Hacker ‘Intelbroker’ cargado en los Estados Unidos por violaciones del robo de datos globales

Los Estados Unidos facturaron a un ciudadano británico conocido en línea bajo el nombre de “Intelbroker” por robar y vender datos sensibles a las víctimas de todo el mundo, causando…

Los piratas transforman screenconnect en malware utilizando la farsa autenticode

Los actores de amenazas abusan del programa de instalación de SCRIPENDECT de Connectwise para crear malware remoto firmado modificando la configuración oculta en la firma Authenticode del cliente. ConnectWise Screenconnect…

La vulnerabilidad de Noauth todavía afecta al 9% de las aplicaciones de Microsoft ingresadas SaaS dos años después del descubrimiento

Una nueva investigación ha revelado riesgos continuos de una debilidad de seguridad conocida en la identificación entrante de Microsoft, lo que puede permitir que los actores maliciosos tomen cuentas en…

Error correctivo de Winrar Dejando el lanzamiento de malware de los archivos extraídos

Winrar abordó una vulnerabilidad del cruce de repertorio seguido como CVE-2025-6218, lo que, en ciertas circunstancias, hace posible ejecutar software malicioso después de haber extraído un archivo malicioso. El defecto…

El grupo pro-iraniano hacktivista revela los registros personales de los juegos sauditas 2024

Miles de registros personales que se habrían vinculado a atletas y visitantes de los juegos sauditas fueron publicados en línea por un grupo hacktivista pro-iraní llamado Cyber ​​Fattah. La Sociedad…

Microsoft extiende las actualizaciones de seguridad de Windows 10 durante un año con nuevas opciones de registro

Microsoft anunció el martes que extendió las actualizaciones de seguridad extendidas (ESU) de Windows 10 para un año adicional al permitir a los usuarios pagar una cantidad baja de $…

La nueva regla de visa estadounidense obliga a los candidatos a definir la confidencialidad de la cuenta de redes sociales al público

La Embajada de los Estados Unidos en India ha anunciado que los candidatos para visas no inmigrantes, M y J deberían hacer públicas sus cuentas de redes sociales. La nueva…

Google implementa el modelo de texto de imagen de forma gratuita

Google Imagen 4, que es el modelo de texto de imagen libre de texto, tiene lugar de forma gratuita, pero solo en AI Studio. En blogGoogle ha anunciado la implementación…

Los investigadores encuentran una manera de cerrar las campañas para criptominar el uso de acciones malas y xmrogo

Los investigadores de ciberseguridad han detallado dos nuevos métodos que pueden usarse para interrumpir las botas de extracción de criptomonedas. Los métodos aprovechan el diseño de varias topologías mineras comunes…

La plataforma de soporte de Trezor ha sido abusada en ataques de phishing de vuelo criptográfico

Trezor alerta a los usuarios de una campaña de phishing que abusa de su sistema de soporte automatizado para enviar correos electrónicos engañados desde su plataforma oficial. El sitio de…

Exit mobile version