Logotipo de Zephyrnet

Etiqueta: ataque activo

La investigación de amenazas de Fortinet encuentra que los ciberdelincuentes están explotando las nuevas vulnerabilidades de la industria un 43% más rápido que en el primer semestre de 1

Diegem, 7 de mayo de 2024 - Fortinet® (NASDAQ: FTNT), el líder mundial en ciberseguridad que impulsa la convergencia de las redes y la seguridad, anunció hoy el lanzamiento de...

Top News

Los ciberatacantes de 'Hunters International' se apoderan del ransomware Hive

Es posible que el FBI haya interrumpido con éxito la destructiva operación de ransomware Hive a principios de este año, pero el código de malware del grupo continúa presentando una amenaza...

Boletín de virus: construyendo ejércitos digitales

Los investigadores de seguridad cibernética, las organizaciones globales, las fuerzas del orden y otras agencias gubernamentales deben tener las conversaciones adecuadas y probar escenarios potenciales sin...

Microsoft parchea un par de Zero-Day activamente explotados

Microsoft abordó cinco vulnerabilidades de seguridad críticas en su actualización del martes de parches de septiembre, junto con dos días cero calificados como "importantes" bajo ataque activo en la naturaleza. En total,...

El ataque a la red médica afecta a los hospitales de los EE. UU. Violación de datos en el Departamento de Educación Superior del estado de Colorado, EE. UU.

De un vistazo. Ataque a la red médica afecta a hospitales en todo EE. UU. Violación de datos en el Departamento de Educación Superior del estado de Colorado, EE. UU. El ransomware ataca a Prospect Medical...

Chrome día cero: "Este exploit está en la naturaleza", así que verifique su versión ahora

por Paul Ducklin La última actualización de Chrome de Google ya está disponible, y esta vez la compañía no se anduvo con rodeos sobre una...

T3 Ep133: Apple lleva "labio hermético" a un nivel completamente nuevo

por Paul Ducklin ¡SEGURIDAD SILENCIOSA! (¿ES ESO ALGO BUENO?) ¿No hay reproductor de audio debajo? Escucha directamente en Soundcloud. Con Doug Aamoth y...

T3 Ep132: La prueba de concepto permite que cualquiera piratee a voluntad

por Paul Ducklin 2FA, HACKING Y PATCHING ¿No hay reproductor de audio a continuación? Escucha directamente en Soundcloud. Con Doug Aamoth y Paul Ducklin. Introducción...

Vulnerabilidades de seguridad de PaperCut bajo ataque activo: el proveedor insta a los clientes a parchear

por Paul Ducklin Seremos honestos y admitiremos que no habíamos oído hablar del software de administración de impresoras PaperCut hasta este...

Coinbase violada por ingenieros sociales, datos de empleados robados

por Paul Ducklin El popular intercambio de criptomonedas Coinbase es la última marca conocida en línea que se admite que ha sido violada. La empresa...

Dentro de una guarida de estafadores: Ucrania arresta a 40 en una redada falsa en un centro de llamadas de un banco

por el escritor de Naked Security Parece el tipo de sala de reuniones que puede encontrar en las nuevas empresas de todo el ...

Las fallas de Adobe, Apple, Cisco y Microsoft constituyen la mitad del catálogo de KEV

En noviembre de 2021, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) publicó el Catálogo de Vulnerabilidades Explotadas Conocidas (KEV) para ayudar a las agencias federales y...

Palo Alto Networks Xpanse Active Attack Surface Management corrige automáticamente los riesgos cibernéticos antes de que provoquen ciberataques

SANTA CLARA, California, 12 de diciembre de 2022 /PRNewswire/ — En la actualidad, los atacantes cibernéticos usan métodos altamente automatizados para encontrar y explotar rápidamente las debilidades en las organizaciones objetivo, a veces...

Información más reciente

punto_img
punto_img