Mientras el coronavirus se propaga en los EE. UU., un misterioso ataque cibernético golpeó el Departamento de Salud y Servicios Humanos el sábado. De acuerdo a...
Esta semana, el presidente de los Estados Unidos, Donald Trump, firmó un proyecto de ley que asigna mil millones de dólares a pequeños proveedores de telecomunicaciones para reemplazar equipos fabricados por la china Huawei y...
Slack abordó una falla crítica dentro de las 24 horas posteriores a su divulgación, el problema permitió a los atacantes llevar a cabo la toma automática de cuentas. El investigador...
Los mantenedores de Tor Project advirtieron a los usuarios sobre una falla grave en el navegador Tor que puede ejecutar código JavaScript en sitios que no debería...
Un ciberataque golpeó uno de los principales laboratorios de pruebas de COVID-19 en la República Checa, el Hospital Universitario de Brno en la ciudad de Brno. Tiempo...
Las autoridades europeas desmantelaron dos organizaciones de delitos cibernéticos responsables de robar millones mediante el secuestro de tarjetas SIM. Autoridades europeas lograron desmantelar las operaciones de dos ciberdelincuentes...
En las últimas semanas, los expertos en seguridad informaron sobre muchos ataques relacionados con el coronavirus llevados a cabo por bandas de delincuentes cibernéticos, ahora los expertos advierten sobre ataques similares de los estados-nación...
Las fallas en el complemento de WordPress Popup Builder podrían permitir que los atacantes no autenticados inyecten código JavaScript malicioso en ventanas emergentes de más de 100K sitios web. La ventana emergente...
Microsoft lanzó actualizaciones de seguridad para corregir una vulnerabilidad CVE-2020-0796 recientemente revelada en el protocolo SMBv3 que podría ser objeto de abuso por parte del malware que funciona con gusanos. Microsoft ha lanzado...
Flaws Riddle Zyxel's Network Management Software Los expertos han encontrado decenas de vulnerabilidades de seguridad en Zyxel Network Management Software, incluidas puertas traseras y SSH codificado...
Los expertos en seguridad describen un caso de ataque real en el que los atacantes utilizan un pequeño dispositivo de hardware no identificado para piratear la red de destino...