- Defecto crítico descubierto en el complemento de copia de seguridad de WordPress utilizado por más de 3 millones de sitios
- El malware PseudoManuscrypt se propaga de la misma manera que CryptBot se dirige a los coreanos
- Microsoft advierte sobre la amenaza ‘Ice Phishing’ en Web3 y redes descentralizadas
- Nueva falla de escalada de privilegios de Linux descubierta en Snap Package Manager
- Hackers iraníes apuntan a fallas de VMware Horizon Log4j para implementar ransomware
- 4 mejores prácticas de seguridad de datos en la nube que todas las empresas deben seguir hoy
- Los atacantes pueden bloquear los dispositivos de seguridad de correo electrónico de Cisco mediante el envío de correos electrónicos maliciosos
- Otro RCE crítico descubierto en las plataformas Adobe Commerce y Magento
- Conseguir el cumplimiento de SOC 2 como empresa SaaS
- Google traerá Privacy Sandbox a Android para limitar el intercambio de datos de usuario
- Esta nueva herramienta puede recuperar texto pixelado de documentos redactados
- Los investigadores advierten sobre una nueva botnet basada en Golang en continuo desarrollo
- Los piratas informáticos del personal de Moses apuntan a organizaciones israelíes para el espionaje cibernético
- Estados Unidos dice que piratas informáticos rusos roban datos confidenciales de contratistas de defensa
- [Webinar] Cuando más no es mejor: Resolver la sobrecarga de alertas
- Trickbot Malware se dirigió a clientes de 60 empresas de alto perfil desde 2020
- VMware emite parches de seguridad para fallas de alta gravedad que afectan a varios productos
- El organismo de control de protección de datos de la UE pide la prohibición del spyware comercial similar a Pegasus
- Error de seguridad RCE de alta gravedad informado en el software de base de datos Apache Cassandra
- Facebook acuerda pagar 90 millones de dólares para resolver un caso de violación de privacidad de hace una década
- Los investigadores vinculan los ataques de malware de ShadowPad con el Ministerio chino y el EPL
- SafeDNS: solución de filtrado web y seguridad de Internet basada en la nube para MSP
- Los expertos advierten sobre un grupo de piratería dirigido a los sectores de aviación y defensa
- Nueva variante de malware MyloBot envía correos electrónicos de sextorsión exigiendo USD 2732 en Bitcoin
- Nuevo error de día cero de Chrome bajo ataque activo: ¡actualice su navegador lo antes posible!
- La policía española arresta a los intercambiadores de tarjetas SIM que robaron dinero de las cuentas bancarias de las víctimas
- Fallas críticas de seguridad reportadas en el software de administración de red Moxa MXview
- Vulnerabilidad crítica de día cero en Magento bajo explotación activa: lanzamiento de parche
- Los piratas informáticos colocaron pruebas digitales falsas en dispositivos de activistas y abogados indios
- Francia dictamina que el uso de Google Analytics viola la ley de protección de datos GDPR
- Apple lanza actualizaciones de iOS, iPadOS y macOS para parchear una falla de día cero explotada activamente
- La botnet FritzFrog P2P ataca los sectores de salud, educación y gobierno
- COVID no se propaga a las computadoras
- CISA, FBI, NSA emiten aviso sobre aumento severo en ataques de ransomware
- Rusia toma medidas enérgicas contra 4 mercados web oscuros para tarjetas de crédito robadas
- Las fallas críticas de RCE en el complemento ‘PHP Everywhere’ afectan a miles de sitios de WordPress
- EE. UU. Arresta a dos y confisca USD 3,6 millones en criptomonedas robadas en Bitfinex Hack en 2016
- Guía: Sobrecarga y manejo de alertas para equipos de seguridad de TI eficientes
- Hackers iraníes utilizan la nueva puerta trasera de Marlin en la campaña de espionaje ‘Out to Sea’
- Los piratas informáticos rusos de APT utilizaron señuelos de COVID-19 para atacar a diplomáticos europeos
- Microsoft y otras importantes empresas de software lanzan actualizaciones de parches de febrero de 2022
- Hackers palestinos utilizan el nuevo implante NimbleMamba en ataques recientes
- Varias familias de malware utilizan el servicio de pago por instalación para ampliar sus objetivos
- Malware de Android ‘Roaming Mantis’ dirigido a europeos a través de campañas de Smishing
- El troyano bancario para Android Medusa se propaga a través de la red de ataques de Flubot
- Cómo la gestión de la superficie de ataque evita los ataques cibernéticos
- Microsoft deshabilita las macros de Internet en las aplicaciones de Office de forma predeterminada para bloquear los ataques de malware
- Microsoft deshabilita temporalmente los instaladores de la aplicación MSIX para evitar el abuso de malware
- El nuevo malware de Android CapraRAT se dirige al gobierno y al personal militar de la India
- Hackers hackearon sistemas en los Juegos Nacionales de China justo antes de la competencia
- Descubrimiento de dispositivos conectados/IoT y auditoría de seguridad en redes corporativas
- Los piratas informáticos chinos apuntan a las instituciones financieras taiwanesas con una nueva puerta trasera sigilosa
- CISA ordena a las agencias federales parchear vulnerabilidad de Windows explotada activamente
- El nuevo error de Argo CD podría permitir que los piratas informáticos roben información secreta de las aplicaciones de Kubernetes
- Otra empresa israelí, QuaDream, atrapó un error de armamento de iPhone para spyware
- Microsoft revela nuevos detalles de la campaña de piratería rusa dirigida a Ucrania
- Las autoridades estadounidenses acusan a 6 centros de llamadas indios de estafar a miles de estadounidenses
- Los piratas informáticos rusos Gamaredon apuntaron a una ‘entidad gubernamental occidental’ en Ucrania
- Seminario web de Cynet Log4Shell: una explicación completa y clara
- CISA advierte sobre vulnerabilidades críticas descubiertas en Airspan Networks Mimosa
- Los piratas informáticos explotaron la vulnerabilidad de día cero en la plataforma de correo electrónico de Zimbra para espiar a los usuarios
- Defectos críticos descubiertos en los enrutadores de la serie RV de Cisco Small Business
- Nueva campaña de envenenamiento de SEO que distribuye versiones troyanizadas de software popular
- Cómo SSPM simplifica su auditoría de postura de seguridad SOC2 SaaS
- Nueva variante de UpdateAgent Malware infecta computadoras Mac con adware
- Nueva ola de ataques cibernéticos apunta a Palestina con malware y carnada política
- El nuevo malware utilizado por los atacantes de SolarWinds pasó desapercibido durante años
- Claves de Cynet para ampliar la visibilidad de amenazas
- Docenas de fallas de seguridad descubiertas en el firmware UEFI utilizado por varios proveedores
- El grupo de hackers ‘Moses Staff’ usa la nueva RAT de StrifeWater en ataques de ransomware
- Error crítico encontrado en el complemento de WordPress para Elementor con más de un millón de instalaciones
- El malware Solarmarker utiliza técnicas novedosas para persistir en los sistemas pirateados
- Piratas informáticos iraníes utilizan la nueva puerta trasera de PowerShell en ataques de ciberespionaje
- Ucrania continúa enfrentando ataques de ciberespionaje de piratas informáticos rusos
- Investigadores descubren nueva campaña de piratería iraní dirigida a usuarios turcos
- Razones por las que todas las empresas son blanco de ataques DDoS
- Nuevas vulnerabilidades de SureMDM podrían exponer a las empresas a ataques a la cadena de suministro
- Detrás de la palabra de moda: cuatro formas de evaluar su postura de seguridad de confianza cero
- Nuevo error de Samba permite a atacantes remotos ejecutar código arbitrario como root
- La huella digital de su tarjeta gráfica se puede usar para rastrear sus actividades en la Web
- Los investigadores utilizan fibras de seda natural para generar claves seguras para una autenticación sólida
- Un tribunal alemán dictamina que los sitios web que incrustan fuentes de Google infringen el RGPD
- Apple paga una recompensa de $ 100,500 al pirata informático que encontró la manera de piratear la cámara web de la MacBook
- Operador del sitio de noticias DeepDotWeb sentenciado a 8 años por lavado de dinero
- Los piratas informáticos utilizan el truco de registro de dispositivos para atacar empresas con phishing lateral
- Cómo Wazuh puede mejorar la seguridad digital de las empresas
- Hackers norcoreanos utilizan el servicio de actualización de Windows para infectar PC con malware
- Los piratas informáticos de Corea del Norte regresan con una variante más sigilosa del malware KONNI RAT
- QNAP advierte sobre el ransomware DeadBolt dirigido a dispositivos NAS conectados a Internet
- Microsoft mitigó un ataque DDoS récord de 3,47 Tbps en clientes de Azure
- Es urgente corregir el error de cifrado de CentOS 8: ¿cuáles son sus planes?
- El troyano bancario Chaes secuestra el navegador Chrome con extensiones maliciosas
- Campañas generalizadas de software malicioso FluBot y TeaBot dirigidas a dispositivos Android
- Los piratas informáticos utilizan una nueva técnica evasiva para entregar el malware AsyncRAT
- Apple lanza actualizaciones de iOS y macOS para parchear la vulnerabilidad de día cero explotada activamente
- Seminario web: Cómo ver más, pero responder menos con visibilidad de amenazas mejorada
- Agente de acceso inicial involucrado en ataques de Log4Shell contra servidores VMware Horizon
- Google elimina FLoC e introduce la API de temas para reemplazar las cookies de seguimiento de los anuncios
- La falla de Polkit de 12 años permite a los usuarios de Linux sin privilegios obtener acceso a la raíz
- Los piratas informáticos explotaron la falla de MSHTML para espiar objetivos gubernamentales y de defensa
- Los piratas informáticos infectan macOS con la nueva puerta trasera DazzleSpy en ataques Watering-Hole
- El malware TrickBot utiliza nuevas técnicas para evadir los ataques de inyección web
- El troyano de banca móvil BRATA adquiere capacidades nuevas y peligrosas
- Los piratas informáticos utilizan el nuevo Malware Packer DTPacker para evitar el análisis y la detección
- Requisitos de dirección de ZTNA Las VPN no pueden. Este es el por qué.
- Piratas informáticos crean tokens criptográficos fraudulentos como parte de las estafas ‘Rug Pull’
- Emotet ahora usa formatos de dirección IP no convencionales para evadir la detección
- Un error de programación de óxido de alta gravedad podría conducir a la eliminación de archivos y directorios
- Los expertos encuentran similitudes estratégicas entre los ataques de NotPetya y WhisperGate en Ucrania
- Los piratas informáticos de Molerat ocultan nuevos ataques de espionaje detrás de la infraestructura de la nube pública
- Los piratas informáticos plantaron una puerta trasera secreta en docenas de complementos y temas de WordPress
- Errores críticos en Control Web Panel exponen servidores Linux a ataques RCE
- Piratas informáticos chinos detectados utilizando el nuevo implante de firmware UEFI en ataques dirigidos
- Estados Unidos sanciona a 4 ucranianos por trabajar con Rusia para desestabilizar Ucrania
- Cisco emite un parche para la vulnerabilidad RCE crítica en RCM para el software StarOS
- Google detalla dos errores de día cero informados en clientes Zoom y servidores MMR
- Interpol arrestó a 11 miembros de la banda nigeriana de ciberdelincuencia BEC
- Un viaje al sitio oscuro: análisis de los sitios de fugas
- Equipo DoNot Hacking dirigido a entidades gubernamentales y militares en el sur de Asia
- Nuevo malware de ladrón de contraseñas BHUNT dirigido a billeteras de criptomonedas
- Microsoft: los piratas informáticos explotan el nuevo error Serv-U de SolarWinds relacionado con los ataques Log4j
- Protección contra ciberamenazas: todo comienza con la visibilidad
- Los piratas informáticos rusos utilizan en gran medida el sistema de dirección de tráfico malicioso para distribuir malware
- Piratas informáticos FIN8 detectados utilizando el nuevo ransomware ‘White Rabbit’ en ataques recientes
- El malware DDoS IRC Bot se propaga a través de las plataformas coreanas WebHard
- Ucrania: los recientes ataques cibernéticos forman parte de un complot más amplio para sabotear la infraestructura crítica
- No use Wi-Fi público sin filtrado de DNS
- Los investigadores eluden las cuentas de cajas de protección de autenticación multifactor basadas en SMS
- Europol cierra VPNLab, el servicio VPN favorito de los ciberdelincuentes
- Vulnerabilidad de alta gravedad en 3 complementos de WordPress afectó a 84 000 sitios web
- El mercado más grande de Dark Web para tarjetas de crédito robadas se está cerrando
- Zoho lanza un parche para una falla crítica que afecta a ManageEngine Desktop Central
- Los piratas informáticos de Earth Lusca apuntaron a objetivos de alto valor en los sectores público y privado
- Chrome limita el acceso directo de los sitios web a redes privadas por razones de seguridad
- Gobierno ucraniano acusa oficialmente a Rusia de recientes ataques cibernéticos
- Un nuevo malware destructivo dirigido a entidades gubernamentales y comerciales de Ucrania
- El nuevo error del navegador Apple Safari sin parches permite el seguimiento de usuarios entre sitios
- Rusia arresta a la banda de ransomware REvil responsable de ataques cibernéticos de alto perfil
- Obtenga acceso de por vida a los cursos de preparación para la certificación de seguridad cibernética
- Los piratas informáticos de Corea del Norte robaron millones de las empresas emergentes de criptomonedas en todo el mundo
- Ciberataque masivo derriba sitios web del gobierno ucraniano
- Marido y mujer arrestados en Ucrania por ataques de ransomware contra empresas extranjeras
- Los piratas informáticos iraníes aprovechan la vulnerabilidad de Log4j para implementar la puerta trasera de PowerShell
- Hacker británico encarcelado por espiar a niños y descargar imágenes indecentes
- Cisco lanza un parche para un error crítico que afecta a Unified CCMP y Unified CCDM
- Piratas informáticos de GootLoader dirigidos a empleados de bufetes de abogados y de contabilidad
- Los investigadores descifraron las claves de registro cifradas del troyano bancario Qakbot
- Cumplir con los requisitos de cumplimiento relacionados con parches con TuxCare
- El comando cibernético de EE. UU. Vincula al grupo de piratería ‘MuddyWater’ con la inteligencia iraní
- Apple lanza actualizaciones de iPhone y iPad para parchear la vulnerabilidad DoS de HomeKit
- Los piratas informáticos utilizan los servicios en la nube para distribuir malware Nanocore, Netwire y AsyncRAT
Pages