Flaw en clic en el clic con clic cero-clic utilizado en ataques de software de espía

WhatsApp ha corregido cero clics y vulnerabilidad de día cero utilizada para instalar software SPY en Paragon Graphite después de investigadores de seguridad en el Citizen Lab de la Universidad…

Mire este seminario web para aprender a eliminar los ataques basados ​​en la identidad, antes de realizar

En el mundo digital actual, las violaciones de seguridad son demasiado comunes. A pesar de las muchas herramientas de seguridad y los programas de capacitación disponibles, los ataques basados ​​en…

CISA advierte contra la explotación activa en el compromiso de la cadena de suministro de acción de GitHub

El martes, la Agencia Americana de Seguridad de Ciberseguridad e Infraestructura (CISA) agregó una vulnerabilidad vinculada al compromiso de la cadena de suministro de acción de GitHub, TJ / Cambio…

El gigante del esperma Cryobank de California advierte contra una violación de datos

El gigante de los espermatozoides de American Sperm California Cryobank advierte a los clientes que ha sufrido una violación de datos que ha expuesto información personal de los clientes. California…

Github Action Hacking probablemente ha llevado a otro en el ataque de la cadena de suministro de Cascade

Un ataque en cascada contra la cadena de suministro que comenzó con el compromiso de acción “ReviewDog / Action-SettUp @ V1” GitHub habría llevado a la violación reciente de “Acciones…

El nuevo ataque a la puerta robada del archivo de reglas permite a los piratas informáticos inyectar código malicioso a través de editores de código AI

Los investigadores de ciberseguridad han revelado los detalles de un nuevo vector de ataque de la cadena de disminución de las reglas dobles que afecta a los editores de código…

El insecto crítico ami megarac puede dejar que los atacantes se aleje, servidores de ladrillo

Una nueva vulnerabilidad de la gravedad crítica que se encuentra en el software del controlador BMC (BMC) del controlador de gestión de la libros de libros de Megarac) de American…

Cómo mejorar la seguridad de Okta en cuatro pasos

Si bien Whitta proporciona características de seguridad nativas robustas, la deriva de configuración, la expansión de identidad y los errores de configuración pueden ofrecer a los atacantes la posibilidad de…

El CEO de Telegram deja temporalmente a Francia mientras la sonda criminal continúa

Imagen: TechCrunch (CC por 2.0))Las autoridades francesas han permitido a Pavel Durov, CEO y fundador de Telegram, abandonar temporalmente el país, mientras que las actividades criminales en la plataforma de…

Vulnerabilidad Apache Tomcat operaba activamente solo 30 horas después de la divulgación pública

Una falla de seguridad recientemente revelada que tiene un impacto en Apache Tomcat fue objeto de una explotación activa en la naturaleza después de la publicación de la prueba de…