Publicado porNoticias-BotMayo 17, 2025 10 Best NGINX Monitoring Tools NGINX monitoring tools ensure NGINX web servers’ optimal performance and reliability. These tools provide comprehensive insights into server… Cyber attack
Publicado porNoticias-BotMayo 17, 2025 VMware ESXI, Firefox, Red Hat Linux y SharePoint Vulnerabilidades de 0 días Explotadas En el segundo día de PWN2Own Berlin 2025, los investigadores de seguridad descubrieron vulnerabilidades críticas de día cero… Cyber attack
Publicado porNoticias-BotMayo 16, 2025 Entrenamiento práctico de análisis de malware para fortalecer su equipo SOC y MSSP Los centros de operaciones de seguridad (SOC) y los proveedores de servicios de seguridad administrados (MSSP) operan a… Cyber attack
Publicado porNoticias-BotMayo 16, 2025 Las nuevas vulnerabilidades afectan a todos los procesadores Intel en los últimos 6 años Una clase recientemente descubierta de vulnerabilidades del procesador Intel llamadas condiciones de carrera de predictor de rama (BPRC)… Cyber attack
Publicado porNoticias-BotMayo 16, 2025 Los agentes chinos se hacen pasar por estudiantes de la Universidad de Stanford para reuniones de inteligencia Una investigación reciente reveló una preocupación de espía en una de las mejores instituciones académicas de Estados Unidos.… Cyber attack
Publicado porNoticias-BotMayo 8, 2025 La vulnerabilidad de Apache ActivemQ hace que los atacantes activen el estado de DOS Se ha descubierto una vulnerabilidad grave en Apache ActivemQ, un corredor de mensajes de código abierto ampliamente utilizado.… Cyber attack
Publicado porNoticias-BotMayo 8, 2025 Múltiples vulnerabilidades de Sonicwall SMA 100 permiten a los atacantes comprometer sus sistemas Sonicwall descubre múltiples vulnerabilidades de alta velocidad que afectan los productos de la serie de 100 series de… Cyber attack
Publicado porNoticias-BotMayo 8, 2025 Una vulnerabilidad en el controlador inalámbrico Cisco IOS XE permite el control completo del dispositivo para los atacantes Cisco ha revelado una vulnerabilidad crítica de seguridad en el controlador LAN inalámbrico iOS XE, que permite a… Cyber attack
Publicado porNoticias-BotMayo 8, 2025 Lockbit Ransomware Hacked -Leaked Database publica un chat interno La infame operación de ransomware Lockbit sufre de grandes violaciones. El atacante contaminó la infraestructura web oscura y… Cyber attack
Publicado porNoticias-BotMayo 7, 2025 El gobierno del Reino Unido ha configurado una línea de tiempo para reemplazar las contraseñas con keys passkeys El gobierno del Reino Unido ha anunciado planes para implementar la tecnología Pasky en los servicios digitales, ya… Cyber attack
Publicado porNoticias-BotMayo 7, 2025 Europol derrotó a Ddos-for Hire Empire y arrestó a cuatro administradores En un gran golpe para el ecosistema cibercriminal, las autoridades polacas han arrestado a cuatro personas que supuestamente… Cyber attack
Publicado porNoticias-BotMayo 7, 2025 Vulnerabilidad en la herramienta POC Apache Parquet liberado para la máxima gravedad detecta servidores afectados La herramienta de explotación de prueba de concepto (POC) está expuesta debido a la máxima vulnerabilidad de gravedad… Cyber attack
Publicado porNoticias-BotMayo 7, 2025 Top CyberAt Attack en abril de 2025 April no estaba tranquilo en el mundo de la ciberseguridad. Desde capturas falsas sórdidas hasta mejoras de phishing… Cyber attack
Publicado porNoticias-BotMayo 7, 2025 Una vulnerabilidad en la plataforma SYSAID ITSM permite la ejecución de comandos remotos previamente reconocidos Una cadena de vulnerabilidad crítica en la plataforma de Servicios de TI de SYSAID (ITSM) permite a los… Cyber attack
Publicado porNoticias-BotMayo 7, 2025 AWS Critical Amplify Studio La fabricación de vulnerabilidades de los atacantes ejecuta código arbitrario Se ha identificado una vulnerabilidad de seguridad crítica en AWS Amplify Studio, lo que podría permitir a un… Cyber attack