
Una nueva técnica de escalada de privilegios (PE) permite omitir el UAC en Windows
Un descubrimiento reciente ha revelado una sofisticada técnica que elude el Control de Cuentas de Usuario (UAC) de Windows, lo que permite la escalada de
Un descubrimiento reciente ha revelado una sofisticada técnica que elude el Control de Cuentas de Usuario (UAC) de Windows, lo que permite la escalada de
Un nuevo firmware personalizado para el dispositivo multipropósito Flipper Zero es capaz de evitarse muchos de los sistemas de seguridad de código variable implementados en
En los últimos meses, el debate sobre la inteligencia artificial ha adquirido tintes cada vez más extremos. Por un lado, las grandes empresas que desarrollan
El uso de Linux en ordenadores de escritorio y portátiles corporativos sigue creciendo. Un análisis de casi 18,5 millones de dispositivos reveló que la cuota
El Tribunal Supremo de Alemania dictamina que la policía solo puede usar software espía para investigar delitos graves.Dictó que las fuerzas del orden no pueden
Se ha descubierto una grave vulnerabilidad en la herramienta Gemini CLI, lanzada recientemente por Google. Esta herramienta permite a los atacantes ejecutar comandos maliciosos de
El equipo de FortiGuard Labs ha publicado un análisis detallado de un web shell altamente ofuscado utilizado para atacar infraestructuras críticas en Oriente Medio. La
La compleja infraestructura de la red publicitaria fraudulenta VexTrio Viper ha vuelto a ser el centro de atención después de que los investigadores de Infoblox
A menudo hemos hablado sobre cómo funcionan los ataques de ransomware y cómo funciona la pirámide de ransomware como servicio (RaaS), que asigna un rol
Los sitios de filtración de datos (DLS) de bandas de ransomware representan una amenaza cada vez más extendida para las empresas y las personas que