Logotipo de Zephyrnet

Etiqueta: exploits

Manual de tanques militares, Ancla de día cero de 2017, último ciberataque en Ucrania

Un actor de amenazas desconocido apuntó a entidades gubernamentales en Ucrania a finales de 2023 utilizando un antiguo exploit de ejecución remota de código (RCE) de Microsoft Office...

Top News

GPT-4 puede explotar vulnerabilidades reales leyendo avisos

Los agentes de IA, que combinan grandes modelos de lenguaje con software de automatización, pueden explotar con éxito las vulnerabilidades de seguridad del mundo real leyendo avisos de seguridad, afirman los académicos. En...

Nueva herramienta protege a las organizaciones de los ataques de NXDOMAIN

Los ataques contra el Sistema de Nombres de Dominio (DNS) son numerosos y variados, por lo que las organizaciones tienen que depender de capas de medidas de protección, como el tráfico...

Hypernative se une a Flare para salvaguardar proactivamente el ecosistema Web3 – Tech Startups

Flare, un proyecto de criptomonedas, se ha asociado con la empresa de seguridad Web3 de nivel institucional Hypernative en una medida destinada a reforzar la seguridad y proporcionar seguridad proactiva...

Revisión de Avira Prime: antivirus completo y fácil de usar

Revisión de Avira Prime para Windows: AV completo y fácil de usar | PCWorld Saltar al contenido Imagen: Alaina Yee / Foundry De un vistazoPros de calificación de expertosSeguridad sólida con...

Los robos de criptomonedas caen un 48% mes tras mes a 79 millones de dólares en marzo

Los hackeos de criptomonedas experimentaron una disminución mensual consecutiva, y los jugadores maliciosos robaron aproximadamente 79 millones de dólares de proyectos financieros descentralizados en marzo. La caída representa un 48%...

Los autores intelectuales criminales se toman un día libre: hoy no hay fraude en tecnología financiera

Por si no resulta del todo obvio, la siguiente historia es una sátira. En un sorprendente giro de los acontecimientos que ha dejado a los expertos en seguridad y financieros...

The Walking Dead está construyendo algo, pero no está claro qué

Por un tiempo, parecía que The Walking Dead estaba ansioso por usar su popularidad como plataforma para crear un universo completo...

Marcas comerciales reconocidas: flexibilidad de los tribunales indios en la protección de marcas y más allá

Análisis de caso ampliado sobre: ​​Hermes International & Anr. contra Crimzon Fashion Accessories (Tribunal Superior de Delhi, 2023/DHC/000961) Introducción Este comentario se basa en el caso Hermes v...

Rincón CISO: Estafa Cyber-Pro; Nuevas caras del riesgo; La cibervaloración aumenta

Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana ofrecemos artículos...

El hacker de Prisma Finance se adjudica el 'rescate de Whitehat' después de una explotación de 11.6 millones de dólares

El hacker de Prisma Finance, que robó 11.6 millones de dólares del protocolo de finanzas descentralizadas (DeFi), afirma que el exploit fue un "rescate de sombrero blanco" y pregunta quién...

Dara O'Kearney: Cómo revisar una mano de póquer usted mismo

Una habilidad fundamental Ser capaz de revisar una mano por ti mismo es una habilidad de estudio fundamental en el poker, te diferenciará del campo...

Información más reciente

punto_img
punto_img