Hackers abusan de la función de email de Google Cloud en una campaña de phishing de varias etapas
Hackers están abusando de la función de email de Google Cloud en una campaña de phishing de varias etapas
Hackers están abusando de la función de email de Google Cloud en una campaña de phishing de varias etapas
La botnet RandoDox aprovecha una vulnerabilidad crítica de React2Shell para secuestrar dispositivos IoT y servidores web
Investigadores de ciberseguridad exponen campañas maliciosas de DarkSpectre después de afectar a 8.8 millones de personas en todo el mundo
Vulnerabilidad crítica de MongoDB permite a los hackers leer memoria no inicializada
Vulnerabilidad crítica de LangChain Core expone información sensible mediante inyección de serialización
Violación de seguridad de la extensión de Trust Wallet para Chrome provocó pérdidas por más de 7 millones de dólares en criptomonedas. Se insta a los usuarios a actualizar la extensión inmediatamente
TRM Labs descubrió que la brecha de LastPass en 2022 provocó robos de criptomonedas que duraron años
Aunque existen mecanismos técnicos y legales para rastrear llamadas fraudulentas, especialistas advierten que perseguir números y responsables uno por uno es una estrategia condenada a llegar tarde frente a la velocidad y escala del fraude telefónico moderno.
El nuevo malware para macOS MacSync utiliza una app firmada para eludir los controles de Apple Gatekeeper
Nueva vulnerabilidad crítica de UEFI permite ataques DMA de arranque temprano en placas base ASRock, ASUS, GIGABYTE y MSI
Vulnerabilidad grave con calificación CVSS de 10,0 en HPE OneVIew permite la ejecución remota de código sin necesidad de autenticarse
Una extensión popular de Chrome fue detectada interceptando los chats de IA de millones de usuarios