La violación de datos de proveedores de Roblox expone la información de los asistentes a la conferencia de desarrolladores

Roblox anunció a fines de la semana pasada que había sufrido una violación de datos que afectó a los asistentes a las Conferencias de Desarrolladores de Roblox de 2022, 2023…

Expertos advierten sobre el troyano bancario Mekotio dirigido a países latinoamericanos

08 de julio de 2024EscribiendoMalware/amenazas cibernéticas Las instituciones financieras de América Latina están amenazadas por un troyano bancario llamado Mekotio (también conocido como Melcoz). Eso depende resultados de Trend Micro,…

Europol dice que la función de cifrado de Home Routing móvil ayuda a los delincuentes

Europol ofrece soluciones para evitar los problemas que plantean las tecnologías que mejoran la privacidad en el enrutamiento nacional y que obstaculizan la capacidad de las fuerzas del orden para…

Cloudflare atribuye la reciente interrupción al incidente de piratería de BGP

El gigante de Internet Cloudflare informa que su servicio de resolución de DNS, 1.1.1.1, fue recientemente inaccesible o degradado para algunos de sus clientes debido a una combinación de secuestro…

Los estafadores del Euro Vishing añaden intimidación física al Arsenal

Europol ha anunciado el arresto de 54 personas en relación con una estafa de phishing de voz (vishing), combinada con tácticas de ingeniería social y amenazas físicas dirigidas a ciudadanos…

Descubra cómo las soluciones ITDR detienen los ataques de identidad sofisticados

05 de julio de 2024noticias de piratas informáticosCiberseguridad / Protección de Identidad El robo de identidad ya no se limita al robo de tarjetas de crédito. Hoy en día, los…

El nuevo ransomware Eldorado apunta a máquinas virtuales Windows y VMware ESXi

En marzo apareció un nuevo ransomware como servicio (RaaS) llamado Eldorado y viene con variantes de casilleros para VMware ESXi y Windows. La pandilla ya se ha cobrado 16 víctimas,…

Garantizar la seguridad de la IA y equilibrar la innovación

A medida que siguen surgiendo a un ritmo rápido herramientas y tecnologías que utilizan inteligencia artificial (IA), la prisa por innovar a menudo eclipsa debates cruciales sobre seguridad. En Black…

Plan para el éxito: implementar una operación CTEM

05 de julio de 2024noticias de piratas informáticosSeguridad en la nube/superficie de ataque La superficie de ataque ya no es la que solía ser y protegerla se está convirtiendo en…

Polirelleno[.]El ataque io afecta a más de 380.000 hosts, incluidas grandes empresas

05 de julio de 2024EscribiendoAtaque a la cadena de suministro/malware Ataque a la cadena de suministro dirigido al Polyfill ampliamente utilizado[.]La biblioteca io JavaScript tiene un alcance más amplio de…