I Were Pwned agrega 284 millones de cuentas robadas por Info Malware

El servicio de notificación de violación de datos fue que agregué más de 284 millones de cuentas robadas por malware y se encontró en un canal de telegrama. El fundador…

LightSpy se extiende a más de 100 pedidos, aumentando el control sobre Windows, MacOS, Linux y Mobile

Los investigadores de ciberseguridad han informado una versión actualizada del implante LightSpy que está equipado con un conjunto extendido de características de recopilación de datos para extraer información de plataformas…

El soneto Claude 3.7 de antrópico está ahí y los resultados son locos

Anthrope comenzó a implementar el soneto Claude 3.7, el modelo más avanzado de la compañía y el primer modelo de razonamiento híbrido que ha enviado. Las primeras pruebas muestran que…

5 campañas activas de software malicioso en el primer trimestre de 2025

El primer cuarto de 2025 fue un campo de batalla en el mundo de la ciberseguridad. Los cibercriminales han seguido lanzando nuevas campañas agresivas y refinando sus métodos de ataque.…

Dos defectos de seguridad utilizados activamente en productos de Adobe y Oracle informados por CISA

La Agencia Americana de Seguridad de Ciberseguridad e Infraestructura (CISA) ha agregado dos defectos de seguridad con un impacto en Adobe Coldfusion y Oracle Agile Producty Lifecycle Management (PLM) en…

Operai prohíbe las cuentas de chatgpt utilizadas por los piratas informáticos norcoreanos

Operai dice que ha impedido que varios grupos de piratería norcoreanos usen su plataforma CHATGPT para buscar objetivos futuros y encontrar formas de piratear sus redes. “Hemos prohibido cuentas que…

Una nueva campaña de malware utiliza software Cracked para difundir Lumma y ACR Stealer

Los investigadores de seguridad cibernética advierten contra una nueva campaña que explota el software descifró versiones como un señuelo para distribuir informes a los ladrones como Lumam y ACR Stealer.…

Las exploits para los paralelos de defectos de escritorio no corregidos dan raíz en Mac

Se han revelado públicamente dos exploits diferentes para una vulnerabilidad de elevación del privilegio paralelo paralelo que no se corrigió, lo que permite a los usuarios obtener acceso raíz en…

⚡ Resumen semanal THN: Desde $ 1.5 mil millones en criptografía hasta un uso y dilema inadecuados de los datos de IA

Bienvenido a su casa semanal de noticias cibernéticas, donde cada título le brinda una visión general del mundo de las batallas en línea. Esta semana, estamos viendo un gran tramo…

Google Cloud presenta firmas digitales en términos de cuántica en KMS

Google Cloud introdujo las firmas digitales cuánticas en su servicio de administración de claves en la nube (Cloud KMS), haciéndolas disponibles en la vista previa. El gigante de la tecnología…

Exit mobile version