Ravie Lakshmanan20 de marzo de 2026Privacidad de datos/Seguridad móvil Google el jueves anunciado un nuevo «flujo avanzado» para la descarga de Android que requiere un período de espera obligatorio de 24 horas para instalar aplicaciones de desarrolladores no verificados en un intento de equilibrar la apertura con la seguridad. LosSeguir leyendo

Ravie Lakshmanan20 de marzo de 2026Botnet/seguridad de red El Departamento de Justicia de EE. UU. (DoJ) anunció el jueves la interrupción de la infraestructura de comando y control (C2) utilizada por varias botnets de Internet de las cosas (IoT) como AISURU, Kimwolf, JackSkidy el Mossad como parte de una operaciónSeguir leyendo

Ravie Lakshmanan20 de marzo de 2026Seguridad móvil/malware Apple está instando a los usuarios que todavía ejecutan una versión obsoleta de iOS a actualizar sus iPhones para protegerlos contra ataques basados ​​en web llevados a cabo a través de potentes kits de exploits como Coruna y DarkSword. Estos ataques emplean contenidoSeguir leyendo

Ravie Lakshmanan19 de marzo de 2026Ciberespionaje/Inteligencia sobre amenazas Los investigadores de ciberseguridad han detectado un nuevo malware denominado speagle que secuestra la funcionalidad y la infraestructura de un programa legítimo llamado Cobra DocGuard. «Speagle está diseñado para recolectar subrepticiamente información confidencial de computadoras infectadas y transmitirla a un servidor CobraSeguir leyendo

Un nuevo análisis de los asesinos de detección y respuesta de puntos finales (EDR) ha revelado que 54 de ellos aprovechan una técnica conocida como trae tu propio controlador vulnerable (BYOVD) al abusar de un total de 34 controladores vulnerables. Los programas asesinos de EDR han sido una presencia comúnSeguir leyendo

Ravie Lakshmanan19 de marzo de 2026Malware/Seguridad Móvil Investigadores de ciberseguridad han revelado una nueva familia de malware para Android llamada Perseo que se está distribuyendo activamente en la naturaleza con el objetivo de realizar adquisición de dispositivos (DTO) y fraude financiero. Perseus se basa en los cimientos de Cerberus ySeguir leyendo

Un nuevo kit de exploits para dispositivos Apple iOS diseñado para robar datos confidenciales está siendo utilizado por múltiples actores de amenazas desde al menos noviembre de 2025, según informes de Grupo de inteligencia sobre amenazas de Google (GTIG), iVerificary Estar atento. Según GTIG, múltiples proveedores de vigilancia comercial ySeguir leyendo

Ravie Lakshmanan19 de marzo de 2026Seguridad/vulnerabilidad de la red La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha instado a las agencias gubernamentales a aplicar parches para dos fallas de seguridad que afectan Suite de colaboración Synacor Zimbra (ZCS) y Microsoft Office SharePointafirmando que han sidoSeguir leyendo