Los hackers pueden aprovechar la autenticación forzada para robar tokens NTLM de Windows
Ver más Los hackers pueden aprovechar la «autenticación forzada» para robar tokens NTLM de WindowsCategoría: Hacking y ciberdelitos
Noticias de actualidad sobre hackers y delitos informáticos
Un error de diseño en Google Workspace podría permitir a los hackers obtener acceso no autorizado
Vulnerabilidad de diseño en Workspace de Google podría permitir a los hackers obtener acceso no autorizado
Ver más Un error de diseño en Google Workspace podría permitir a los hackers obtener acceso no autorizadoNuevo archivo Web Shell HrServ.dll fue detectado en ataque APT contra el gobierno afgano
Nuevo archivo shell web HrServ.dll fue detectado en ataque APT contra el gobierno afgano
Ver más Nuevo archivo Web Shell HrServ.dll fue detectado en ataque APT contra el gobierno afganoEE. UU., Reino Unido y socios globales publican directrices para el desarrollo de sistemas seguros de IA
Estados Unidos, Reino Unido y otros socios globales publicaron directrices para el desarrollo de sistemas seguros de IA
Ver más EE. UU., Reino Unido y socios globales publican directrices para el desarrollo de sistemas seguros de IAExpertos descubren un método pasivo para extraer claves RSA privadas de conexiones SSH
Expertos descubren un método pasivo para extraer claves RSA privadas de conexiones SSH
Ver más Expertos descubren un método pasivo para extraer claves RSA privadas de conexiones SSHUbisoft está mostrando anuncios pop-up en los menús de Xbox y PlayStation
Ubisoft está mostrando anuncios emergentes en los menús de Xbox y PlayStation
Ver más Ubisoft está mostrando anuncios pop-up en los menús de Xbox y PlayStationTres vulnerabilidades críticas exponen a los usuarios de ownCloud a violación de datos
Tres vulnerabilidades críticas exponen a los usuarios de ownCloud a la violación de datos
Ver más Tres vulnerabilidades críticas exponen a los usuarios de ownCloud a violación de datosVulnerabilidades en sensores de huellas dactilares permiten a los hackers eludir el inicio de sesión de Windows Hello
Vulnerabilidades en los sensores de huellas dactilares permiten a los hackers eludir el inicio de sesión de Windows Hello
Ver más Vulnerabilidades en sensores de huellas dactilares permiten a los hackers eludir el inicio de sesión de Windows HelloBotnet basada en Mirai aprovecha vulnerabilidades 0-Day en routers y NVR para realizar ataques DDoS masivos
Una botnet basada en Mirai aprovecha vulnerabilidades ZeroDay en routers y NVR para realizar ataques DDoS masivos
Ver más Botnet basada en Mirai aprovecha vulnerabilidades 0-Day en routers y NVR para realizar ataques DDoS masivosConfiguraciones secretas de Kubernetes de empresas Fortune 500 fueron expuestas en repositorios públicos
Se filtran configuraciones secretas de Kubernetes de empresas Fortune 500 en repositorios públicos
Ver más Configuraciones secretas de Kubernetes de empresas Fortune 500 fueron expuestas en repositorios públicosLos hackers están usando el bot Telekopye de Telegram para crear estafas de phishing a gran escala
Los hackers están usando el bot de Telegram Telekopye para crear estafas de phishing a gran escala
Ver más Los hackers están usando el bot Telekopye de Telegram para crear estafas de phishing a gran escalaLas infecciones a través del RAT de NetSupport van en aumento a los sectores gubernamentales y empresariales
Las infecciones con el RAT de NetSupport han aumentado en los sectores gubernamentales y empresariales
Ver más Las infecciones a través del RAT de NetSupport van en aumento a los sectores gubernamentales y empresariales