Ciberseguridad: Guías, Hacking Ético y Privacidad

Noticias de Ciberseguridad

Ver Más
Vista gráfica de un teléfono Android con símbolos de descarga y dinero.

Cómo la operación Trapdoor explotó apps Android para fraude de anuncios

CyberSecureFox Editorial Team

El equipo de HUMAN Satori Threat Intelligence ha descubierto la operación fraudulenta a gran escala …

Icono de Nx Console rodeado de elementos de ciberseguridad y malware.

Ataque a Nx Console: robo de credenciales de desarrolladores vía VS Code

CyberSecureFox Editorial Team

La popular extensión Nx Console para Visual Studio Code (versión 18.95.0) fue comprometida y utilizada …

Ilustración sobre un ataque a la cadena de suministro de GitHub y Durabletask.

TeamPCP explota durabletask en campaña de ataque a GitHub y PyPI

CyberSecureFox Editorial Team

GitHub está investigando un acceso no autorizado a sus repositorios internos; al mismo tiempo, el …

Dispositivos conectados con íconos que representan phishing de OAuth en Microsoft 365.

Cómo EvilTokens explota OAuth device code flow en Microsoft 365

CyberSecureFox Editorial Team

La plataforma EvilTokens, que opera bajo el modelo de «phishing como servicio» (PhaaS), según datos …