El infame malware ha incorporado la herramienta legítima Masscan, que busca puertos TCP / IP abiertos con resultados ultrarrápidos. Enlace…
Los pagos de rescate promedio disminuyeron el último trimestre
Más víctimas parecen darse cuenta de que pagar un rescate no garantiza que los datos robados sean eliminados. Un número…
«ValidCC», un importante bazar de tarjetas de pago y saqueador de sitios de comercio electrónico, cerrado – Krebs on Stability
ValidCC, un bazar de la web oscura dirigido por un grupo de delitos informáticos que durante más de seis años…
Verifique su fondo de Zoom para eliminar elementos sensibles de identificación particular (o vuélvase digital)
Abrir una ventana al espacio de trabajo de su hogar puede ser más riesgoso de lo que cree, ya que…
Small Kobalos Malware ataca a las supercomputadoras para robar inicios de sesión
La puerta trasera sofisticada roba las credenciales SSH para servidores en clústeres informáticos académicos y científicos de alto rendimiento. Enlace…
SonicWall confirma la vulnerabilidad de día cero
La confirmación llega cuando los investigadores de NCC Group detectan una falla de día cero de SonicWall bajo ataque activo.…
Tidelift intensifica sus esfuerzos para asegurar la cadena de suministro de código abierto
Comentario: El código abierto nunca ha sido tan popular, ni ha tenido más necesidad de ser mantenido activamente. Descubra cómo…
Presunto ataque a la cadena de suministro de computer software de juegos instala computer software espía
Los investigadores alegan que el program utilizado para descargar aplicaciones de Android en Pc y Mac se ha visto comprometido…
The Edge | Lectura oscura
¿Te sientes creativo? Envíe su título en los comentarios y nuestro panel de expertos recompensará al ganador con una tarjeta…
Operation NightScout: ataque a la cadena de suministro dirigido a los juegos en línea en Asia
Los investigadores de ESET descubren un ataque a la cadena de suministro utilizado en una operación de ciberespionaje dirigida a…