Publicado porNoticias-BotEnero 9, 2025 Top 20 Best Threat Hunting Tools in 2025 Threat hunting Tools are essential for undetected cybersecurity threats hiding in the network, databases, and endpoints. The approach… Cyber attack
Publicado porNoticias-BotEnero 8, 2025 Seis formas de respaldar su negocio con inteligencia sobre amenazas cibernéticas La inteligencia sobre amenazas es la base de cualquier marco de ciberseguridad confiable. Esto significa recopilar información sobre… Cyber attack
Publicado porNoticias-BotEnero 6, 2025 AWS repite la misma vulnerabilidad crítica de RCE tres veces en cuatro años Amazon Web Services (AWS) ha introducido la misma vulnerabilidad de ejecución remota de código (RCE) a través de… Cyber attack
Publicado porNoticias-BotEnero 2, 2025 Cómo la prueba social y la confianza digital dan forma a la seguridad y la influencia en línea La prueba social y la confianza digital dan forma a nuestra forma de navegar por el mundo online.… Cyber attack
Publicado porNoticias-BotDiciembre 30, 2024 CISA agrega la vulnerabilidad PAN-OS de Palo Alto Networks a la base de datos de vulnerabilidades conocidas En la lucha en curso contra las amenazas cibernéticas, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA)… Cyber attack
Publicado porNoticias-BotNoviembre 20, 2024 Nuevas herramientas y técnicas de ataque detalladas en 360 grados en Microsoft Ignite En la reciente conferencia Microsoft Ignite 2024, el equipo de Security Copilot anunció avances revolucionarios que redefinirán la… Cyber attack
Publicado porNoticias-BotNoviembre 20, 2024 Gabagool aprovecha el servicio de almacenamiento R2 de Cloudflare para evitar los filtros de seguridad El equipo de TRAC Labs descubrió recientemente una sofisticada campaña de phishing llamada “Gabagool” dirigida a empresas y… Cyber attack
Publicado porNoticias-BotNoviembre 20, 2024 La vulnerabilidad de Trend Micro Deep Security permite a los atacantes ejecutar código remoto Trend Micro ha revelado una vulnerabilidad crítica en su software Deep Security 20 Agent que podría permitir a… Cyber attack
Publicado porNoticias-BotNoviembre 20, 2024 XenoRAT convierte en arma los archivos XLL de Excel y evita los sistemas de protección Recientemente se descubrió un nuevo vector de ataque que aprovecha XenoRAT. XenoRAT es una herramienta de acceso remoto… Cyber attack
Publicado porNoticias-BotNoviembre 20, 2024 Una vulnerabilidad en Atlassian Sourcetree para Mac y Windows permite a atacantes ejecutar código remoto Se ha descubierto una vulnerabilidad de seguridad crítica en el popular cliente de control de versiones de Atlassian,… Cyber attack
Publicado porNoticias-BotNoviembre 20, 2024 Chrome Security corrige múltiples vulnerabilidades Google ha lanzado importantes actualizaciones de seguridad para su navegador Chrome, abordando múltiples vulnerabilidades que podrían comprometer la… Cyber attack
Publicado porNoticias-BotNoviembre 19, 2024 Un estafador piratea un negocio de inteligencia artificial y 'desvía' 250.000 dólares a su cuenta • The Register Una empresa de inteligencia artificial de Maryland admitió ante la Comisión de Bolsa y Valores (SEC) que perdió… Cybercrime
Publicado porNoticias-BotNoviembre 19, 2024 Administrador del ransomware Phobos entregado como parte de una operación de piratería internacional Evgeny Petitsyn, un ciudadano ruso de 42 años, ha sido extraditado de Corea del Sur a Estados Unidos… Cyber attack
Publicado porNoticias-BotNoviembre 19, 2024 Violación de datos de Ford, piratas informáticos sospechosos de filtrar 44.000 datos de clientes Ford Motor Company, el fabricante de automóviles multinacional estadounidense, dice que está investigando una posible violación de datos… Cyber attack
Publicado porNoticias-BotNoviembre 19, 2024 10 Best IT Asset Management Tools IT Asset Management Tools are vital in monitoring and maintaining a company’s assets, and they are known as… Cyber attack