miércoles, febrero 4, 2026

Tecnología

Lynx silencioso usando cargadores de PowerShell, Golang y C ++ en ataques cibernéticos de...

Un actor de amenaza previamente indocumentado conocido como Lynx silencioso se ha relacionado con ataques cibernéticos dirigidos a varias entidades en Kirguistán y Turkmenistán. "Este...

Los cibercriminales usan Go Resty y Node Betch en 13 millones de intentos de...

Los ciberdelincuentes están aprovechando cada vez más las herramientas legítimas del cliente HTTP para facilitar los ataques de adquisición de cuentas (ATO) en entornos...

JavaScript de plataforma cruzada apunta a las billeteras criptográficas en la nueva campaña del...

La Corea del Norte vinculada Grupo de Lázaro se ha vinculado a una campaña activa que aprovecha las ofertas de trabajo falsas de LinkedIn...

El nuevo defecto de Veeam permite la ejecución del código arbitrario a través del...

Veeam ha lanzado parches para abordar una falla de seguridad crítica que impacta su software de copia de seguridad que podría permitir que un...

CISA agrega cuatro vulnerabilidades explotadas activamente al catálogo de KEV, insta a las correcciones...

La Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) agregó el martes cuatro defectos de seguridad a su conocido catálogo...

Grupos de delito cibernético ruso que explotan una falla de 7 zip para evitar...

Una vulnerabilidad de seguridad recientemente parcheada en la herramienta de Archiver de 7 ZIP fue explotada en la naturaleza para entregar el malware Smokeloader. El...

Últimas noticias

NFL dice que ICE no estará entre las agencias federales en...

La jefa de seguridad de la NFL, Cathy Lanier, dijo el martes que la...

Shiba Inu y Dogecoin pierden 5 mil millones de dólares en...

Las principales monedas meme, Shiba Inu y Dogecoin, han mantenido una tendencia a la...

Doberman pinscher llamado Penny gana el premio al mejor espectáculo en...

NUEVA YORK – El perro era Penny. La victoria no tuvo precio.Un Doberman pinscher...