Como parte de su actual invasión de Ucrania, la inteligencia rusa contrató una vez más los servicios del grupo de hackers Nobelium/APT29, esta vez para espiar...
Los dispositivos IoT extendidos (xIoT) se mantienen como un favorito perenne para los atacantes cibernéticos que buscan moverse lateralmente y establecer la persistencia dentro de las redes empresariales. Lo tienen todo...
Los desarrolladores interesados en medir la seguridad de los componentes de código abierto tienen una gran cantidad de opciones, pero aún tienen que elegir usar...
Históricamente, la seguridad ha sido vista como un centro de costos, lo que ha llevado a que se le dé la menor cantidad de dinero posible. Muchos CISO, CSO,...
Un truco de prueba de concepto (PoC) de la plataforma de juegos Manarium play-to-earn (P2E) permitió a los investigadores cambiar arbitrariamente sus puntajes para ganar torneos diarios y recolectar...
Una nueva versión de una variante de Mirai llamada RapperBot es el último ejemplo de malware que utiliza vectores de infección relativamente poco comunes o previamente desconocidos para...
Un grupo de amenazas emergente denominado Money Ransomware ha adoptado la táctica cada vez más popular de cifrar y exfiltrar datos confidenciales de las organizaciones y amenazar con...
Una operación dentro del notorio Grupo Lazarus de Corea del Norte que inicialmente se centró únicamente en ataques de minería de monedas ha comenzado a apuntar a organizaciones del sector de defensa en todo el mundo. El...
Los investigadores han descubierto vendedores ambulantes de malware que anuncian un ladrón de información abiertamente en Python Package Index (PyPI), el repositorio público oficial para...
La amenaza a la seguridad cibernética sigue en aumento, y ya se ha dicho mucho sobre la necesidad de medidas concertadas, coordinadas y cohesivas para combatir la...
En los últimos meses, varios administradores de contraseñas líderes han sido víctimas de piratería y filtraciones de datos. Por ejemplo, LastPass, que experimentó una gran...