viernes, mayo 8, 2026

Tecnología

El kit de herramientas CTRL ruso entregado a través de archivos LNK maliciosos secuestra...

Investigadores de ciberseguridad han descubierto un conjunto de herramientas de acceso remoto de origen ruso que se distribuye a través de archivos maliciosos de...

Cómo los piratas informáticos y los falsificadores de arte perfeccionan el arte del engaño

Desenmascarar a los impostores es algo que el mundo del arte ha enfrentado durante décadas, y hay lecciones valiosas de las obras de Elmyr...

Los defectos de LangChain y LangGraph exponen archivos, secretos y bases de datos en...

Los investigadores de ciberseguridad han revelado tres vulnerabilidades de seguridad que afectan a LangChain y LangGraph y que, si se explotan con éxito, podrían...

El phishing de AitM se dirige a cuentas comerciales de TikTok mediante la evasión...

Los actores de amenazas están utilizando páginas de phishing de adversario en el medio (AitM) para tomar el control de las cuentas de TikTok...

CISA agrega CVE-2025-53521 a KEV después de la explotación activa de F5 BIG-IP APM

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el viernes una falla de seguridad crítica que afecta a F5...

TA446 implementa el kit de explotación DarkSword para iOS en una campaña de phishing...

Proofpoint ha revelado detalles de una campaña de correo electrónico dirigida en la que actores de amenazas con vínculos con Rusia están aprovechando el...

Últimas noticias