viernes, mayo 8, 2026

Tecnología

Vulnerabilidades ocultas de las herramientas de gestión de proyectos y cómo las obtiene la...

Todos los días, empresas, equipos y plataformas de confianza de los gerentes de proyectos como Trello, Asana, etc., para colaborar y administrar tareas. Pero,...

Storm-0501 explota Entra ID para exfiltrarse y eliminar los datos de Azure en ataques...

El actor de amenaza de motivación financiera conocido como Storm-0501 se ha observado que refina sus tácticas para realizar la exfiltración de datos y...

Las 5 reglas de oro de la adopción segura de IA

Los empleados están experimentando con IA a velocidad récord. Están redactando correos electrónicos, analizando datos y transformando el lugar de trabajo. El problema no...

Malware MixShell Entregado a través de formularios de contacto objetivos Fabricantes de la cadena...

Los investigadores de ciberseguridad están llamando la atención sobre una sofisticada campaña de ingeniería social que se dirige a empresas de fabricación crítica de...

El nuevo ataque de Sni5gect se estrella por los teléfonos y degradaciones 5G a...

Un equipo de académicos ha ideado un nuevo ataque que se puede utilizar para degradar una conexión 5G con una generación más baja sin...

Hook Android Trojan agrega superposiciones de ransomware, se expande a 107 comandos remotos

Los investigadores de ciberseguridad han descubierto una nueva variante de un troyano de banca Android llamado Hook que presenta pantallas de superposición de estilo...

Últimas noticias

Pronóstico de precios de Tesla (TSLA): ¿Un aumento del 36% en...

Tesla (TSLA) acaba de señalar un hito importante que podría impulsar el valor de...

PCPJack Credential Stealer explota 5 CVE para propagarse como gusanos en...

Investigadores de ciberseguridad han revelado detalles de un nuevo marco de robo de credenciales...

Ivanti EPMM CVE-2026-6973 RCE bajo explotación activa otorga acceso a nivel...

Ivanti advierte que se ha explorado una nueva falla de seguridad que afecta a...