Publicado porNoticias-BotEnero 9, 2025 Top 20 Best Threat Hunting Tools in 2025 Threat hunting Tools are essential for undetected cybersecurity threats hiding in the network, databases, and endpoints. The approach… Cyber attack
Publicado porNoticias-BotEnero 8, 2025 Seis formas de respaldar su negocio con inteligencia sobre amenazas cibernéticas La inteligencia sobre amenazas es la base de cualquier marco de ciberseguridad confiable. Esto significa recopilar información sobre… Cyber attack
Publicado porNoticias-BotEnero 6, 2025 AWS repite la misma vulnerabilidad crítica de RCE tres veces en cuatro años Amazon Web Services (AWS) ha introducido la misma vulnerabilidad de ejecución remota de código (RCE) a través de… Cyber attack
Publicado porNoticias-BotEnero 2, 2025 Cómo la prueba social y la confianza digital dan forma a la seguridad y la influencia en línea La prueba social y la confianza digital dan forma a nuestra forma de navegar por el mundo online.… Cyber attack
Publicado porNoticias-BotDiciembre 30, 2024 CISA agrega la vulnerabilidad PAN-OS de Palo Alto Networks a la base de datos de vulnerabilidades conocidas En la lucha en curso contra las amenazas cibernéticas, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA)… Cyber attack
Publicado porNoticias-BotNoviembre 19, 2024 Maxar Space Systems sufre una violación de datos y los piratas informáticos obtienen acceso no autorizado Maxar Space Systems, un proveedor líder de tecnología espacial e inteligencia geoespacial, fue recientemente víctima de un importante… Cyber attack
Publicado porNoticias-BotNoviembre 19, 2024 El ataque de piratas informáticos se apodera de dominios y deja 1 millón de dominios vulnerables Como se reveló recientemente en un nuevo informe de Infoblox Threat Intel, más de 1 millón de dominios… Cyber attack
Publicado porNoticias-BotNoviembre 18, 2024 El ataque de ransomware al Centro Médico de Oklahoma afecta a 133.000 personas El Centro Médico Regional Great Plains en Oklahoma ha notificado a más de 133.000 personas que su información… Cybercrime
Publicado porNoticias-BotNoviembre 18, 2024 Google anuncia la función de protección de correo electrónico para ocultar la dirección de correo electrónico principal Google ha anunciado una nueva característica innovadora llamada “Correo electrónico blindado” que tiene como objetivo revolucionar la privacidad… Cyber attack
Publicado porNoticias-BotNoviembre 18, 2024 Una vulnerabilidad en Apache HertzBeat permite a los atacantes filtrar datos confidenciales Una vulnerabilidad descubierta recientemente en Apache HertzBeat, una herramienta de monitoreo en tiempo real de código abierto, ha… Cyber attack
Publicado porNoticias-BotNoviembre 18, 2024 Zohocorp ManageEngine ADAudit Plus es vulnerable a ataques de inyección SQL ManageEngine de Zohocorp ha revelado una vulnerabilidad crítica en su software ADAudit Plus durante un desarrollo crítico de… Cyber attack
Publicado porNoticias-BotNoviembre 18, 2024 Violación del software del equipo, los piratas informáticos obtienen acceso no autorizado a la infraestructura de la red TEAM Software, una empresa con sede en Nebraska especializada en soluciones de gestión de la fuerza laboral, fue… Cyber attack
Publicado porNoticias-BotNoviembre 18, 2024 Las vulnerabilidades de Citrix Virtual Apps & Desktops se están explotando activamente en ataques Una vulnerabilidad descubierta recientemente en Citrix Virtual Apps and Desktops está siendo explotada en estado salvaje. Esta vulnerabilidad… Cyber attack
Publicado porNoticias-BotNoviembre 18, 2024 Actualización de seguridad de PostgreSQL, parches para múltiples vulnerabilidades El Grupo de Desarrollo Global de PostgreSQL ha publicado importantes actualizaciones de seguridad para todas las versiones compatibles… Cyber attack
Publicado porNoticias-BotNoviembre 18, 2024 Sonatype Nexus Repository Manager se ve afectado por vulnerabilidades RCE y XSS Sonatype reveló dos vulnerabilidades críticas en una actualización de seguridad crítica publicada el 13 de noviembre de 2024,… Cyber attack