viernes, mayo 8, 2026

Tecnología

Malware de Linux entregado a través de los nombres de archivo RAR malicioso evade...

Los investigadores de ciberseguridad han arrojado luz sobre una nueva cadena de ataque que emplea correos electrónicos de phishing para entregar una puerta trasera...

La automatización está redefiniendo la entrega de Pentest

Pentesting sigue siendo una de las formas más efectivas de identificar las debilidades de seguridad del mundo real antes de que lo hagan los...

Hackers que usan un nuevo malware QuirkyLoader para difundir el Agente Tesla, Asyncrat y...

Los investigadores de ciberseguridad han revelado detalles de un nuevo cargador de malware llamado Quirófano Eso se está utilizando para entregar por correo electrónico...

Las cadenas de explotación previa a la autoridad que se encuentran en CommVault podrían...

CommVault ha publicado actualizaciones para abordar cuatro brechas de seguridad que podrían explotarse para lograr la ejecución de código remoto en instancias susceptibles. La lista...

Hallazgos clave del informe Blue 2025

Como profesionales de la seguridad, es fácil quedar atrapado en una carrera para contrarrestar las últimas técnicas adversas avanzadas. Sin embargo, los ataques más...

Extensión basada en DOM El clickjacking expone a los administradores de contraseñas populares a...

Se han encontrado complementos populares de Administrador de contraseñas para navegadores web susceptibles a las vulnerabilidades de seguridad de Clickjacking que podrían explotarse para...

Últimas noticias

Los demócratas siguen siendo favoritos para ganar la Cámara de Representantes...

Los demócratas siguen siendo los favoritos para ganar la mayoría en la Cámara de...

Pronóstico de precios de Tesla (TSLA): ¿Un aumento del 36% en...

Tesla (TSLA) acaba de señalar un hito importante que podría impulsar el valor de...

PCPJack Credential Stealer explota 5 CVE para propagarse como gusanos en...

Investigadores de ciberseguridad han revelado detalles de un nuevo marco de robo de credenciales...