
Cuidado: Usuarios de Microsoft 365 son blanco de phishers que abusan de Microsoft Forms
Formularios maliciosos que conducen a páginas de phishing que se hacen pasar por Microsoft 365 y Adobe Microsoft (anteriormente Office) […]
Formularios maliciosos que conducen a páginas de phishing que se hacen pasar por Microsoft 365 y Adobe Microsoft (anteriormente Office) […]
Un problema de seguridad en la última versión de WhatsApp para Windows permite enviar archivos adjuntos en Python y PHP […]
Un actor de amenazas conocido como Stargazer Goblin ha creado una red de cuentas de GitHub no auténticas para impulsar […]
Mientras Meta «juega» con su IA, el 14 de julio de 2024, un analista de malware @0x6rss descubrió y compartió en […]
Varios países europeos apuestan por el software de código abierto. Suiza ha dado un gran paso adelante con su «Ley […]
Los atacantes pueden aprovechar una vulnerabilidad de gravedad crítica en Docker Engine (CVE-2024-41110) para eludir los complementos de autorización (AuthZ) a través […]
Investigadores de ciberseguridad han revelado una vulnerabilidad de escalada de privilegios que afecta al servicio Cloud Functions de Google Cloud […]
Los riesgos de la IA van mucho más allá de los sospechosos habituales de los departamentos de TI y seguridad, […]
Los investigadores de Check Point han descubierto una extensa red de cuentas de GitHub que creen que proporcionan malware y […]
Investigadores de ESET descubrieron un exploit Zero-Day de Telegram para Android que aprovecha una vulnerabilidad a la que han denominado […]
Microsoft ha lanzado una herramienta de recuperación de WinPE personalizada para encontrar y eliminar la actualización defectuosa de CrowdStrike que […]
Las amenazas cibernéticas están avanzando rápidamente en tamaño y sofisticación, en gran parte debido a la rápida evolución de la […]