PhantomCore: La Amenaza a los Servidores de TrueConf en Rusia
Descubre cómo PhantomCore explota vulnerabilidades en TrueConf para atacar redes rusas.
Descubre cómo PhantomCore explota vulnerabilidades en TrueConf para atacar redes rusas.
Investigadores revelan un malware pre-Stuxnet que ataca software de cálculos de ingeniería.
CISA incluye nuevas vulnerabilidades críticas en su catálogo KEV, estableciendo un plazo federal para su remediación.
Investigadores descubren apps maliciosas en la App Store que imitan billeteras de criptomonedas para robar claves privadas.
Descubre cómo el malware FIRESTARTER comprometió un dispositivo Cisco de una agencia federal, superando parches de seguridad.
Descubre cómo Tropic Trooper utiliza un PDF modificado para facilitar ataques cibernéticos.
Exploramos la amenaza UNC6692 que usa Microsoft Teams para implantar malware en sistemas comprometidos.
GopherWhisper, un grupo APT vinculado a China, infecta sistemas gubernamentales en Mongolia con herramientas avanzadas.
Descubre cómo enfrentar la explotación automatizada impulsada por IA y proteger tus sistemas en el webinar de Mythos.
Investigadores advierten sobre imágenes Docker maliciosas en el repositorio de Checkmarx.