Los hackers usan herramientas de ofuscación para distribuir malware en varias etapas mediante phishing de facturas
Los expertos en ciberseguridad han detectado un complejo ataque de múltiples fases que utiliza señuelos de phishing con temas de...
Los expertos en ciberseguridad han detectado un complejo ataque de múltiples fases que utiliza señuelos de phishing con temas de...
Se han revelado múltiples vulnerabilidades de seguridad en el sistema operativo LG webOS, utilizado en sus televisores inteligentes, las cuales...
Google ha anunciado el respaldo para lo que se denomina un "V8 Sandbox" en el navegador web Chrome con el...
Los perpetradores han sido identificados aprovechando una vulnerabilidad crítica en Magento para insertar una puerta trasera persistente en páginas de...
Las instituciones financieras en la región de Asia-Pacífico (APAC) y Medio Oriente y Norte de África (MENA) están siendo objeto...
Diversos actores de amenazas con conexiones a China han sido asociados con la explotación zero-day de tres vulnerabilidades de seguridad...
Los falsos instaladores de Adobe Acrobat Reader están siendo utilizados como vehículo para distribuir un nuevo malware multifuncional denominado Byakugan....
Investigaciones recientes han descubierto que los proveedores de inteligencia artificial (IA) como servicio, como Hugging Face, están expuestos a dos...
Investigaciones recientes han descubierto que el marco de CONTINUACIÓN en el protocolo HTTP/2 puede ser aprovechado para llevar a cabo...
Una red de bots anteriormente considerada inactiva ha sido detectada controlando routers de hogar/oficina pequeña (SOHO) y dispositivos IoT al...
Dormakaba ha emitido una "alerta de seguridad urgente" el viernes, advirtiendo que dos versiones de su popular cerradura electrónica de...
Red Hat emitió el viernes una "alerta de seguridad urgente" advirtiendo que dos versiones de una conocida biblioteca de compresión...