Logotipo de Zephyrnet

Etiqueta: Puertas traseras

MITRE ATT&CKED: El nombre más confiable de InfoSec recae en Ivanti Bugs

Los piratas informáticos estatales chinos han utilizado dispositivos vulnerables de Ivanti para obtener acceso "profundo" durante tres meses a una de las redes no clasificadas de MITRE Corp.. MITRE,...

Top News

En la era de ChatGPT, los modelos de IA son enormemente populares... y fácilmente comprometidos – Mass Tech Leadership Council

Mucho antes de que terminara 2023, ya había sido coronado como el año de la IA generativa. Impulsado por la llegada de modelos como ChatGPT que...

El 'Earth Krahang' chino de la APT compromete a 48 organizaciones gubernamentales en cinco continentes

Un grupo de espionaje chino no identificado previamente ha logrado violar al menos 70 organizaciones en 23 países, incluidas 48 en el espacio gubernamental, a pesar...

En la prisa por crear aplicaciones de IA, no deje atrás la seguridad

Característica Mientras tienen prisa por comprender, construir y enviar productos de inteligencia artificial, se insta a los desarrolladores y científicos de datos a tener en cuenta la seguridad...

China lanza nuevo plan de ciberdefensa para redes industriales

El Ministerio de Industria y Tecnología de la Información (MIIT) de China publicó esta semana una nueva estrategia para mejorar la seguridad de los datos dentro del sector industrial del país. La meta...

La APT rusa Turla utiliza un novedoso malware de puerta trasera contra ONG polacas

El grupo de amenazas persistentes avanzadas (APT), Turla, patrocinado por Rusia, ahora está apuntando a ONG polacas en una campaña de ciberespionaje que utiliza una puerta trasera recientemente desarrollada con modular...

Los ciberataques de Hamás cesaron después del ataque terrorista del 7 de octubre. ¿Pero por qué?

Los actores de amenazas cibernéticas vinculados con Hamas aparentemente han cesado su actividad desde el ataque terrorista en Israel el 7 de octubre, lo que confunde a los expertos. La guerra combinada es...

¿Qué es el cifrado y cómo funciona? | Definición de TechTarget

¿Qué es el cifrado? El cifrado es el método mediante el cual la información se convierte en un código secreto que oculta el verdadero significado de la información. La ciencia del cifrado...

CMMC es la línea de salida, no la meta

COMENTARIO En los últimos años, ha quedado dolorosamente claro que las empresas de la base industrial de defensa (DIB) y aquellas que proporcionan infraestructura crítica son...

Los parches de día cero de Ivanti se retrasan a medida que aumentan los ataques de 'KrustyLoader'

Los atacantes están utilizando un par de vulnerabilidades críticas de día cero en las VPN de Ivanti para implementar un conjunto de puertas traseras basadas en Rust, que a su vez descargan un...

Cómo los asistentes de inteligencia artificial de los 'agentes durmientes' pueden sabotear el código

Analysis AI biz Anthropic ha publicado una investigación que muestra que los grandes modelos de lenguaje (LLM) se pueden subvertir de una manera que la capacitación en seguridad no lo hace actualmente...

Todas las diferencias de SMITE 1 y SMITE 2, explicadas

Han pasado 10 años desde que salió SMITE 1 en marzo de 2014 y ahora, en 2024, recibiremos SMITE 2. Con la esperanza de que esto...

Concurso de mapas de Team Liquid n.º 19: Votación

Las presentaciones, la evaluación y el torneo de prueba están completos. ¡Ahora es el momento de concluir el concurso de mapas TeamLiquid #19 con la fase de votación pública! Ahora invitamos a...

Información más reciente

punto_img
punto_img