Microsoft advierte contra los riesgos de seguridad planteados por configuraciones predeterminadas en las implementaciones de Kubernetes, en particular aquellos que usan gráficos de barras listos para usar, lo que podría…
Categoría: Seguridad
⚡ Resumen semanal: trucos estatales a nivel nacional, alertas de spyware, software malicioso Deepfake, Supply Chain Grant
¿Qué pasa si los atacantes no entran, ya están adentro, mirando y adaptándose? Esta semana ha mostrado un fuerte aumento en las tácticas de sigilo diseñadas para el acceso a…
Microsoft corrige silenciosamente el error del menú de inicio que afecta a las PC con Windows 10
Microsoft ha resuelto silenciosamente un problema que rompió listas de salto de menú para todas las aplicaciones en los sistemas Windows 10, versión 22H2. La función de lista de saltos…
Los pollos dorados implementan TerrasterReV2 para robar información de identificación del navegador y datos de cartera de criptografía
Los actores de amenaza conocidos como pollos de oro se atribuyeron a dos nuevas familias de software malicioso apodado Terrastererv2 y Terralogger, lo que sugiere esfuerzos de desarrollo continuos para…
El documento Operai explica cuándo usar cada modelo de chatgpt
Operai ha admitido que puede ser confuso para los usuarios elegir entre todos los diferentes modelos, pero la compañía ha publicado silenciosamente un documento que facilita la comprensión del CHATPT.…
Google Notebooklm ahora usa Gemini 2.5 Flash
Google Notebooklm, que es una herramienta de investigación de AI de investigación y nota, se actualiza a Gemini 2.5 Flash. Notebooklm ha existido durante dos años, y es una excelente…
Los módulos de Malveillant GO proporcionan malware de Linux a la asignación del disco en un ataque avanzado de la cadena de suministro
Los investigadores de seguridad cibernética han descubierto tres módulos GO maliciosos que incluyen el código oscurecido para recuperar las cargas útiles del siguiente paso que puede aplastar irrevocablemente el disco…
Los piratas iraníes mantienen acceso a 2 años en el CNI de Medio Oriente a través de defectos de VPN y software malicioso
Un grupo de amenazas patrocinadas por el estado iraní ha sido otorgado a una intrusión cibernética a largo plazo destinada a una infraestructura nacional crítica (CNI) en el Medio Oriente…
Estados Unidos está invocando a un pirata yemení detrás del ransomware del Reino Negro dirigido a 1.500 sistemas
El Ministerio de Justicia estadounidense (DOJ) anunció el jueves acusaciones contra un nacional yemení de 36 años por haber fingido desplegar el ransomware del Reino Negro contra objetivos globales, incluidas…
Co-op confirma el robo de datos después del ataque de ataque de ransomware de DragonForce
El ataque cibernético cooperativo es mucho peor de lo planeado inicialmente, la compañía ahora confirma que los datos han sido robados para una gran cantidad de clientes actuales y pasados.…
