Publicado porNoticias-BotNoviembre 25, 2024 EXPLORA LAS TÉCNICAS DE MITRE ATT&CK UTILIZANDO LA HERRAMIENTA DE BÚSQUEDA ANY.RUN TI En una importante actualización destinada a revolucionar la forma en que los profesionales de la ciberseguridad abordan las… Cyber attack
Publicado porNoticias-BotNoviembre 25, 2024 Una vulnerabilidad crítica en 7-Zip podría permitir a los atacantes ejecutar código arbitrario Se ha descubierto una vulnerabilidad de seguridad crítica en la popular utilidad de compresión de archivos 7-Zip que… Cyber attack
Publicado porNoticias-BotNoviembre 22, 2024 TAG-110 Atacar a usuarios con herramientas de hacking HATVIBE y CHERRYSPY El grupo de amenazas TAG-110, alineado con Rusia, continúa realizando ciberespionaje dirigido a organizaciones en Asia Central, Asia… Cyber attack
Publicado porNoticias-BotNoviembre 22, 2024 Microsoft confisca 240 dominios utilizados en la plataforma Phishing-as-a-Service (PhaaS) La Unidad de Delitos Digitales (DCU) de Microsoft ha eliminado 240 sitios web fraudulentos utilizados en la operación… Cyber attack
Publicado porNoticias-BotNoviembre 22, 2024 El Departamento de Justicia le pide a Google que venda Chrome para acabar con el monopolio de las búsquedas El Departamento de Justicia de Estados Unidos (DOJ) ha propuesto una serie de medidas drásticas destinadas a romper… Cyber attack
Publicado porNoticias-BotNoviembre 22, 2024 Más de 2.000 firewalls de Palo Alto pirateados y explotadas nuevas vulnerabilidades Más de 2000 firewalls de Palo Alto Networks se vieron comprometidos en un ataque generalizado que aprovechó una… Cyber attack
Publicado porNoticias-BotNoviembre 21, 2024 Una falla de hace diez años en los paquetes del servidor Ubuntu permite a los atacantes obtener acceso root Múltiples vulnerabilidades de elevación de privilegios locales (LPE) de hace una década descubiertas en el componente needrestart instalado… Cyber attack
Publicado porNoticias-BotNoviembre 21, 2024 Ataque fantasma, los piratas informáticos roban tarjetas de crédito vinculadas a Google Pay o Apple Pay Los actores de amenazas están utilizando activamente una nueva técnica de retiro de efectivo llamada “ghost tap”, que… Cyber attack
Publicado porNoticias-BotNoviembre 21, 2024 MITRE enumera las 25 debilidades de software más peligrosas de 2024 MITRE publica su lista anual de las 25 debilidades de software más peligrosas de 2024, que revela vulnerabilidades… Cyber attack
Publicado porNoticias-BotNoviembre 21, 2024 Vulnerabilidades corregidas y soporte de protocolo mejorado La Fundación Wireshark ha anunciado el lanzamiento de Wireshark 4.4.2, la última versión de su analizador de protocolos… Cyber attack