Las agencias estadounidenses advierten contra el aumento de los ataques cibernéticos iraníes contra la defensa, las redes OT e infraestructura crítica

Las agencias estadounidenses de ciberseguridad e inteligencia han emitido una advertencia conjunta de los posibles ataques cibernéticos de los actores de amenaza iraníes patrocinados por el estado o afiliados. “En…

El Senador FBI reprende los bajos consejos sobre seguridad móvil: Krebs sobre seguridad

Agentes con el Oficina de Investigación Federal (FBI) informó recientemente al personal de Capitol Hill sobre el endurecimiento de la seguridad de sus dispositivos móviles, después de una lista de…

Alemania le pide a Google, Apple que elimine una IA profunda de tiendas de aplicaciones

El Comisionado de Protección de Datos de Berlín solicitó oficialmente a Google y Apple que eliminaran la aplicación Deepseek de las tiendas de aplicaciones debido a las violaciones de RGPD.…

Aproveche la información de identificación como identificadores únicos: un enfoque pragmático para las acciones de NHI

Los ataques basados ​​en la identidad están aumentando. Los ataques en los que los actores maliciosos suponen que la identidad de una entidad para acceder fácilmente a los recursos y…

Más de 1.200 servidores de Citrix no corregidos contra el bypass de la crítica auténtica

Más de 1.200 ADC Netscaler Citrix y electrodomésticos de puerta de enlace Netscaling en línea no se corrigen contra la vulnerabilidad crítica que se explotarían activamente, lo que permite a…

Google implementa el generador de video VEO 3, pruébelo de forma gratuita usando créditos

Google es laminación Veo 3 a todos aquellos que usan IA verde, que es una plataforma de prueba ML proporcionada por Google Cloud. A diferencia de SORA y otros modelos…

Los defectos de Bluetooth podrían dejar que los piratas espíen a través de su micrófono

Las vulnerabilidades que afectan un chipset Bluetooth presente en más de dos docenas de dispositivos de audio de diez proveedores pueden usarse para escuchar o robar información confidencial. Los investigadores…

El FBI advierte sobre los ataques de expansión de Spider Spider contra las aerolíneas utilizando ingeniería social

La Oficina Federal de Investigación (FBI) de los Estados Unidos reveló que observó que el notorio grupo de delitos cibernéticos dispersó la expansión de su impronta de orientación para atacar…

La nueva herramienta de IA de Facebook solicita descargar sus fotos para ideas de historia, excitando problemas de confidencialidad

Facebook, la plataforma de redes sociales que pertenece a Meta, les pide a los usuarios que descarguen fotos de su teléfono para sugerir collages, citaciones y otras ideas utilizando inteligencia…

Los piratas informáticos dispersos se centran en la aviación, las compañías de transporte

Los piratas asociados con las tácticas de “arañas dispersas” extendieron su objetivo a las industrias de aviación y transporte después de atacar previamente los sectores de seguros y minoristas Estos…