Microsoft se superó a sí mismo con los lanzamientos del martes de parches de este mes, que no contienen parches de día cero, aunque al menos uno de los parches soluciona una falla...
COMENTARIO La reciente película The Beekeeper comienza con un ciberataque contra una víctima que no está familiarizada con las tácticas y técnicas que utilizan los atacantes en el mundo actual impulsado por la tecnología. Las películas...
El sofisticado grupo de amenazas detrás de un complejo troyano de acceso remoto (RAT) de JavaScript conocido como JSOutProx ha lanzado una nueva versión del malware para...
Dos vulnerabilidades de seguridad críticas en la plataforma Hugging Face AI abrieron la puerta a atacantes que buscaban acceder y alterar datos y modelos de clientes. Uno...
Los atacantes pueden aprovechar una vulnerabilidad crítica de inyección SQL que se encuentra en un complemento de WordPress ampliamente utilizado para comprometer más de 1 millón de sitios y extraer...
Meta descripción de la fuente: ¿Tiene curiosidad por saber cómo la IA transforma las defensas de ciberseguridad? Descubra tecnologías de vanguardia que están remodelando las estrategias de seguridad de maneras inimaginables. Entonces, ¿tu...?
Una puerta trasera recientemente descubierta en XZ Utils, una utilidad de compresión de datos presente en casi todas las distribuciones de Linux, ha revivido los fantasmas de importantes anteriores...
Los conocimientos de la actualización de 2024 sobre la violación de datos de AT&T subrayan la importancia crítica de reforzar las defensas de ciberseguridad. Violación de datos de AT&T: la actualización de 2024 y...
Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana ofrecemos artículos...
Cisco ha lanzado actualizaciones de seguridad para su software de sistema operativo insignia IOS e IOS XE para equipos de red, así como parches para su...
El uso de modelos de lenguaje grande (LLM) por parte de los desarrolladores de software presenta una oportunidad mayor de lo que se pensaba anteriormente para que los atacantes distribuyan paquetes maliciosos a entornos de desarrollo,...