El costo promedio de las violaciones de datos aumenta a $4,88 millones y los daños colaterales aumentan
IBM publicó su Informe anual sobre el costo de una violación de datos que revela que el costo promedio global […]
IBM publicó su Informe anual sobre el costo de una violación de datos que revela que el costo promedio global […]
Formularios maliciosos que conducen a páginas de phishing que se hacen pasar por Microsoft 365 y Adobe Microsoft (anteriormente Office) […]
Un actor de amenazas conocido como Stargazer Goblin ha creado una red de cuentas de GitHub no auténticas para impulsar […]
Mientras Meta «juega» con su IA, el 14 de julio de 2024, un analista de malware @0x6rss descubrió y compartió en […]
Varios países europeos apuestan por el software de código abierto. Suiza ha dado un gran paso adelante con su «Ley […]
Los atacantes pueden aprovechar una vulnerabilidad de gravedad crítica en Docker Engine (CVE-2024-41110) para eludir los complementos de autorización (AuthZ) a través […]
Investigadores de ciberseguridad han revelado una vulnerabilidad de escalada de privilegios que afecta al servicio Cloud Functions de Google Cloud […]
Los investigadores de Check Point han descubierto una extensa red de cuentas de GitHub que creen que proporcionan malware y […]
Investigadores de ESET descubrieron un exploit Zero-Day de Telegram para Android que aprovecha una vulnerabilidad a la que han denominado […]
Las amenazas cibernéticas están avanzando rápidamente en tamaño y sofisticación, en gran parte debido a la rápida evolución de la […]
Como resultado, el precio de las acciones de Crowdstrike y de Microsoft se desplomó y las empresas están ofreciendo (y actualizando) consejos sobre cómo las organizaciones […]
Empresas de todo el mundo se han visto afectadas por interrupciones generalizadas en sus estaciones de trabajo Windows debido a […]