Publicado porNoticias-BotMarzo 27, 2025 Synology Mail Server Remote Attacker Tampers con configuración del sistema Synology Mail Server ha identificado vulnerabilidades moderadamente radicales. Esto permite a los atacantes autenticados remotos leer y escribir… Cyber attack
Publicado porNoticias-BotMarzo 27, 2025 CISA Sitecore CMS Code Execution Agregar vulnerabilidades a una lista de vulnerabilidades explotadas conocidas La Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) ha agregado oficialmente dos importantes vulnerabilidades… Cyber attack
Publicado porNoticias-BotMarzo 26, 2025 Nuevos ataques de NPM infectan paquetes locales con cargas maliciosas hidelas ocultas El repositorio de paquetes NPM sigue activo y, a pesar de la disminución en los números de malware… Cyber attack
Publicado porNoticias-BotMarzo 26, 2025 Los enrutadores Draytek han sido mal utilizados en la naturaleza Varios proveedores de servicios de Internet en todo el mundo informan una interrupción generalizada a medida que los… Cyber attack
Publicado porNoticias-BotMarzo 26, 2025 El nuevo instalador de Chrome rompe con el error “Esta aplicación no se ejecuta en PC” en Windows 10 y 11 El proceso de instalación del navegador Chrome de Google se confunde con importantes errores técnicos que afectan a… Cyber attack
Publicado porNoticias-BotFebrero 6, 2025 F5 El atacante de vulnerabilidad SNMP F5 desencadena ataques de DOS en el sistema Una vulnerabilidad recientemente revelada en el sistema Big-IP del F5 ha causado serias preocupaciones de seguridad. Este defecto,… Cyber attack
Publicado porNoticias-BotFebrero 4, 2025 Se publican la invasión de datos de Grubhub: los números de teléfono del cliente La popular plataforma de entrega de alimentos GrubHub ha revelado importantes violaciones de datos, incluido el acceso no… Cyber attack
Publicado porNoticias-BotEnero 31, 2025 Tata Technologies Hacked -Ransomware Attack deteria el sistema de TI Una divulgación reciente a una bolsa de valores ha anunciado que Tata Technologies Limited ha sido víctima de… Cyber attack
Publicado porNoticias-BotEnero 9, 2025 Top 20 Best Threat Hunting Tools in 2025 Threat hunting Tools are essential for undetected cybersecurity threats hiding in the network, databases, and endpoints. The approach… Cyber attack
Publicado porNoticias-BotEnero 8, 2025 Seis formas de respaldar su negocio con inteligencia sobre amenazas cibernéticas La inteligencia sobre amenazas es la base de cualquier marco de ciberseguridad confiable. Esto significa recopilar información sobre… Cyber attack