Ciberseguridad: Guías, Hacking Ético y Privacidad

Noticias de Ciberseguridad

Ver Más
Dispositivos conectados con íconos que representan phishing de OAuth en Microsoft 365.

Cómo EvilTokens explota OAuth device code flow en Microsoft 365

CyberSecureFox Editorial Team

La plataforma EvilTokens, que opera bajo el modelo de «phishing como servicio» (PhaaS), según datos …

Escudo de seguridad de Drupal fracturado con logo y números de versiones visibles.

Parche de emergencia de Drupal para una falla grave el 20 de mayo de 2026

CyberSecureFox Editorial Team

Drupal anunció el lanzamiento programado de una actualización de seguridad del núcleo para todas las …

Gráfica del ataque a la cadena de suministro en GitHub Actions.

Ataque de imposter commits roba credenciales en GitHub Actions

CyberSecureFox Editorial Team

Las populares GitHub Actions actions-cool/issues-helper y actions-cool/maintain-one-comment han sido comprometidas mediante un ataque a la …

Ataque 'Mini Shai-Hulud' en la cadena de suministro de npm expuesto visualmente.

Cadena de suministro de npm: cientos de paquetes @antv comprometidos

CyberSecureFox Editorial Team

Un ataque a gran escala contra la cadena de suministro de npm ha afectado a …