WhatsApp presenta un nuevo “modo estricto” de bloqueo que refuerza la protección frente a spyware avanzado. Esta función restringe mensajes y archivos de remitentes desconocidos y busca mejorar la ...
El fundador de ClawdBot, Peter Steinberger, enfrenta una crisis triple tras un rebrand forzado, su cuenta de GitHub fue secuestrada en 10 segundos por estafadores crypto, quienes lanzaron tokens ...
Microsoft ha publicado una actualización de emergencia para corregir CVE-2026-21509, una vulnerabilidad en Microsoft Office que ya está siendo explotada. El fallo permite saltarse una protección ...
Una campaña de correo basura está aprovechando una función habitual de Zendesk para enviar miles de emails que aparentan ser notificaciones auténticas de empresas reconocidas. El objetivo exacto ...
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha actualizado su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), integrando cuatro fallos de seguridad que ...
Under Armour investiga una grave filtración tras el reclamo del grupo Everest, que asegura haber robado 343 GB con datos de 72 millones de registros. La empresa niega la exposición de pagos y ...
Una campaña de malware está aprovechando mensajes directos de LinkedIn para distribuir archivos maliciosos disfrazados de utilidades legítimas. El ataque explota la técnica de DLL side-loading y ...
Una nueva campaña de phishing está suplantando alertas legítimas de LastPass para inducir a los usuarios a realizar un supuesto respaldo urgente de su bóveda de contraseñas, con el objetivo de ...
Cisco ha publicado esta semana un aviso de seguridad para alertar sobre una vulnerabilidad crítica en aplicaciones construidas con React Server Components y Next.js, rastreada como CVE-20 2 5-55182.
La operación internacional Serengeti 2.0 expuso un ecosistema que va desde la minería ilegal de criptomonedas hasta las clásicas estafas de herencias. Existen muchos tipos de fraudes cibernéticos, ...
Un exploit recientemente descubierto permite la extracción de cookies y tokens de acceso desde Microsoft Teams, aprovechando técnicas avanzadas de manipulación de procesos. Esta amenaza puede pasar ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results