Los piratas rusos explotan los correos electrónicos y las vulnerabilidades de VPN al espía de la logística de ayuda ucraniana

Los jugadores rusos de los hombres cibernéticos han sido otorgados a una campaña patrocinada por el estado dirigido a entidades de logística occidental y compañías tecnológicas desde 2022.

Funcionamiento malicioso de Lumma InfostEaller perturbado, 2.300 áreas incautadas

A principios de este mes, una acción de perturbación coordinada dirigida a la información sobre malware de Lumma como servicio (MAAS) ha ingresado a miles de áreas y parte de…

Los anuncios falsos de Facebook Kling AI entregan malware de rata a más de 22 millones de víctimas potenciales

Contratación de páginas de Facebook y anuncios patrocinados en la plataforma de redes sociales se utilizan para dirigir a los usuarios a sitios web de sitios web como Kling AI…

Marks & Spencer enfrenta $ 402 millones en ganancias después de la ataques cibernéticos

El gigante minorista británico Marks & Spencer (M&S) se está preparando para un beneficio potencial de hasta 300 millones de libras esterlinas ($ 402 millones) después de un reciente ciberataque…

Powerschool Hacker se declara culpable de un programa de extorsión para datos de los estudiantes

Un estudiante de Wordster de 19 años, Massachusetts, acordó declararse culpable de un ataque cibernético masivo contra PowerSchool que extorsionó millones de dólares a cambio de no haber revelado los…

El operador móvil Cellcom confirma el ataque cibernético detrás de las descomposiciones prolongadas

El proveedor inalámbrico de Wisconsin Cellcom confirmó que un ataque cibernético es responsable de la falla del servicio y las perturbaciones generalizadas que comenzaron la noche del 14 de mayo…

Hazy Hawk opera DNS Records para desviar los CDC, dominios comerciales para la entrega de software malicioso

Se ha observado un actor de amenaza conocido como Hazy Hawk para recursos de nube abandonados para organizaciones de alto nivel, incluidos los cubos de Amazon S3 y los puntos…

La pandilla Hazy Hawk utiliza configuraciones mal para desviar las áreas de confianza

Un actor de amenaza seguido como “ hacíano brumoso ” se desvía las grabaciones de los DNS olvidados, señalando servicios de nube abandonados, tomando cargo de los subdominios confiables de…

La batalla superpoblada: las ideas principales del informe del estado de la peste 2025

En el nuevo informe del Estado de Pentest en 2025, Pente estudió 500 CISO de empresas globales (200 en los Estados Unidos) para comprender las estrategias, tácticas y herramientas que…

Operai planea combinar varios modelos GPT-5

Operai planea combinar varios productos (características o modelos) en su próximo modelo fundamental, llamado GPT-5. ChatGPT tiene demasiados modelos capaces para diferentes tareas. Aunque los modelos son poderosos, esto puede…

Exit mobile version