Cyberark hace un juego de seguridad de identidad con la adquisición de Zilla

Cyberark adquirió la startup de Boston Zilla, como parte de sus planes para identificar y acceder a Capacidades de Gobierno (IGA) a su Acceso a la Plataforma de Gestión de…

Ingeniería social alimentada por IA: herramientas y técnicas auxiliares

La ingeniería social progresa rápidamente, a la velocidad de la IA generativa. Esto ofrece a los jugadores malos varias técnicas nuevas de investigación, alcance y explotación de las organizaciones. En…

Vulnerabilidad PostgreSQL explotada junto con el día cero de Beyondtrust en ataques dirigidos

Los actores de amenaza que estaban en el origen de la explotación de la vulnerabilidad del día cero en los productos de acceso a distancia privilegiado (PRA) de Beyondtrust (PRA)…

Los ataques de Whoami dan la ejecución del código pirata en las instancias de Amazon EC2

Los investigadores de seguridad han descubierto un ataque de confusión de nombre que permite el acceso a una cuenta de servicios web de Amazon a cualquier persona que publique una…

¿La ciberseguridad doge bafouage para los datos estadounidenses?

Elon Musk y su grupo de programadores tenían acceso a datos de los sistemas gubernamentales estadounidenses para ayudar a sus esfuerzos declarados para reducir el tamaño del gobierno, dejando a…

Casi un año después, Mozilla todavía está promoviendo a OnePep – Krebs en seguridad

A mediados de marzo de 2024, KrebsSonsecurity reveló que el fundador del servicio de eliminación de datos personales Inrepunto También fundó docenas de personas para investigar a las personas. Poco…

La policía holandesa ingresó a 127 servidores Xhost, desmantelando a Hoster a prueba de balas

La policía holandesa (Politie) desmanteló la operación de alojamiento Zervers / Xhost a prueba de balas después de tomar 127 servidores fuera de línea utilizados por la plataforma ilegal. A…

Cómo los sectores público y privado pueden alinear mejor la defensa cibernética

COMENTARIO El delito cibernético no es solo un inconveniente: es una amenaza seria capaz de interrumpir la infraestructura esencial, poniendo en peligro la seguridad pública y sacudiendo los cimientos de…

Los piratas usan un consejo de captcha en PDF CDN Webflow para evitar escáneres de seguridad

Se observó una campaña de phishing generalizada aprovechando los documentos PDF falsos alojados en la red de entrega de contenido de flujo web (CDN) para robar información sobre tarjetas de…

Herramientas de espionaje chinas desplegadas en el ataque de ransomware del mundo RA

Se observó un jugador de amenaza con sede en China, seguido como una libélula emperadora y generalmente asociada con los esfuerzos cibercriminales, utilizando en un ataque de ransomware un conjunto…

Exit mobile version