04 de septiembre de 2025Las noticias del hackerSeguridad de punto final / seguridad de la aplicación Texto teaser de la historia: los líderes de ciberseguridad enfrentan una presión creciente para detener los ataques antes de que comiencen, y la mejor defensa puede llegar a la configuración que elija el primer día. En esta pieza, Yuriy […]
Archivos del Autor: edradmin
Cuanto más cazas, más aprendes. Fuente
04 de septiembre de 2025Ravie LakshmananInteligencia artificial / malware Los investigadores de ciberseguridad han marcado una nueva técnica que los ciberdelincuentes han adoptado para evitar las protecciones malvertidas de la plataforma de redes sociales X y propagar enlaces maliciosos utilizando su asistente de inteligencia artificial (IA) Grok. Los hallazgos fueron destacado Por Nati Tal, Jefe […]
La Justicia de Homeland APT intentó espiar a países y organizaciones de seis continentes, utilizando más de 100 cuentas de correo electrónico secuestradas. Fuente
Nota del editor: Este artículo se basa en ideas de un evento virtual de buceo y ciberseguridad del 12 de agosto el 12 de agosto. Puede Mira las sesiones a pedido. Los ejecutivos de tecnología y los líderes cibernéticos pueden ver el patrimonio de TI empresarial a través de diferentes lentes, pero las dos funciones […]
03 de septiembre de 2025Ravie LakshmananInteligencia artificial / vulnerabilidad Los actores de amenaza están intentando aprovechar una herramienta de seguridad ofensiva de inteligencia artificial (IA) recientemente lanzada llamada Hexstrike AI para explotar fallas de seguridad recientemente reveladas. Hexstrike ai, de acuerdo con su sitio webse presenta como una plataforma de seguridad impulsada por la IA […]
03 de septiembre de 2025Ravie LakshmananMalware / Ingeniería Social Los investigadores de ciberseguridad han descubierto dos nuevos paquetes maliciosos en el registro de NPM que hacen uso de contratos inteligentes para que Ethereum Blockchain realice acciones maliciosas en sistemas comprometidos, lo que indica la tendencia de los actores de amenaza constantemente en la búsqueda de […]
Mientras rastreaba los datos de escaneo de Internet para obtener signos de infraestructura comprometida, los investigadores descubrieron que los propietarios de activos pueden no saber durante años que sus dispositivos habían sido pirateados. Fuente
A "sofisticado" El ataque que también explota un defecto de Apple cero de Apple está dirigido a un grupo específico de usuarios de iPhone, potencialmente con Spyware. Fuente
Varonis planea integrar las capacidades de protección de phishing, BEC, de Ingeniería Social de SlashNext en su plataforma de seguridad de datos. Fuente