El servicio de notificación de violación de datos fue que agregué más de 284 millones de cuentas robadas por malware y se encontró en un canal de telegrama. El fundador…
Categoría: Seguridad
LightSpy se extiende a más de 100 pedidos, aumentando el control sobre Windows, MacOS, Linux y Mobile
Los investigadores de ciberseguridad han informado una versión actualizada del implante LightSpy que está equipado con un conjunto extendido de características de recopilación de datos para extraer información de plataformas…
El soneto Claude 3.7 de antrópico está ahí y los resultados son locos
Anthrope comenzó a implementar el soneto Claude 3.7, el modelo más avanzado de la compañía y el primer modelo de razonamiento híbrido que ha enviado. Las primeras pruebas muestran que…
5 campañas activas de software malicioso en el primer trimestre de 2025
El primer cuarto de 2025 fue un campo de batalla en el mundo de la ciberseguridad. Los cibercriminales han seguido lanzando nuevas campañas agresivas y refinando sus métodos de ataque.…
Dos defectos de seguridad utilizados activamente en productos de Adobe y Oracle informados por CISA
La Agencia Americana de Seguridad de Ciberseguridad e Infraestructura (CISA) ha agregado dos defectos de seguridad con un impacto en Adobe Coldfusion y Oracle Agile Producty Lifecycle Management (PLM) en…
Operai prohíbe las cuentas de chatgpt utilizadas por los piratas informáticos norcoreanos
Operai dice que ha impedido que varios grupos de piratería norcoreanos usen su plataforma CHATGPT para buscar objetivos futuros y encontrar formas de piratear sus redes. “Hemos prohibido cuentas que…
Una nueva campaña de malware utiliza software Cracked para difundir Lumma y ACR Stealer
Los investigadores de seguridad cibernética advierten contra una nueva campaña que explota el software descifró versiones como un señuelo para distribuir informes a los ladrones como Lumam y ACR Stealer.…
Las exploits para los paralelos de defectos de escritorio no corregidos dan raíz en Mac
Se han revelado públicamente dos exploits diferentes para una vulnerabilidad de elevación del privilegio paralelo paralelo que no se corrigió, lo que permite a los usuarios obtener acceso raíz en…
⚡ Resumen semanal THN: Desde $ 1.5 mil millones en criptografía hasta un uso y dilema inadecuados de los datos de IA
Bienvenido a su casa semanal de noticias cibernéticas, donde cada título le brinda una visión general del mundo de las batallas en línea. Esta semana, estamos viendo un gran tramo…
Google Cloud presenta firmas digitales en términos de cuántica en KMS
Google Cloud introdujo las firmas digitales cuánticas en su servicio de administración de claves en la nube (Cloud KMS), haciéndolas disponibles en la vista previa. El gigante de la tecnología…
