¿Cómo funcionan los ataques de phishing de WeTransfer?
Un reporte de la firma de ciberseguridad Armblox señala que un grupo de hacking está usando la imagen del sistema de hosting WeTransfer y de Microsoft Excel para desplegar ambiciosasLEER MÁS
Un reporte de la firma de ciberseguridad Armblox señala que un grupo de hacking está usando la imagen del sistema de hosting WeTransfer y de Microsoft Excel para desplegar ambiciosasLEER MÁS
La firma de ciberseguridad CyCraft publicó una herramienta que puede ayudar a las víctimas del ransomware Prometheus a recuperar sus archivos sin tener que negociar con los hackers. La herramientaLEER MÁS
Han pasado algunas semanas desde que un investigador reveló por accidente la vulnerabilidad PrintNightmare, un error día cero en el servicio de impresión de Windows que permitiría a los actoresLEER MÁS
Un reciente reporte de ciberseguridad presenta un análisis sobre el uso de scripts shell de Linux maliciosos empleados para ocultar la actividad maliciosa durante un ciberataque. Estas técnicas se originaronLEER MÁS
Especialistas en ciberseguridad reportan la detección de un nuevo troyano de acceso remoto (RAT) basado en Android que es capaz de grabar la pantalla del usuario afectado con el finLEER MÁS
El registro Python Package Index (PyPI) eliminó varios paquetes de Python esta semana cuyo objetivo era robar los números de tarjetas de crédito de los usuarios, tokens de Discord yLEER MÁS
Un grupo de hacking logró comprometer una cuenta de email para marketing perteneciente a la cadena de restaurantes Chipotle con el fin de desplegar una campaña de phishing contra losLEER MÁS
Un nuevo informe de las más importantes agencias de ciberseguridad en occidente incluye una lista de las 30 vulnerabilidades más explotadas por los grupos de hacking estatales a lo largoLEER MÁS
Especialistas en ciberseguridad reportan la detección de múltiples vulnerabilidades en CODESYS, entorno de desarrollo para la programación de controladores conforme con el estándar industrial internacional IEC 61131-3. Acorde al reporte,LEER MÁS
© 2026 Todo Derechos Reservados
Política de Privacidad
info@iicybersecurity.com