La Asociación de Educación del Estado de Pensilvania (PSEA), la unión pública más grande de Pensilvania, informa a más de medio millón de personas que los atacantes robaron su información…
Categoría: Seguridad
Los piratas explotan un defecto de PHP severo para desplegar cuásar y menores de rata XMRI
Los actores de amenaza usan un defecto de seguridad PHP severo para entregar menores criptomonedas y caballos de troyanos remotos (ratas) como la rata Quasar. La vulnerabilidad, atribuida al identificador…
Flaw en clic en el clic con clic cero-clic utilizado en ataques de software de espía
WhatsApp ha corregido cero clics y vulnerabilidad de día cero utilizada para instalar software SPY en Paragon Graphite después de investigadores de seguridad en el Citizen Lab de la Universidad…
Mire este seminario web para aprender a eliminar los ataques basados en la identidad, antes de realizar
En el mundo digital actual, las violaciones de seguridad son demasiado comunes. A pesar de las muchas herramientas de seguridad y los programas de capacitación disponibles, los ataques basados en…
CISA advierte contra la explotación activa en el compromiso de la cadena de suministro de acción de GitHub
El martes, la Agencia Americana de Seguridad de Ciberseguridad e Infraestructura (CISA) agregó una vulnerabilidad vinculada al compromiso de la cadena de suministro de acción de GitHub, TJ / Cambio…
El gigante del esperma Cryobank de California advierte contra una violación de datos
El gigante de los espermatozoides de American Sperm California Cryobank advierte a los clientes que ha sufrido una violación de datos que ha expuesto información personal de los clientes. California…
Github Action Hacking probablemente ha llevado a otro en el ataque de la cadena de suministro de Cascade
Un ataque en cascada contra la cadena de suministro que comenzó con el compromiso de acción “ReviewDog / Action-SettUp @ V1” GitHub habría llevado a la violación reciente de “Acciones…
El nuevo ataque a la puerta robada del archivo de reglas permite a los piratas informáticos inyectar código malicioso a través de editores de código AI
Los investigadores de ciberseguridad han revelado los detalles de un nuevo vector de ataque de la cadena de disminución de las reglas dobles que afecta a los editores de código…
El insecto crítico ami megarac puede dejar que los atacantes se aleje, servidores de ladrillo
Una nueva vulnerabilidad de la gravedad crítica que se encuentra en el software del controlador BMC (BMC) del controlador de gestión de la libros de libros de Megarac) de American…
Cómo mejorar la seguridad de Okta en cuatro pasos
Si bien Whitta proporciona características de seguridad nativas robustas, la deriva de configuración, la expansión de identidad y los errores de configuración pueden ofrecer a los atacantes la posibilidad de…
