Hackers subastan 1 GB de datos confidenciales de Puma en darknet
A través de un anuncio en Marketo, plataforma ilegal en la red Tor para la compra y venta de información robada, se reveló una supuesta filtración obtenida de Puma, unoLEER MÁS
Trabajando como arquitecto de ciberseguridad, el se enfoca en protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad con diferentes empresas. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.
A través de un anuncio en Marketo, plataforma ilegal en la red Tor para la compra y venta de información robada, se reveló una supuesta filtración obtenida de Puma, unoLEER MÁS
Los equipos de Wiz, firma de seguridad de infraestructura en la nube, revelaron algunos detalles sobre una vulnerabilidad en Cosmos Database que podría ser explotada por actores de amenazas paraLEER MÁS
Los creadores del ransomware Ragnarok parecen haberse sumado a la lista de operaciones cibercriminales que deciden dar por terminadas sus actividades luego de que las claves maestras para el descifradoLEER MÁS
Los equipos de seguridad de Cisco han anunciado el lanzamiento de una serie de actualizaciones con el fin de abordar una falla crítica en Application Policy Infrastructure Controller (APIC) yLEER MÁS
Los investigadores de vpnMentor Noam Rotem y Ran Locar revelaron la detección de una brecha de datos masiva perteneciente a EskyFun, una compañía china dedicada al desarrollo de videojuegos paraLEER MÁS
En un hecho sin precedentes, el grupo de hacking Vice Society ha comprometido lo que parece ser toda la información de los habitantes de la ciudad de Rolle, ubicada enLEER MÁS
Los equipos de seguridad BIG-IP de F5 Networks solucionaron un total de 13 vulnerabilidades de alta severidad detectadas en sus dispositivos de red, incluyendo una falla crítica que podría serLEER MÁS
Hao Kuo Chi, un residente de Los Ángeles, ha sido acusado por las autoridades de E.U. de recopilar más de 620 mil fotos y videos privados mediante el compromiso deLEER MÁS
Cerca de 14 millones de sistemas basados en Linux están expuestos directamente a Internet, lo que los convierte en un objetivo accesible, por no decir fácil, de toda clase deLEER MÁS
© 2025 Todo Derechos Reservados
Política de Privacidad
info@iicybersecurity.com