
Paquetes npm falsos utilizados para engañar a los desarrolladores de software para que instalen malware
Una campaña de ingeniería social en curso está dirigida a desarrolladores de software con paquetes npm falsos bajo la apariencia […]

Una campaña de ingeniería social en curso está dirigida a desarrolladores de software con paquetes npm falsos bajo la apariencia […]

Los requisitos de cumplimiento están destinados a aumentar la transparencia y la rendición de cuentas en materia de ciberseguridad. A […]

Las violaciones de la ciberseguridad pueden ser devastadoras tanto para las personas como para las empresas. Si bien muchas personas […]

El investigador de seguridad Naor Hodorov (aka @mansk1es) ha hecho público un exploit de prueba de concepto (PoC) para una vulnerabilidad grave (CVE-2024-21111 – CVSS:7.8) […]

Microsoft ha revelado que los ciberactores patrocinados por el Estado vinculados a Corea del Norte han comenzado a utilizar inteligencia […]

MITRE Corporation reveló que fue el objetivo de un ciberataque de un estado-nación que aprovechó dos fallas de día cero […]

Los sectores de tecnología, investigación y gobierno en la región de Asia y el Pacífico han sido atacados por un […]

Cisco Talos está monitoreando un aumento global en ataques de fuerza bruta contra una variedad de objetivos, incluidos servicios de red […]

Texto exclusivo de Cisco Talos. El robo y filtración de contraseñas de correo electrónico, redes sociales y todo tipo de […]

Si bien inicialmente parecía que sería posible proteger los firewalls de Palo Alto Network de ataques que aprovecharan CVE-2024-3400 desactivando […]

Telegram solucionó una vulnerabilidad de día cero en su aplicación de escritorio de Windows que podría usarse para eludir las […]

En esta entrevista de Help Net Security, Andrew Ginter, vicepresidente de seguridad industrial de Waterfall Security, analiza los ciberataques de […]