Se han descubierto hasta 60 paquetes de NPM maliciosos en el registro de paquetes con características maliciosas para recopilar nombres de host, direcciones IP, servidores DNS y directorios de usuarios…
Categoría: Seguridad
Google afirma que los usuarios encuentran anuncios en la búsqueda de IA “útil”
El modo IA Google y las vistas previas de IA ahora tienen anuncios que, según los motores de búsqueda, son “útiles”. Durante el evento de Google Marketing Live la semana…
Guía CISO para la validación de la confidencialidad de la web y por qué es importante
¿Sus cheques de privacidad web protegen a sus usuarios, o simplemente un ejercicio de cajero? Esta guía CISO proporciona una hoja de ruta práctica para la validación continua de la…
La compañía de codificación ambiental indica que Claude 4 ha reducido los errores de sintaxis en un 25%
Lovable, que es una herramienta de codificación ambiental, dice que Claude 4 redujo sus errores en un 25% y lo hizo más rápido en un 40%. El 22 de mayo,…
La fuga sugiere que Xai se está preparando para enviar a Grok 3.5
XAI, fundada por Elon Musk, se está preparando para lanzar Grok 3.5, el próximo modelo AI Rush de la compañía. Grok Ai ha existido durante un año. Aunque es tarde…
Glitch para finalizar el alojamiento y los perfiles de usuario de la aplicación el 8 de julio
Glitch anunció que puso fin a los perfiles de alojamiento y alojamiento de usuarios el 8 de julio, en respuesta a la evolución de la dinámica del mercado y los…
Los piratas usan instaladores de navegador VPN y NSIS falsos para entregar Winos 4.0 Malware 4.0
Los investigadores de seguridad cibernética han revelado una campaña de malware que utiliza instaladores de software falsos que pretenden ser herramientas populares como LESVPN y el navegador QQ para entregar…
Operai confirma que el agente del operador ahora es más preciso con O3
OpenAI indica que el agente del operador ahora usa el modelo O3, lo que significa que ahora es mucho mejor en términos de capacidades de razonamiento. Para aquellos que no…
Los piratas usan videos de Tiktok para distribuir malware Vidar y Stealc a través de una técnica de clics
El malware conocido como Latrodectus se ha convertido en el último en adoptar la técnica de ingeniería social ampliamente utilizada llamada ClickFix como vector de distribución. “La técnica ClickFix es…
El FBI advierte contra los ataques de extorsión de Luna Moth dirigido a firmas de abogados
El FBI advirtió que una pandilla de extorsión conocida como un grupo de rescate silencioso dirigido a firmas de abogados estadounidenses en los últimos dos años en ataques de phishing…
