Los informes de interrupciones en las plantas de América del Norte surgieron a principios de esta semana, aunque la naturaleza del ataque contra el fabricante de neumáticos sigue sin estar claro. Fuente
Archivos de Categoría: Tecnología
Los investigadores de ciberseguridad han levantado la tapa en un clúster de amenaza previamente indocumentado doblado Ghostredirector Eso ha logrado comprometer al menos 65 servidores de Windows ubicados principalmente en Brasil, Tailandia y Vietnam. Los ataques, según la empresa de ciberseguridad eslovaca ESET, llevaron a la implementación de una puerta trasera pasiva C ++ llamada […]
La vulnerabilidad marca el último ejemplo de actores de amenaza que arman las claves de la máquina ASP.NET expuestas para la inyección remota y los ataques de deserialización. Fuente
Los ciberactores se dirigen a las agencias locales y estatales, un problema cuando la administración Trump reduce los fondos de ciberseguridad y sacrifica a los trabajadores de las agencias de seguridad federales. Fuente
Se llama "Grokking," y les da a los spammers una forma de fallar la prohibición de X en los enlaces en publicaciones promocionadas y llegar a audiencias más grandes que nunca. Fuente
06 de septiembre de 2025Ravie LakshmananSeguridad de software / criptomoneda Se han descubierto un nuevo conjunto de cuatro paquetes maliciosos en el registro de paquetes NPM con capacidades para robar credenciales de billetera de criptomonedas de los desarrolladores de Ethereum. «Los paquetes se disfrazan de utilidades criptográficos legítimos y Flashbots mev Infraestructura mientras exfiltran en […]
TAG-150 está ejecutando una operación multifacética y relativamente exitosa de malware como servicio, sin anunciarse en la web oscura. Fuente
Un actor de amenaza que posiblemente de origen ruso se ha atribuido a un nuevo conjunto de ataques dirigidos al sector energético en Kazajstán. La actividad, la Operación Codenamen Barrelfire, está vinculada a un nuevo grupo de amenazas rastreado por Seqrite Labs como ruidoso oso. El actor de amenaza ha estado activo desde al menos […]
Las vulnerabilidades más grandes pueden estar en los límites de dónde se conecta el agente de IA con el sistema empresarial. Fuente
La explotación de CVE-2025-42957 requiere "esfuerzo mínimo" y puede resultar en un compromiso completo del sistema SAP y el sistema operativo host, según los investigadores. Fuente




