Marco de pruebas de penetración autónoma de HackSynth para simular ataques cibernéticos

La introducción de HackSynth representa un avance importante en el campo de las pruebas de penetración autónomas. Desarrollado…

CISA publica una guía sobre monitoreo de red para detectar ciberatacantes maliciosos

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), en colaboración con la Agencia de Seguridad Nacional (NSA),…

Documento corrupto de Microsoft Office utilizado en campaña de phishing

Según ANY.RUN, en recientes campañas de phishing se están utilizando documentos y archivos de Microsoft Office corruptos para…

Rusia condena a cadena perpetua al capo de la web oscura Hydra – The Register

Un tribunal ruso condenó al jefe del famoso zoco de drogas en línea Hydra a cadena perpetua, y…

Los riesgos que enfrenta el Reino Unido están ampliamente subestimados, advierte el NCSC • The Register

En el Reino Unido, el número de amenazas a la seguridad que alcanzan el umbral de gravedad máxima…