
Más de 57 actores de amenazas utilizan IA para operaciones cibernéticas
Se ha observado que más de 57 actores de amenazas distintos utilizan tecnología de inteligencia artificial (IA) impulsada por Google […]
Se ha observado que más de 57 actores de amenazas distintos utilizan tecnología de inteligencia artificial (IA) impulsada por Google […]
El informe Global Cybersecurity Outlook 2025 del Foro Económico Mundial, elaborado en colaboración con Accenture, analiza las tendencias en materia de […]
Los operadores del ransomware Makop comenzaron su negocio delictivo en 2020, aprovechando una nueva variante del famoso ransomware Phobos. La […]
Los adversarios suelen aprovechar herramientas legítimas en sus campañas maliciosas. La popular utilidad remota AnyDesk también ha sido ampliamente explotada por piratas […]
A mediados de enero de 2025, una nueva vulnerabilidad de omisión de autenticación de FortiOS en Fortinet, CVE-2024-55591, surgió como […]
Se han revelado múltiples vulnerabilidades de seguridad en GitHub Desktop así como en otros proyectos relacionados con Git que, si […]
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) colocó el jueves una falla de seguridad, ahora […]
Un grupo de académicos ha revelado detalles de más de 100 vulnerabilidades de seguridad que afectan las implementaciones de LTE […]
Cisco ha indicado que ya está disponible el código de explotación de prueba de concepto (PoC) para CVE-2025-20128, pero la […]
Una evaluación exhaustiva de tres modelos de firewall de Palo Alto Networks ha descubierto una serie de fallas de seguridad […]
Oracle insta a los clientes a aplicar su actualización de parche crítico (CPU) de enero de 2025 para abordar 318 […]
Una red global de unos 13.000 routers Mikrotik secuestrados se ha utilizado como botnet para propagar malware a través de […]