Ravie Lakshmanan08 de abril de 2026Criptominería / Seguridad de red Los investigadores de ciberseguridad han detectado una nueva variante de malware llamada Caoseso es capaz de atacar implementaciones en la nube mal configuradas, lo que marca una expansión de la infraestructura de destino de la botnet. «El malware del caosSeguir leyendo

Ravie Lakshmanan08 de abril de 2026Seguridad de IoT/Seguridad de red Investigadores de ciberseguridad han levantado el telón sobre una botnet sigilosa diseñada para ataques distribuidos de denegación de servicio (DDoS). Llamado masjesula botnet se ha anunciado a través de Telegram como un servicio de alquiler de DDoS desde que aparecióSeguir leyendo

Ravie Lakshmanan08 de abril de 2026Vulnerabilidad / Seguridad en la Nube El actor de amenazas ruso conocido como APT28 (también conocido como Forest Blizzard y Pawn Storm) ha sido vinculado a una nueva campaña de phishing dirigida a Ucrania y sus aliados para implementar un paquete de malware previamente indocumentadoSeguir leyendo

El estado fragmentado de la identidad empresarial moderna La IAM empresarial se está acercando a un punto de ruptura. A medida que las organizaciones escalan, la identidad se fragmenta cada vez más en miles de aplicaciones, equipos descentralizados, identidades de máquinas y sistemas autónomos. El resultado es Identity Dark Matter:Seguir leyendo

Ravie Lakshmanan08 de abril de 2026Inteligencia artificial / Codificación segura La empresa de inteligencia artificial (IA) Anthropic anunció una nueva iniciativa de ciberseguridad llamada Proyecto Ala de Vidrio que utilizará una versión preliminar de su nuevo modelo fronterizo, Claude Mitospara encontrar y abordar vulnerabilidades de seguridad. El modelo será usadoSeguir leyendo

La persistente campaña vinculada a Corea del Norte conocida como Entrevista contagiosa ha extendido sus tentáculos publicando paquetes maliciosos dirigidos a los ecosistemas Go, Rust y PHP. «Los paquetes del actor de amenazas fueron diseñados para hacerse pasar por herramientas de desarrollador legítimas. […]mientras funcionan silenciosamente como cargadores de malware,Seguir leyendo

Los actores cibernéticos afiliados a Irán están apuntando a dispositivos de tecnología operativa (OT) conectados a Internet en infraestructuras críticas en los EE. UU., incluidos controladores lógicos programables (PLC), agencias de inteligencia y ciberseguridad. prevenido Martes. «Estos ataques han provocado una disminución de la funcionalidad del PLC, manipulación de losSeguir leyendo