
Hackers utilizan el nuevo malware QuirkyLoader para propagar Agent Tesla, AsyncRAT y Snake Keylogger
Los investigadores de ciberseguridad han revelado detalles de un nuevo cargador de malware llamado QuirkyLoader.

Los investigadores de ciberseguridad han revelado detalles de un nuevo cargador de malware llamado QuirkyLoader.

En su próximo concurso de hacking Pwn2Own Irlanda 202, Zero Day Initiative ofrece una recompensa de un millón de dólares a investigadores de seguridad que demuestren un exploit de WhatsApp sin necesidad de hacer clic.

Los equipos de seguridad pueden usar Thorium para automatizar y acelerar diversos flujos de trabajo de análisis de archivos.

Los ordenadores portátiles se han convertido en herramientas esenciales tanto para el trabajo como para la vida personal, pues pueden llegar a contener la totalidad de nuestros proyectos profesionales.

Ligero, potente y extensible, Scrapy está detrás del auge del scraping automatizado que amenaza el tráfico y la estabilidad de servidores web en todo el mundo

Predator-OS integra más de 1.200 herramientas clasificadas en 40 categorías y 9 modos de seguridad, adaptándose a todo tipo de expertos y principiantes en ciberseguridad.

Kali GPT integra inteligencia artificial avanzada basada en GPT-4 en Kali Linux, agilizando el trabajo de profesionales y estudiantes de ciberseguridad.

WeTransfer ha actualizado sus términos y ahora puede usar tus archivos para entrenar su inteligencia artificial. Te contamos los riesgos y una alternativa más segura.

Investigadores de ciberseguridad han descubierto una nueva técnica de hacking que explota las vulnerabilidades de la tecnología eSIM utilizada en los smartphones modernos, exponiendo a los usuarios a graves riesgos.

Un nuevo informe de seguridad ha sacado a la luz una grave vulnerabilidad que afecta a varias distribuciones Linux y que permite acceder al sistema.