Tecnología
Hackers vinculados a la RPDC utilizan GitHub como C2 en ataques de múltiples...
Se ha observado que actores de amenazas probablemente asociados con la República Popular Democrática de Corea (RPDC) utilizan GitHub como infraestructura de comando y control (C2) en ataques de múltiples etapas dirigidos a organizaciones en Corea del Sur.
La cadena...
Tecnología
La campaña de pulverización de contraseñas vinculada a Irán está dirigida a más...
Se sospecha que un actor de amenazas del nexo con Irán está detrás de una campaña de pulverización de contraseñas dirigida a entornos de Microsoft 365 en Israel y los Emiratos Árabes Unidos en medio del conflicto en curso...
Tecnología
Cómo LiteLLM convirtió las máquinas de los desarrolladores en bóvedas de credenciales para...
La parte más activa de la infraestructura empresarial de la empresa es la estación de trabajo del desarrollador. Esa computadora portátil es donde se crean, prueban, almacenan en caché, copian y reutilizan las credenciales en servicios, bots, herramientas de...
Tecnología
Fortinet parchea CVE-2026-35616 explotado activamente en FortiClient EMS
Fortinet ha lanzado parches fuera de banda para una falla de seguridad crítica que afecta a FortiClient EMS y que, según dijo, ha sido explotada en la naturaleza.
La vulnerabilidad, rastreada como CVE-2026-35616 (puntuación CVSS: 9,1), se ha descrito como...
Tecnología
Hack de deriva por valor de 285 millones de dólares se remonta a...
Drift ha revelado que el ataque del 1 de abril de 2026 que condujo al robo de 285 millones de dólares fue la culminación de una operación de ingeniería social selectiva y meticulosamente planificada de meses de duración emprendida...
Tecnología
36 paquetes npm maliciosos explotaron Redis y PostgreSQL para implementar implantes persistentes
Los investigadores de ciberseguridad han descubierto 36 paquetes maliciosos en el registro npm que están disfrazados de complementos de Strapi CMS pero vienen con diferentes cargas útiles para facilitar la explotación de Redis y PostgreSQL, implementar shells inversos, recopilar...
Tecnología
Drift pierde 285 millones de dólares en un ataque duradero de ingeniería social...
Intercambio descentralizado basado en Solana Deriva ha confirmado que los atacantes drenaron alrededor de 285 millones de dólares de la plataforma durante un incidente de seguridad que tuvo lugar el 1 de abril de 2026.
"Hoy, un actor malicioso obtuvo...
Tecnología
Nueva variante de SparkCat en iOS y aplicaciones de Android roba imágenes de...
Investigadores de ciberseguridad han descubierto una nueva versión del chispagato malware en Apple App Store y Google Play Store, más de un año después de que se descubriera el troyano dirigido a ambos sistemas operativos móviles.
Se ha descubierto que...
Tecnología
Por qué el riesgo de terceros es la mayor brecha en la postura...
La próxima brecha importante que afecte a sus clientes probablemente no provendrá del interior de sus muros. Vendrá a través de un proveedor en el que confían, una herramienta SaaS a la que se inscribió su equipo financiero o...
Tecnología
Microsoft detalla shells web PHP controlados por cookies que persisten a través de...
Los actores de amenazas utilizan cada vez más cookies HTTP como canal de control para shells web basados en PHP en servidores Linux y para lograr la ejecución remota de código, según los hallazgos del equipo de investigación de...
Noticias populares
Los gobiernos denuncian la prohibición de viajes de Trump y prometen...
Por Chris Megerian y Farnoush Amiri
WASHINGTON (AP) - Funcionarios de algunos de los 12 países cuyos ciudadanos pronto se...


