La violación de datos de Pensilvania del sindicato de educación sindical ha atacado a 500,000 personas

La Asociación de Educación del Estado de Pensilvania (PSEA), la unión pública más grande de Pensilvania, informa a más de medio millón de personas que los atacantes robaron su información…

Los piratas explotan un defecto de PHP severo para desplegar cuásar y menores de rata XMRI

Los actores de amenaza usan un defecto de seguridad PHP severo para entregar menores criptomonedas y caballos de troyanos remotos (ratas) como la rata Quasar. La vulnerabilidad, atribuida al identificador…

Flaw en clic en el clic con clic cero-clic utilizado en ataques de software de espía

WhatsApp ha corregido cero clics y vulnerabilidad de día cero utilizada para instalar software SPY en Paragon Graphite después de investigadores de seguridad en el Citizen Lab de la Universidad…

Mire este seminario web para aprender a eliminar los ataques basados ​​en la identidad, antes de realizar

En el mundo digital actual, las violaciones de seguridad son demasiado comunes. A pesar de las muchas herramientas de seguridad y los programas de capacitación disponibles, los ataques basados ​​en…

CISA advierte contra la explotación activa en el compromiso de la cadena de suministro de acción de GitHub

El martes, la Agencia Americana de Seguridad de Ciberseguridad e Infraestructura (CISA) agregó una vulnerabilidad vinculada al compromiso de la cadena de suministro de acción de GitHub, TJ / Cambio…

El gigante del esperma Cryobank de California advierte contra una violación de datos

El gigante de los espermatozoides de American Sperm California Cryobank advierte a los clientes que ha sufrido una violación de datos que ha expuesto información personal de los clientes. California…

Github Action Hacking probablemente ha llevado a otro en el ataque de la cadena de suministro de Cascade

Un ataque en cascada contra la cadena de suministro que comenzó con el compromiso de acción “ReviewDog / Action-SettUp @ V1” GitHub habría llevado a la violación reciente de “Acciones…

El nuevo ataque a la puerta robada del archivo de reglas permite a los piratas informáticos inyectar código malicioso a través de editores de código AI

Los investigadores de ciberseguridad han revelado los detalles de un nuevo vector de ataque de la cadena de disminución de las reglas dobles que afecta a los editores de código…

El insecto crítico ami megarac puede dejar que los atacantes se aleje, servidores de ladrillo

Una nueva vulnerabilidad de la gravedad crítica que se encuentra en el software del controlador BMC (BMC) del controlador de gestión de la libros de libros de Megarac) de American…

Cómo mejorar la seguridad de Okta en cuatro pasos

Si bien Whitta proporciona características de seguridad nativas robustas, la deriva de configuración, la expansión de identidad y los errores de configuración pueden ofrecer a los atacantes la posibilidad de…