Vulnerabilidades críticas en Dell RecoverPoint, extensiones de VS Code y teléfonos Grandstream
Tabletas infectadas con Keenadu de fabrica.
Desde el secuestro de la "identidad" de agentes de IA hasta vulnerabilidades estructurales en los gestores de contraseñas más confiables del mercado.
Estas campañas utilizan consultas DNS, inteligencia artificial y frameworks modulares para vulnerar infraestructuras críticas
APT36 y SideCopy lanzan troyanos multiplataforma (Geta, Ares y DeskRAT)
Microsoft corrige 59 fallos y seis Zero-Days explotados por inteligencia rusa para evadir seguridad en Windows y Office.
A medida que el entorno laboral remoto se consolida, los vectores de ataque evolucionan.
TeamPCP a AWS y Azure, la campaña de espionaje de Bloody Wolf en Uzbekistán y la nueva integración de VirusTotal en OpenClaw
Agencias alemanas (BfV/BSI) advierten sobre phishing y secuestro de cuentas en Signal
¿Las Mac son seguras? Muchos usuarios no usan antovirus porque creen que no son blanco de los criminales
Los ataques a gobiernos ahora usan vulnerabilidades apenas anunciadas por falta de actualizaciones
¿Confías en las actualizaciones de tus aplicaciones? Ahora confirmamos que también es necesario revisar las fuentes.