WAFARAY: Mejora tu detección de malware con WAF + YARA
Mejore su detección de malware con WAF + YARA (WAFARAY) WAFARAY es una implementación de LAB basada en Debian 11.3.0 (estable) x64 hecha y cocinada entre dos ingredientes principales WAFLEER MÁS
Mejore su detección de malware con WAF + YARA (WAFARAY) WAFARAY es una implementación de LAB basada en Debian 11.3.0 (estable) x64 hecha y cocinada entre dos ingredientes principales WAFLEER MÁS
EPM es uno de los principales proveedores públicos de electricidad, agua y gas en Colombia y atiende a 123 localidades. También ofrece otros servicios. El municipio de Medellín en Colombia es elLEER MÁS
Cohab_Processes Este script de Aggressor está destinado a ayudar a los Red Team internos a identificar procesos sospechosos o extraños (“Cohabitación”) que se ejecutan en sus entornos. Red Teams puede reunir unaLEER MÁS
Esta semana TPG Telecom en Australia hizo un anuncio que indica que un actor de amenazas no identificado obtuvo acceso no autorizado a un servidor que aloja las cuentas deLEER MÁS
La Comisión de Bolsa y Valores (SEC) acaba de anunciar que presentará cargos contra ocho personas en relación con un esquema de fraude de valores de $100 millones. En este esquemaLEER MÁS
HOUSTON, Texas (KTRK) – Videos gráficos de pornografía aparecieron en varias sesiones de Zoom en vivo del Tribunal de Justicia del Condado de Harris el martes por la mañana, sorprendiendo aLEER MÁS
Desde que OpenAI lanzó ChatGPT a fines de noviembre los comentaristas de todos lados se han preocupado por el impacto que tendrá la creación de contenido impulsada por IA particularmente en el ámbito deLEER MÁS
Esta semana VMware envió actualizaciones de seguridad para sus líneas de productos Workstation, Fusion y ESXi advirtiendo que una vulnerabilidad de escritura fuera de los límites del montón podría exponer a losLEER MÁS
Según los participantes, hay vulnerabilidades flagrantes de día cero en el Samsung Galaxy S22. La competencia de hackeo Pwn2Own tiene como objetivo determinar las vulnerabilidades de seguridad del Samsung GalaxyLEER MÁS
Se han detectado actores de amenazas prominentes que explotan controladores de Microsoft firmados legítimamente en intrusiones activas en telecomunicaciones, subcontratación de procesos comerciales (BPO) proveedores de servicios de seguridad administrados (MSSP)LEER MÁS