Logotipo de Zephyrnet

Etiqueta: vector de ataque

El portafolio de ESET PROTECT ahora incluye nuevos niveles y características de MDR

COMUNICADO DE PRENSA SAN DIEGO, 29 de abril de 2024/PRNewswire/ -- ESET, líder mundial en soluciones de ciberseguridad, anunció hoy el lanzamiento de dos nuevos sistemas de Detección y Respuesta Gestionada...

Top News

Más allá de los Blobs: Sumérgete en las mejoras pasadas por alto de Dencun – The Defiant

Además de EIP-4844, Dencun también introdujo importantes actualizaciones que refuerzan la eficiencia del espacio de bloques, la seguridad del usuario y la validación de la red. La tan esperada bifurcación dura Dencun de Ethereum se disparó...

Parche ahora: la falla de Kubernetes RCE permite la adquisición total de los nodos de Windows

Un error de seguridad en el ampliamente utilizado sistema de gestión de contenedores Kubernetes permite a los atacantes ejecutar código de forma remota con privilegios del sistema en puntos finales de Windows, lo que podría llevar...

Las sofisticadas campañas de Vishing arrasan en el mundo

El phishing por voz, o vishing, está atravesando su momento ahora mismo, con numerosas campañas activas en todo el mundo que están atrapando incluso a víctimas inteligentes que...

NSO Group mejora el arsenal de software espía con el ataque sin clic 'MMS Fingerprinting'

NSO Group mejora el arsenal de software espía con el ataque sin clic 'MMS Fingerprinting' En el mundo en constante evolución de la ciberseguridad, los actores maliciosos encuentran constantemente nuevas formas de explotar...

Actualización semanal sobre Crypto Hack: los piratas informáticos explotan Mixers, PlayDapp y más

El criptoverso ha estado lleno de actividad esta semana, a medida que los piratas informáticos evolucionan sus tácticas desde las antiguas hasta las más modernas. Mientras que algunos grupos notorios...

Distribuciones de Linux afectadas por la vulnerabilidad RCE en Shim Bootloader

Linux shim, un pequeño fragmento de código que muchas distribuciones importantes de Linux utilizan durante el proceso de arranque seguro, tiene una vulnerabilidad de ejecución remota de código...

Magecart suma a los minoristas de Oriente Medio a la larga lista de víctimas

Los minoristas de Oriente Medio y África representan un mayor número de víctimas de ataques de skimming en la Web, pero con una pequeña fracción del...

Grupo de amenazas utiliza tácticas poco comunes de transferencia de datos en la nueva campaña RemcosRAT

Un actor de amenazas conocido por atacar repetidamente a organizaciones en Ucrania con la herramienta de control y vigilancia remota RemcosRAT está de vuelta, esto...

La campaña evasiva de robo de información de Jupyter muestra una variante peligrosa

Los investigadores de seguridad han detectado un aumento reciente en los ataques que involucran una nueva y sofisticada variante de Jupyter, un ladrón de información que ha estado dirigido a los usuarios...

Aave votará sobre el plan de restauración tras las heladas del mercado

Aave detiene los servicios después de identificar una vulnerabilidad de seguridad relacionada con los préstamos a tasa fija. La comunidad de Aave, el protocolo líder de préstamos DeFi, pronto comenzará a votar sobre un...

Los artistas podrían usar una pastilla venenosa para combatir la explotación de la IA – Decrypt

La asombrosa capacidad de la IA generativa para crear imágenes visuales es cada vez mejor y más accesible, pero con sus modelos basados ​​en bibliotecas masivas...

Más clientes de Okta pirateados

Okta, un proveedor de servicios de gestión de identidad y acceso, reveló que su sistema de gestión de casos de atención al cliente se vio comprometido recientemente, exponiendo datos confidenciales de los clientes, incluidos...

Información más reciente

punto_img
punto_img