Publicado porNoticias-BotEnero 9, 2025 Top 20 Best Threat Hunting Tools in 2025 Threat hunting Tools are essential for undetected cybersecurity threats hiding in the network, databases, and endpoints. The approach… Cyber attack
Publicado porNoticias-BotEnero 8, 2025 Seis formas de respaldar su negocio con inteligencia sobre amenazas cibernéticas La inteligencia sobre amenazas es la base de cualquier marco de ciberseguridad confiable. Esto significa recopilar información sobre… Cyber attack
Publicado porNoticias-BotEnero 6, 2025 AWS repite la misma vulnerabilidad crítica de RCE tres veces en cuatro años Amazon Web Services (AWS) ha introducido la misma vulnerabilidad de ejecución remota de código (RCE) a través de… Cyber attack
Publicado porNoticias-BotEnero 2, 2025 Cómo la prueba social y la confianza digital dan forma a la seguridad y la influencia en línea La prueba social y la confianza digital dan forma a nuestra forma de navegar por el mundo online.… Cyber attack
Publicado porNoticias-BotDiciembre 30, 2024 CISA agrega la vulnerabilidad PAN-OS de Palo Alto Networks a la base de datos de vulnerabilidades conocidas En la lucha en curso contra las amenazas cibernéticas, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA)… Cyber attack
Publicado porNoticias-BotNoviembre 27, 2024 El análisis de CyberVolk explora la interrelación entre ransomware y hacktivismo CyberVolk, un proveedor de ransomware como servicio (RaaS) y un grupo hacktivista prorruso, comparte varias similitudes y conexiones… Cybercrime
Publicado porNoticias-BotNoviembre 27, 2024 Automatizar el análisis de vectores de ataque comunes utilizando zonas de pruebas de malware Los analistas a menudo se enfrentan a una gran cantidad de amenazas a diario, cada una de las… Cyber attack
Publicado porNoticias-BotNoviembre 27, 2024 El nuevo actor de ransomware Elpaco se conecta a través de RDP e implementa ransomware Se ha observado que el ransomware Elpaco, una variante de Mimic, permite a los atacantes conectarse al servidor… Cyber attack
Publicado porNoticias-BotNoviembre 27, 2024 Los ataques de día cero aprovechan los archivos corruptos para eludir las herramientas de seguridad avanzadas Los expertos en ciberseguridad de ANY.RUN han descubierto campañas activas de ataques de día cero que utilizan archivos… Cyber attack
Publicado porNoticias-BotNoviembre 26, 2024 Operación Serengeti: Interpol arresta a más de 1.000 ciberdelincuentes en 19 países Una operación conjunta entre Interpol y la Policía Africana ha dado como resultado el arresto de 1.006 sospechosos… Cyber attack
Publicado porNoticias-BotNoviembre 26, 2024 La falla de validación de autenticación de Palo Alto permite al atacante escalar privilegios Se descubrió una vulnerabilidad de seguridad crítica en la aplicación Palo Alto Networks GlobalProtect que podría permitir a… Cyber attack
Publicado porNoticias-BotNoviembre 25, 2024 Los piratas informáticos aprovechan los controladores de Avast Anti-Rootkit para evadir la detección Descubrimos una campaña maliciosa en la que el malware emplea tácticas más nefastas y elimina el controlador legítimo… Cyber attack
Publicado porNoticias-BotNoviembre 25, 2024 EXPLORA LAS TÉCNICAS DE MITRE ATT&CK UTILIZANDO LA HERRAMIENTA DE BÚSQUEDA ANY.RUN TI En una importante actualización destinada a revolucionar la forma en que los profesionales de la ciberseguridad abordan las… Cyber attack
Publicado porNoticias-BotNoviembre 25, 2024 Una vulnerabilidad crítica en 7-Zip podría permitir a los atacantes ejecutar código arbitrario Se ha descubierto una vulnerabilidad de seguridad crítica en la popular utilidad de compresión de archivos 7-Zip que… Cyber attack
Publicado porNoticias-BotNoviembre 22, 2024 TAG-110 Atacar a usuarios con herramientas de hacking HATVIBE y CHERRYSPY El grupo de amenazas TAG-110, alineado con Rusia, continúa realizando ciberespionaje dirigido a organizaciones en Asia Central, Asia… Cyber attack