
Hazy Hawk explota los registros DNS para secuestrar los dominios corporativos de CDC para propagar malware
Hazy Hawk está explotando los registros DNS para secuestrar dominios corporativos de CDC para propagar malware
Hazy Hawk está explotando los registros DNS para secuestrar dominios corporativos de CDC para propagar malware
Investigadores de #ciberseguridad descubren que los roles IAM predeterminados de AWS permiten el movimiento lateral y la explotación entre servicios.
Más de 100 plugins falsos de Google Chrome fueron encontrados secuestrando sesiones, robando credenciales e inyectando anuncios
Investigadores de ciberseguridad exponen nuevas vulnerabilidades en las CPU de Intel que permiten fugas de memoria y ataques Spectre v2
La nueva Botnet HTTPBot lanza más de 200 ataques DDoS de precisión en los sectores de videojuegos y tecnología
El malware Horabot se dirige a seis países de Latinoamérica a través de emails de phishing con temática de facturas
Nueva vulnerabilidad de Google Chrome permite la fuga de datos de origen cruzado por medio de la política de referencia de Loader
Coinbase confirmó ataque de hackers a sus sistemas y un intento frustrado de extorsión por 20 millones de dólares
Meta entrenará su modelo de IA utilizando datos de usuarios de la UE a partir del 27 de mayo sin ningún consentimiento. Nyob amenaza con demandar por estas acciones
Samsung corrige vulnerabilidad que estaba siendo usada para implementar la botnet Mirai a través de un exploit para MagicINFO9
Los grupos APT vinculados a China están explotando la vulnerabilidad CVE-2025-31324 para vulnerar 581 sistemas críticos relacionados con SAP en todo el mundo
Descubre las ventajas de comprar Toner HP en lugar de genérico para tu empresa