Publicado porNoticias-BotEnero 9, 2025 Top 20 Best Threat Hunting Tools in 2025 Threat hunting Tools are essential for undetected cybersecurity threats hiding in the network, databases, and endpoints. The approach… Cyber attack
Publicado porNoticias-BotEnero 8, 2025 Seis formas de respaldar su negocio con inteligencia sobre amenazas cibernéticas La inteligencia sobre amenazas es la base de cualquier marco de ciberseguridad confiable. Esto significa recopilar información sobre… Cyber attack
Publicado porNoticias-BotEnero 6, 2025 AWS repite la misma vulnerabilidad crítica de RCE tres veces en cuatro años Amazon Web Services (AWS) ha introducido la misma vulnerabilidad de ejecución remota de código (RCE) a través de… Cyber attack
Publicado porNoticias-BotEnero 2, 2025 Cómo la prueba social y la confianza digital dan forma a la seguridad y la influencia en línea La prueba social y la confianza digital dan forma a nuestra forma de navegar por el mundo online.… Cyber attack
Publicado porNoticias-BotDiciembre 30, 2024 CISA agrega la vulnerabilidad PAN-OS de Palo Alto Networks a la base de datos de vulnerabilidades conocidas En la lucha en curso contra las amenazas cibernéticas, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA)… Cyber attack
Publicado porNoticias-BotNoviembre 22, 2024 Microsoft confisca 240 dominios utilizados en la plataforma Phishing-as-a-Service (PhaaS) La Unidad de Delitos Digitales (DCU) de Microsoft ha eliminado 240 sitios web fraudulentos utilizados en la operación… Cyber attack
Publicado porNoticias-BotNoviembre 22, 2024 ¿Qué sucede si no agrega capas de seguridad a su red? The Register La Agencia de Infraestructura y Ciberseguridad de EE. UU. se infiltra con frecuencia en las redes de organizaciones… Cybercrime
Publicado porNoticias-BotNoviembre 22, 2024 El Departamento de Justicia le pide a Google que venda Chrome para acabar con el monopolio de las búsquedas El Departamento de Justicia de Estados Unidos (DOJ) ha propuesto una serie de medidas drásticas destinadas a romper… Cyber attack
Publicado porNoticias-BotNoviembre 22, 2024 Más de 2.000 firewalls de Palo Alto pirateados y explotadas nuevas vulnerabilidades Más de 2000 firewalls de Palo Alto Networks se vieron comprometidos en un ataque generalizado que aprovechó una… Cyber attack
Publicado porNoticias-BotNoviembre 21, 2024 Las mujeres rusas impulsan las organizaciones cibercriminales Según Sands Research Research, las mujeres desempeñan un papel cada vez más activo en las organizaciones de cibercrimen… Cybercrime
Publicado porNoticias-BotNoviembre 21, 2024 Cinco sospechosos de Scattered Spider acusados de robo de criptomonedas – The Register El Departamento de Justicia de Estados Unidos ha publicado una acusación en la que se nombra a cinco… Cybercrime
Publicado porNoticias-BotNoviembre 21, 2024 Una falla de hace diez años en los paquetes del servidor Ubuntu permite a los atacantes obtener acceso root Múltiples vulnerabilidades de elevación de privilegios locales (LPE) de hace una década descubiertas en el componente needrestart instalado… Cyber attack
Publicado porNoticias-BotNoviembre 21, 2024 Ataque fantasma, los piratas informáticos roban tarjetas de crédito vinculadas a Google Pay o Apple Pay Los actores de amenazas están utilizando activamente una nueva técnica de retiro de efectivo llamada “ghost tap”, que… Cyber attack
Publicado porNoticias-BotNoviembre 21, 2024 MITRE enumera las 25 debilidades de software más peligrosas de 2024 MITRE publica su lista anual de las 25 debilidades de software más peligrosas de 2024, que revela vulnerabilidades… Cyber attack
Publicado porNoticias-BotNoviembre 21, 2024 Vulnerabilidades corregidas y soporte de protocolo mejorado La Fundación Wireshark ha anunciado el lanzamiento de Wireshark 4.4.2, la última versión de su analizador de protocolos… Cyber attack