Brave Browser 1.71 para iOS introduce una nueva función centrada en la privacidad llamada “Shred”, que permite a los usuarios eliminar fácilmente datos de navegación móvil específicos del sitio. Muchos…
Categoría: Seguridad
Director CISA. Jen Easterly dimitirá el día de la toma de posesión
La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha confirmado que Jen Pascualdirectora de la agencia, dejará su cargo el día de la toma de posesión del presidente electo…
Nuevo malware sigiloso BabbleLoader detectado entregando a los ladrones WhiteSnake y Meduza
Los investigadores de ciberseguridad han arrojado luz sobre un nuevo cargador de malware sigiloso llamado BabbleLoader, que se ha observado en la naturaleza distribuyendo familias de robo de información como…
Se abusa del portal de administración de Microsoft 365 para enviar correos electrónicos de sextorsión
El portal de administración de Microsoft 365 se está utilizando indebidamente para enviar correos electrónicos de sextorsión, haciendo que los mensajes parezcan confiables y eludiendo las plataformas de seguridad del…
DHS lanza marco seguro de IA para infraestructura crítica
El Departamento de Seguridad Nacional de EE. UU. (DHS) ha publicado recomendaciones que describen cómo desarrollar e implementar de forma segura inteligencia artificial (IA) en infraestructura crítica. Las recomendaciones se…
Resumen de THN: principales amenazas, herramientas y prácticas de ciberseguridad (del 11 al 17 de noviembre)
¿Qué tienen en común los sitios web pirateados, las ofertas de trabajo falsas y el ransomware furtivo? Son una prueba de que los ciberdelincuentes están encontrando formas más inteligentes y…
Urgente: una vulnerabilidad crítica en el complemento de WordPress expone más de 4 millones de sitios
Se ha revelado una vulnerabilidad crítica de omisión de autenticación en el complemento Really Simple Security (anteriormente Really Simple SSL) para WordPress que, si se explota con éxito, podría permitir…
Los correos electrónicos de phishing utilizan cada vez más archivos adjuntos SVG para evadir la detección
Los actores de amenazas utilizan cada vez más archivos adjuntos de gráficos vectoriales escalables (SVG) para mostrar formularios de phishing o implementar malware mientras evaden la detección. La mayoría de…
Generadores de vídeo falsos con IA infectan Windows y macOS con ladrones de información
Los generadores de imágenes y videos de IA falsos infectan Windows y macOS con el malware de robo de información Lumma Stealer y AMOS, utilizado para robar credenciales y billeteras…
T-Mobile confirma que fue pirateado en la reciente ola de violaciones de telecomunicaciones
T-Mobile confirma que fue pirateado en la ola de violaciones de telecomunicaciones recientemente reportadas llevadas a cabo por malos actores chinos para acceder a comunicaciones privadas, grabaciones de llamadas y…
