Etiqueta: como hackear
La Agencia de Ciberseguridad de EE. UU. advierte sobre la vulnerabilidad de Ivanti EPMM activamente explotada
19 de enero de 2024Sala de redacciónTeatro cibernético / Día cero La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) el jueves agregado una falla crítica ahora…
Spam y fatiga de MFA: cuando las medidas de seguridad van mal
18 de enero de 2024Las noticias de los piratas informáticosSeguridad de autenticación / Contraseñas En el panorama digital actual, los sistemas tradicionales de autenticación basados únicamente en contraseñas han demostrado…
Los piratas informáticos rusos de COLDRIVER van más allá del phishing con malware personalizado
El actor de amenazas vinculado a Rusia conocido como CONDUCTOR DE FRÍO Se ha observado que ha evolucionado su oficio para ir más allá de la recolección de credenciales y…
El nuevo malware Docker roba CPU para criptomonedas y genera tráfico de sitios web falsos
18 de enero de 2024Sala de redacciónSeguridad del servidor / Criptomoneda Los servicios vulnerables de Docker están siendo objeto de una novedosa campaña en la que los actores de amenazas…
Una falla de TensorFlow CI/CD expuso la cadena de suministro a ataques de envenenamiento
18 de enero de 2024Sala de redacciónAtaques a la cadena de suministro / Seguridad de la IA Configuraciones erróneas de integración continua y entrega continua (CI/CD) descubiertas en el código…
Las fallas de PixieFail UEFI exponen a millones de computadoras a RCE, DoS y robo de datos
18 de enero de 2024Sala de redacciónSeguridad/vulnerabilidad del firmware Se han revelado múltiples vulnerabilidades de seguridad en la pila de protocolos de red TCP/IP de una implementación de referencia de…
Hackers iraníes se hacen pasar por periodistas para espiar a los expertos en la guerra entre Israel y Hamas
18 de enero de 2024Sala de redacciónCiberespionaje/Inteligencia sobre amenazas Personas de alto perfil que trabajan en asuntos de Medio Oriente en universidades y organizaciones de investigación en Bélgica, Francia, Gaza,…
El nuevo método iShutdown expone software espía oculto como Pegasus en su iPhone
17 de enero de 2024Sala de redacciónSoftware espía/análisis forense Los investigadores de ciberseguridad han identificado un «método ligero» llamado iApagar para identificar de manera confiable signos de software espía en…
Seminario web: El arte de la escalada de privilegios: cómo los piratas informáticos se convierten en administradores
17 de enero de 2024Las noticias de los piratas informáticosAmenaza cibernética / Seminario web en vivo En la era digital, el campo de batalla para los profesionales de la seguridad…
Combatir las fugas de propiedad intelectual en aplicaciones de inteligencia artificial con descubrimiento gratuito y automatización de reducción de riesgos
Wing Security anunció hoy que ahora ofrece descubrimiento gratuito y un nivel pago para control automatizado más de miles de aplicaciones SaaS impulsadas por IA y basadas en IA. Esto…