Los investigadores encuentran una manera de cerrar las campañas para criptominar el uso de acciones malas y xmrogo

Los investigadores de ciberseguridad han detallado dos nuevos métodos que pueden usarse para interrumpir las botas de extracción de criptomonedas. Los métodos aprovechan el diseño de varias topologías mineras comunes…

La plataforma de soporte de Trezor ha sido abusada en ataques de phishing de vuelo criptográfico

Trezor alerta a los usuarios de una campaña de phishing que abusa de su sistema de soporte automatizado para enviar correos electrónicos engañados desde su plataforma oficial. El sitio de…

Entre el zumbido y la realidad: la conversación CTEM que todos necesitamos

Tuve el honor de dar la bienvenida al primer episodio del podcast en vivo de XPosure Live desde XPosure Summit 2025. Y no podría haber pedido un mejor panel de…

El crítico tifón de sal de China explota la vulnerabilidad crítica de Cisco a las telecomunicaciones canadienses objetivo

El Centro Canadiense de Ciberseguridad y la Oficina Federal de Investigación (FBI) han emitido una advertencia de asesoramiento de ataques cibernéticos montados por Typhon of Salphon of SEL vinculado a…

Pirates APT28 Use Signal Cats para lanzar nuevos ataques de malware contra Ucrania

El grupo de amenazas patrocinado por el estado ruso, APT28, utiliza gatos de señalización para apuntar a los objetivos del gobierno en Ucrania con dos familias de malware previamente indocumentado…

Echo Chamber Jailbreak Tricks LLMS como Openai y Google para generar contenido dañino

Los investigadores de ciberseguridad llaman la atención sobre un nuevo método de jailbreak llamado Cámara Echo que podría usarse para engañar a los modelos populares de gran lenguaje (LLM) para…

La seguridad interna estadounidense advierte contra los riesgos de los ataques cibernéticos iraníes iraníes

El Departamento de Seguridad Interna Americana (DHS) advirtió durante el fin de semana de escalar los riesgos de ataque cibernético por grupos de piratería apoyados por Irán y los piratas…

Cómo la automatización del flujo de trabajo compatible con IA puede ayudar a los SOCS a reducir el agotamiento profesional

Ciertamente es difícil ser un analista de SOC. Cada día, deben resolver problemas con altas consecuencias con la mitad de los datos y el doble de la presión. Los analistas…

CoinmarketCap brevemente pirateado para vaciar carteras de cripto

CoinmarketCap, el popular sitio de precios de criptomonedas, ha sufrido un ataque de la cadena de suministro del sitio web que exhibió visitantes del sitio a una campaña de drenaje…

Spider se dispersó detrás de los ataques cibernéticos contra M&S y Cooperative, causando hasta $ 592 millones en daños

Los ataques cibernéticos de abril de 2025 dirigidos a los minoristas británicos Marks & Spencer y las cooperativas se clasificaron como un “evento cibernético combinado”. Es de acuerdo con una…