
El costo promedio de las violaciones de datos aumenta a $4,88 millones y los daños colaterales aumentan
IBM publicó su Informe anual sobre el costo de una violación de datos que revela que el costo promedio global […]

IBM publicó su Informe anual sobre el costo de una violación de datos que revela que el costo promedio global […]

Formularios maliciosos que conducen a páginas de phishing que se hacen pasar por Microsoft 365 y Adobe Microsoft (anteriormente Office) […]

Un actor de amenazas conocido como Stargazer Goblin ha creado una red de cuentas de GitHub no auténticas para impulsar […]

Mientras Meta «juega» con su IA, el 14 de julio de 2024, un analista de malware @0x6rss descubrió y compartió en […]

Varios países europeos apuestan por el software de código abierto. Suiza ha dado un gran paso adelante con su «Ley […]

Los atacantes pueden aprovechar una vulnerabilidad de gravedad crítica en Docker Engine (CVE-2024-41110) para eludir los complementos de autorización (AuthZ) a través […]

Investigadores de ciberseguridad han revelado una vulnerabilidad de escalada de privilegios que afecta al servicio Cloud Functions de Google Cloud […]

Los investigadores de Check Point han descubierto una extensa red de cuentas de GitHub que creen que proporcionan malware y […]

Investigadores de ESET descubrieron un exploit Zero-Day de Telegram para Android que aprovecha una vulnerabilidad a la que han denominado […]

Las amenazas cibernéticas están avanzando rápidamente en tamaño y sofisticación, en gran parte debido a la rápida evolución de la […]

Como resultado, el precio de las acciones de Crowdstrike y de Microsoft se desplomó y las empresas están ofreciendo (y actualizando) consejos sobre cómo las organizaciones […]

Empresas de todo el mundo se han visto afectadas por interrupciones generalizadas en sus estaciones de trabajo Windows debido a […]