Brave en iOS agrega un nuevo botón “Triturar” para borrar datos específicos del sitio

Brave Browser 1.71 para iOS introduce una nueva función centrada en la privacidad llamada “Shred”, que permite a los usuarios eliminar fácilmente datos de navegación móvil específicos del sitio. Muchos…

Director CISA. Jen Easterly dimitirá el día de la toma de posesión

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha confirmado que Jen Pascualdirectora de la agencia, dejará su cargo el día de la toma de posesión del presidente electo…

Nuevo malware sigiloso BabbleLoader detectado entregando a los ladrones WhiteSnake y Meduza

Los investigadores de ciberseguridad han arrojado luz sobre un nuevo cargador de malware sigiloso llamado BabbleLoader, que se ha observado en la naturaleza distribuyendo familias de robo de información como…

Se abusa del portal de administración de Microsoft 365 para enviar correos electrónicos de sextorsión

El portal de administración de Microsoft 365 se está utilizando indebidamente para enviar correos electrónicos de sextorsión, haciendo que los mensajes parezcan confiables y eludiendo las plataformas de seguridad del…

DHS lanza marco seguro de IA para infraestructura crítica

El Departamento de Seguridad Nacional de EE. UU. (DHS) ha publicado recomendaciones que describen cómo desarrollar e implementar de forma segura inteligencia artificial (IA) en infraestructura crítica. Las recomendaciones se…

Resumen de THN: principales amenazas, herramientas y prácticas de ciberseguridad (del 11 al 17 de noviembre)

¿Qué tienen en común los sitios web pirateados, las ofertas de trabajo falsas y el ransomware furtivo? Son una prueba de que los ciberdelincuentes están encontrando formas más inteligentes y…

Urgente: una vulnerabilidad crítica en el complemento de WordPress expone más de 4 millones de sitios

Se ha revelado una vulnerabilidad crítica de omisión de autenticación en el complemento Really Simple Security (anteriormente Really Simple SSL) para WordPress que, si se explota con éxito, podría permitir…

Los correos electrónicos de phishing utilizan cada vez más archivos adjuntos SVG para evadir la detección

Los actores de amenazas utilizan cada vez más archivos adjuntos de gráficos vectoriales escalables (SVG) para mostrar formularios de phishing o implementar malware mientras evaden la detección. La mayoría de…

Generadores de vídeo falsos con IA infectan Windows y macOS con ladrones de información

Los generadores de imágenes y videos de IA falsos infectan Windows y macOS con el malware de robo de información Lumma Stealer y AMOS, utilizado para robar credenciales y billeteras…

T-Mobile confirma que fue pirateado en la reciente ola de violaciones de telecomunicaciones

T-Mobile confirma que fue pirateado en la ola de violaciones de telecomunicaciones recientemente reportadas llevadas a cabo por malos actores chinos para acceder a comunicaciones privadas, grabaciones de llamadas y…

Exit mobile version