Los investigadores advierten sobre la actividad de intrusión que se descubrió por primera vez el viernes dirigida a los dispositivos Fortinet FortiGate utilizando inicios de sesión maliciosos de inicio de sesión único (SSO). según un blog publicado el lunes del lobo ártico. La actividad de amenazas se produce aproximadamente una semana después de Fortinet. reveló […]
Archivos de Categoría: Tecnología
Ranking 2025: Las 5 IA más usadas en México, ¿ChatGPT sigue siendo el rey? Excélsior Origen de nota
México obliga a Google a eliminar restricciones de Android y abre la competencia en sistemas operativos móviles El Economista Origen de nota
Escuche el articulo 2 minutos Este audio se genera automáticamente. Por favor háganos saber si tiene comentario. Los piratas informáticos vinculados a China han estado utilizando productos de seguridad de Cisco mal configurados para implementar puertas traseras en las redes objetivo durante al menos las últimas semanas. El grupo de hackers, al que Cisco rastrea […]
Anthropic demuestra que los LLM pueden ser bastante resistentes al abuso. La mayoría de los desarrolladores son incapaces de crear herramientas más seguras o no están dispuestos a invertir en ello. Fuente
En los últimos ataques contra los dispositivos SMA1000 del proveedor, los actores de amenazas han encadenado una nueva falla de día cero con una vulnerabilidad crítica revelada a principios de este año. Fuente
Una campaña coordinada de piratería basada en credenciales ha estado dirigida a los servicios GlobalProtect de Palo Alto Networks, así como a las VPN SSL de Cisco, en una oleada de ataques a mediados de diciembre. según una publicación de blog del miércoles de GreyNoise. La actividad de amenaza no implica atacar ninguna vulnerabilidad, sino […]
"Príncipe de Persia" ha reescrito las reglas de persistencia con seguridad operativa avanzada y comunicación criptográfica con su servidor de comando y control. Fuente
México | Qué plantas, productos y operación tiene Samsung DPL News Origen de nota
Escuche el articulo 3 minutos Este audio se genera automáticamente. Por favor háganos saber si tiene comentario. El Instituto Nacional de Estándares y Tecnología ha preparado un complemento a su ampliamente utilizado Marco de Ciberseguridad que se centra en cómo las organizaciones pueden utilizar la IA de forma segura. NIST Perfil del marco de ciberseguridad […]






