jueves, mayo 14, 2026

Tecnología

Storm-2603 despliega la puerta trasera controlada por DNS en los ataques de ransomware Warlock...

El actor de amenaza vinculado a la explotación de los defectos de seguridad recientemente revelados en el servidor de Microsoft SharePoint está utilizando un...

La nueva puerta trasera de Pam ‘Plague’ expone sistemas críticos de Linux al robo...

Los investigadores de ciberseguridad han marcado una puerta trasera de Linux previamente indocumentada doblada Plaga Eso ha logrado evadir la detección durante un año. "El...

Por qué sus herramientas de seguridad de IA son tan fuertes como los datos...

Así como los triatletas saben que el rendimiento máximo requiere más que un equipo costoso, los equipos de ciberseguridad están descubriendo que el éxito...

Explota el ransomware de Akira SonicWall VPN en un ataque probable de día cero...

Los dispositivos VPN de Sonicwall SSL se han convertido en el objetivo de los ataques de ransomware Akira como parte de un nuevo aumento...

Los atacantes usan aplicaciones Fake Oauth con Tycoon Kit para violar las cuentas de...

Los investigadores de ciberseguridad han detallado un nuevo clúster de actividad donde los actores de amenaza están haciendo pasar por empresas con aplicaciones falsas...

El editor de código de AI cursor fijó una falla fijada permitiendo a los...

Los investigadores de ciberseguridad han revelado una falla de seguridad de alta severidad ahora parada en Cursor, un editor de código de inteligencia artificial...

Últimas noticias

(Seminario web) Cómo las rutas de ataque modernas cruzan el código,...

TL;DR: Deja de perseguir miles de alertas de "brindis". Únase a los expertos de...

Empresa energética azerbaiyana afectada por repetida explotación de Microsoft Exchange

Un actor de amenazas con afiliaciones a China ha sido vinculado a una "intrusión...

El régimen comunista chino restringe el acceso de la prensa durante...

WASHINGTON—A un miembro del personal de La Gran Época que planeaba viajar con el...