Pixm analiza visualmente los sitios net de phishing desde una perspectiva humana para detectar páginas maliciosas que, de otro modo,…
Los ataques de ransomware continúan dominando el panorama de amenazas
Los ciberdelincuentes están explotando cada vez más el package de herramientas de prueba Cobalt Strike para llevar a cabo campañas…
Anuncio de nuevos montos de recompensa para investigadores de riesgo de abuso
Publicado por Marc Henson, director principal y de programas, confianza y seguridad Anna Hupa, estratega sénior de Google Gracias a…
Las bases de datos de votantes de EE. UU. Se ofrecen free of charge en la Darkish Website, informe
Algunos usuarios de foros clandestinos dijeron que están monetizando la información a través del esfuerzo de campaña anti-influencia del Departamento…
¿Por qué todavía hay tantos dispositivos con Home windows 7?
Como advierte el FBI, los dispositivos se vuelven más vulnerables a la explotación a medida que pasa el tiempo, debido…
Descubrimiento de vulnerabilidades en bibliotecas de código abierto: análisis de CVE-2020-11863
Los proyectos de código abierto son los componentes básicos de cualquier proceso de desarrollo de application. Como indicamos en nuestro…
Pioneer Kitten APT vende acceso a la purple corporativa
La APT con sede en Irán se ha infiltrado en múltiples VPN utilizando herramientas de código abierto y exploits conocidos.…
Hackeo de cajeros automáticos de Corea del Norte – Schneier on Security
Hack de cajeros automáticos de Corea del Norte La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA)…
IA en el delito de correo electrónico
La compra masiva de dominios permite a los atacantes de correo electrónico esquivar las defensas tradicionales. Así es como la…
Una falla de seguridad permite omitir la verificación del PIN en los pagos sin contacto de Visa
La vulnerabilidad podría permitir a los delincuentes acumular cargos fraudulentos en las tarjetas sin necesidad de conocer los PIN. Un…