
Paquetes npm falsos utilizados para engañar a los desarrolladores de software para que instalen malware
Una campaña de ingeniería social en curso está dirigida a desarrolladores de software con paquetes npm falsos bajo la apariencia […]
Una campaña de ingeniería social en curso está dirigida a desarrolladores de software con paquetes npm falsos bajo la apariencia […]
Una nueva campaña de malware aprovechó dos vulnerabilidades Zero-Day en los equipos de red de Cisco Adaptive Security Appliances (ASA) […]
Siga esta simulación de ataque a la red de la vida real, que abarca 6 pasos desde el acceso inicial […]
El actor de amenazas vinculado a Corea del Norte conocido como Lazarus Group, está empleando señuelos laborales fabricados para entregar […]
Los requisitos de cumplimiento están destinados a aumentar la transparencia y la rendición de cuentas en materia de ciberseguridad. A […]
Las vulnerabilidades de seguridad descubiertas en las aplicaciones de teclado pinyin basadas en la nube podrían explotarse para revelar las […]
Una de las mayores preocupaciones sobre la IA generativa es su capacidad para manipularnos , lo que la hace ideal […]
Las violaciones de la ciberseguridad pueden ser devastadoras tanto para las personas como para las empresas. Si bien muchas personas […]
En el día a día, se repiten refranes como «el tiempo es oro» o «el dinero se recupera, el tiempo […]
El investigador de seguridad Naor Hodorov (aka @mansk1es) ha hecho público un exploit de prueba de concepto (PoC) para una vulnerabilidad grave (CVE-2024-21111 – CVSS:7.8) […]
El investigador de seguridad Naor Hodorov (aka @mansk1es) ha hecho público un exploit de prueba de concepto (PoC) para una […]
Microsoft ha revelado que los ciberactores patrocinados por el Estado vinculados a Corea del Norte han comenzado a utilizar inteligencia […]