La cuenta X del famoso actor Tom Holland, que tiene más de 7 millones de seguidores, fue pirateada recientemente. Los atacantes utilizaron su plataforma para promover un...
¿Qué es la TI en la sombra? El uso de software, sistemas o alternativas externos dentro de una organización sin la aprobación explícita de TI se denomina TI en la sombra. Los usuarios finales...
COMENTARIO Los titulares recientes sobre Volt Typhoon, un actor de amenazas chino patrocinado por el estado que apunta a la infraestructura crítica de EE. UU., han causado alarma sobre el tiempo de permanencia de los atacantes y han puesto en peligro la seguridad de la infraestructura crítica...
Si bien aún están surgiendo detalles, el gobierno federal de EE. UU. emitió una advertencia de compromiso de contraseña a los clientes de la plataforma de análisis empresarial Sisense y alentó a...
Según se informa, Estados Unidos, Japón y Filipinas unirán fuerzas en la defensa de la ciberseguridad con un acuerdo estratégico para compartir amenazas cibernéticas a raíz del aumento...
Microsoft se superó a sí mismo con los lanzamientos del martes de parches de este mes, que no contienen parches de día cero, aunque al menos uno de los parches soluciona una falla...
COMENTARIO La reciente película The Beekeeper comienza con un ciberataque contra una víctima que no está familiarizada con las tácticas y técnicas que utilizan los atacantes en el mundo actual impulsado por la tecnología. Las películas...
El sofisticado grupo de amenazas detrás de un complejo troyano de acceso remoto (RAT) de JavaScript conocido como JSOutProx ha lanzado una nueva versión del malware para...
Dos vulnerabilidades de seguridad críticas en la plataforma Hugging Face AI abrieron la puerta a atacantes que buscaban acceder y alterar datos y modelos de clientes. Uno...
Los atacantes pueden aprovechar una vulnerabilidad crítica de inyección SQL que se encuentra en un complemento de WordPress ampliamente utilizado para comprometer más de 1 millón de sitios y extraer...