Etiqueta: como hackear
Sierra:21 – Las fallas en los enrutadores inalámbricos Sierra exponen sectores críticos a ataques cibernéticos
06 de diciembre de 2023Sala de redacciónAmenaza cibernética/vulnerabilidad Se ha descubierto una colección de 21 fallas de seguridad en enrutadores celulares Sierra Wireless AirLink y componentes de software de código…
Alerta: Los actores de amenazas pueden aprovechar AWS STS para infiltrarse en cuentas de la nube
06 de diciembre de 2023Sala de redacciónGestión de acceso/seguridad en la nube Los actores de amenazas pueden aprovechar el servicio de token de seguridad de Amazon Web Services (AWS STS)…
Nuevo informe: Revelando la amenaza de las extensiones de navegador maliciosas
06 de diciembre de 2023Las noticias de los piratas informáticosSeguridad/Privacidad del navegador Comprometer el navegador es un objetivo de alto rendimiento para los adversarios. Las extensiones del navegador, que son…
Atlassian lanza correcciones de software críticas para evitar la ejecución remota de código
06 de diciembre de 2023Sala de redacciónSeguridad/vulnerabilidad del software Atlassian ha lanzado correcciones de software para abordar cuatro defectos críticos en su software que, si se explota con éxito, podría…
Qualcomm publica detalles sobre las vulnerabilidades de los chips explotadas en ataques dirigidos
06 de diciembre de 2023Sala de redacciónVulnerabilidad / Seguridad Móvil El fabricante de chips Qualcomm ha publicado más información sobre tres fallas de seguridad de alta gravedad que, según dijo,…
Microsoft advierte que APT28, respaldado por el Kremlin, explota una vulnerabilidad crítica de Outlook
Microsoft dijo el lunes que detectó actividad de un estado-nación respaldado por el Kremlin que explotaba una falla de seguridad crítica ahora parcheada en su servicio de correo electrónico Outlook…
Advertencia para usuarios de iPhone: los expertos advierten sobre un ataque en modo de bloqueo falso y furtivo
05 de diciembre de 2023Sala de redacciónSeguridad móvil/spyware Actores maliciosos pueden abusar de una nueva «técnica de manipulación post-explotación» para engañar visualmente a un objetivo haciéndole creer que su iPhone…
Operación rusa de desinformación impulsada por inteligencia artificial dirigida a Ucrania, Estados Unidos y Alemania
05 de diciembre de 2023Sala de redacciónBrandjacking / Inteligencia Artificial La operación de influencia vinculada a Rusia llamada Doppelganger se ha dirigido a audiencias ucranianas, estadounidenses y alemanas a través…
Seguridad de IA generativa: prevención de la exposición de datos de Microsoft Copilot
Microsoft Copilot ha sido considerada una de las herramientas de productividad más poderosas del planeta. Copilot es un asistente de inteligencia artificial que se encuentra dentro de cada una de…
15.000 repositorios de módulos Go en GitHub vulnerables a ataques de repojacking
05 de diciembre de 2023Sala de redacciónSeguridad del software/cadena de suministro Una nueva investigación ha descubierto que más de 15.000 repositorios de módulos Go en GitHub son vulnerables a un…