Corea del Sur ha suspendido oficialmente las nuevas descargas de chatbot de Deepseek de la inteligencia artificial china (IA) en el país hasta que el servicio realice cambios en sus…
Categoría: Seguridad
La funcionalidad de seguridad impulsada por Google Chrome tiene lugar para todos
Google Chrome ha actualizado la funcionalidad de “protección mejorada” existente con IA para proporcionar protección de “tiempo real” contra sitios web, descargas y extensiones peligrosas. Según lo visto por León…
Los piratas vuelan los correos electrónicos en el código de ataques de phishing
Una campaña activa de un actor de amenaza potencialmente vinculado a Rusia se dirige a las cuentas de Microsoft 365 de personas en organizaciones de interés utilizando el phishing del…
El nuevo Android presenta a los estafadores de bloque de las aplicaciones de descarga de clave durante las llamadas
Google está trabajando en una nueva función de seguridad para Android que evita que los propietarios de dispositivos modifiquen parámetros confidenciales cuando una llamada telefónica está en progreso. Más específicamente,…
Nuevo ataque de ataque “Whoami” AWS Ami Nom Confusion para la ejecución del código remoto
Los investigadores de seguridad cibernética han revelado un nuevo tipo de ataque de confusión de nombre llamado Whoami que permite a cualquiera que publique una imagen de Amazon Machine (AMI)…
Los piratas informáticos explotan el bypass de la autenticación en Palo Alto Networks PAN-OS
Los Pirates lanzan ataques en los incendios PANO Alto Networks PAN-OS al explotar la vulnerabilidad fija recientemente (CVE-2025-0108) que permite eludir la autenticación. El problema de seguridad ha recibido un…
El “sesgo” de esta compañía de seguridad también es su superpotencia
Enseñar a los estudiantes o a los clásicos de aprendizaje puede no ser la carrera profesional típica de los profesionales de la ciberseguridad, pero los fundadores de la creactible firma…
Flaw PostgreSQL explotado como día cero en violación más allá
El equipo de investigación de vulnerabilidad de Rapid7 dice que los atacantes han explotado un defecto de seguridad PostgreSQL como un día cero para romper la red de empresas de…
Cyberark hace un juego de seguridad de identidad con la adquisición de Zilla
Cyberark adquirió la startup de Boston Zilla, como parte de sus planes para identificar y acceder a Capacidades de Gobierno (IGA) a su Acceso a la Plataforma de Gestión de…
Ingeniería social alimentada por IA: herramientas y técnicas auxiliares
La ingeniería social progresa rápidamente, a la velocidad de la IA generativa. Esto ofrece a los jugadores malos varias técnicas nuevas de investigación, alcance y explotación de las organizaciones. En…
