Cómo robaron millones con un proyecto NFT de Minecraft
El entusiasmo generado por los tokens no fungibles (NFT) ha resultado benéfico para los actores de amenazas, que en los últimos meses han creado supuestos proyectos de inversión NFT queLEER MÁS
El entusiasmo generado por los tokens no fungibles (NFT) ha resultado benéfico para los actores de amenazas, que en los últimos meses han creado supuestos proyectos de inversión NFT queLEER MÁS
Hace un par de semanas, los investigadores de Proofpoint detectaron una nueva campaña maliciosa identificada como OiVaVoii empleando cuentas secuestradas de Office 365 y una sofisticada combinación de tácticas deLEER MÁS
Especialistas en ciberseguridad reportan que alrededor de 3,600 dispositivos de almacenamiento conectado a la red (NAS) del fabricante taiwanés QNAP fueron infectados con una peligrosa variante de ransomware identificada comoLEER MÁS
El gobierno de Francia anunció el arresto de trece personas acusadas de haber hackeado la cuenta de una enfermera para crear más de 60,000 pases COVID-19. Aunque se desconocen susLEER MÁS
Los funcionarios de la Comisión Canadiense de Radio, Televisión y Telecomunicaciones (CRTC) reportan haber desmantelado las operaciones de Canadian HeadQuarters, una de las plataformas de comercio ilegal más grandes deLEER MÁS
Especialistas reportan que la infraestructura de Internet en Corea del Norte está experimentando severas interrupciones durante las últimas semanas, posiblemente causadas por un ataque de denegación de servicio (DoS). ElLEER MÁS
Aunque las fuerzas del orden en Rusia, Estados Unidos y otros países creían que el reciente arresto de algunos miembros del grupo cibercriminal REvil representaría un duro golpe para estaLEER MÁS
Investigadores reportan el descubrimiento dos fallas críticas en Control Web Panel (CWP), un popular software de administración de alojamiento web. Según el reporte, la falla permitiría la ejecución remota deLEER MÁS
Especialistas en ciberseguridad reportan la detección de un nuevo empaquetador de malware .NET empleado para entregar toda clase de troyanos de acceso remoto (RAT), además de un malware para elLEER MÁS
© 2024 Todo Derechos Reservados
Política de Privacidad
info@iicybersecurity.com