
¿Acceso a aplicaciones de terceros es el nuevo archivo ejecutable?
No es ningún secreto que las aplicaciones de terceros pueden aumentar la productividad, permitir el trabajo remoto e híbrido y, […]
No es ningún secreto que las aplicaciones de terceros pueden aumentar la productividad, permitir el trabajo remoto e híbrido y, […]
Han surgido detalles sobre una vulnerabilidad crítica de ejecución remota de código recientemente parcheada en el motor V8 JavaScript y […]
Check Point Research ha publicado su Índice Global de Amenazas del mes de abril. Los investigadores informan de que EMOTET, […]
Una amenaza de publicidad maliciosa está presenciando un nuevo aumento en la actividad desde su aparición a principios de este […]
Los servidores de Quanta Cloud Technology (QCT) han sido identificados como vulnerables a la grave falla del controlador de administración […]
El popular servicio de videoconferencia Zoom ha resuelto hasta cuatro vulnerabilidades de seguridad, que podrían explotarse para comprometer a otro […]
Los actores malintencionados pueden obtener acceso no autorizado a las cuentas en línea de los usuarios a través de una […]
Incluso cuando los operadores de Conti amenazaron con derrocar al gobierno de Costa Rica , la notoria banda de ciberdelincuentes […]
Los actores de amenazas detrás de las campañas de skimming web están aprovechando el código JavaScript malicioso que imita los […]
Hoy en día, ya no estamos lidiando con virus caseros ensamblados de manera aproximada. El malware es una industria, y […]
Se han descubierto dos paquetes troyanos de Python y PHP en lo que es otra instancia de un ataque a […]
Este año se celebró el 15º aniversario del concurso Pwn2Own Vancouver. Esta edición reunió a 17 concursantes que intentaron explotar […]