Los investigadores de ciberseguridad han descubierto una nueva campaña de phishing realizada por el grupo de piratería vinculado a Corea del Norte llamado Escorrentista (también conocido como apt37) para entregar un malware conocido como Rokrat. La actividad ha sido con nombre en código Operación Hankook Phantom por Seqrite Labs, afirmando que los ataques parecen dirigirse […]
Archivos del Autor: edradmin
"Tirolesa" Parece ser una campaña sofisticada y cuidadosamente planificada que ya ha afectado a docenas de organizaciones pequeñas, medianas y grandes en múltiples sectores de la industria. Fuente
La compañía dijo que el actor de amenaza abusó de su servicio de código Claude para "un grado sin precedentes," Automatizar el reconocimiento, las intrusiones y la recolección de credenciales. Fuente
29 de agosto de 2025Las noticias del hackerSeguridad en la nube / IA generativa Imagine esto: su equipo lanza un código nuevo, pensando que todo está bien. Pero oculto hay un pequeño defecto que explota en un gran problema una vez que golpea la nube. Lo siguiente que sabe es que los piratas informáticos están […]
La adquisición traerá la tubería de datos en tiempo real de Onum a la plataforma SIEM Falcon de próxima generación de CrowdStrike para ofrecer capacidades autónomas de detección de amenazas. Fuente
30 de agosto de 2025Ravie LakshmananDía cero / vulnerabilidad WhatsApp ha abordado una vulnerabilidad de seguridad en sus aplicaciones de mensajería para Apple IOS y MacOS que, según dijo, puede haber sido explotado en la naturaleza junto con una falla de Apple recientemente revelada en ataques de día cero dirigidos. La vulnerabilidad, CVE-2025-55177 (Puntuación CVSS: […]
Dark Reading Confidential Episodio 9: Únase a nosotros para echar un vistazo a la web oscura de hoy y descubra cómo la aplicación de la ley, la IA, las actividades de estado-nación y más están remodelando la forma en que los ciberdelincuentes conducen en línea sus negocios sucios. Keith Jarvis, investigador de seguridad senior de […]
Uno de los ataques de la cadena de suministro más sofisticados hasta la fecha hizo que las inmensas cantidades de datos se filtraran a la web en cuestión de horas. Fuente
Escuche el artículo 3 minutos Este audio se generó automáticamente. Háganos saber si tiene comentario. La Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) ha actualizado sus recomendaciones para las características mínimas de una Lectura de Materiales de Software (SBOM), el último paso en la campaña de la agencia para fomentar la transparencia en el […]
¿El adentrado en el fascinante Mundo del vapeo y sientes que tupositivo real se te queda un poco cortomá? ¿O Quizás ERes Nuevo en ESTO Y ESCUCHAS HABLAR DE LOS «Mods de Vapeo» Como si fueran la ÚLTima Maravilla Tecnológica? ¡No te preocupes! Prepárate para Un Viaje Lleno de Vapor y personalizaciónporque vamos a desentraronar […]