CONTACTANOS
Contactanos por Whatsapp
Ciberdelincuentes aprovechan la interrupción masiva global de TI de CrowdStrike para lanzar campañas de phishing
Novedades

Ciberdelincuentes aprovechan la interrupción masiva global de TI de CrowdStrike para lanzar campañas de phishing

CrowdStrike Intelligence advirtió que los actores de amenazas utilizaron rápidamente la interrupción de TI, causada por un error en una actualización de contenido para la herramienta de ciberseguridad CrowdStrike Falcon, para hacerse pasar por fuentes legítimas de ayuda para las empresas afectadas.

Leer +
Se han encontrado paquetes maliciosos en NPM que utilizan archivos de imagen para ocultar código de puerta trasera
Novedades

Se han encontrado paquetes maliciosos en NPM que utilizan archivos de imagen para ocultar código de puerta trasera

Investigadores de ciberseguridad han identificado dos paquetes maliciosos en el registro de paquetes NPM que ocultaban código de puerta trasera para ejecutar comandos maliciosos enviados desde un servidor remoto.

Leer +
Erupción de Ransomware: Nuevo Malware de Bloqueo Fluye Desde 'Vulcano Demon'
Novedades

Erupción de Ransomware: Nuevo Malware de Bloqueo Fluye Desde 'Vulcano Demon'

Un nuevo jugador de ransomware de doble extorsión ha irrumpido en la escena con varios ataques en dos semanas, empleando un innovador malware de bloqueo y una serie de tácticas de evasión para cubrir sus huellas y hacer difícil para los expertos en seguridad investigar.

Leer +
5 tips para evitar ataques de ransomware
Novedades

5 tips para evitar ataques de ransomware

Conoce 5 consejos a seguir por los empleados a fin de evitar que se conviertan en el medio perfecto para generar un ataque de ransomware a sus organizaciones:

Leer +
ALERTA RAN: Vulnerabilidad critica de RCE de Apache Log4j
Novedades

ALERTA RAN: Vulnerabilidad critica de RCE de Apache Log4j

Apache Software Foundation ha lanzado correcciones para contener una vulnerabilidad de día cero explotada activamente que afecta a la ampliamente utilizada biblioteca de registro basada en Java Apache Log4j que podría convertirse en un arma para ejecutar código malicioso y permitir una toma de control completa de los sistemas vulnerables.

Leer +