Investigadores de ciberseguridad han expuesto una nueva botnet derivada de Mirai que se autoidentifica como xlabs_v1 y apunta a dispositivos expuestos a Internet que ejecutan Android Debug Bridge (BAsD) para alistarlos en una red capaz de llevar a cabo ataques distribuidos de denegación de servicio (DDoS). Hunt.io, que detallado elSeguir leyendo

Los analistas confirmaron recientemente lo que los equipos de seguridad de identidad temían silenciosamente: los agentes de IA se están implementando más rápido de lo que las empresas pueden controlarlos. En su Guía de Mercado inaugural para Agentes Guardianes, Gartner afirma que “la adopción empresarial de agentes de IA seSeguir leyendo

Las noticias de los piratas informáticos06 de mayo de 2026Liderazgo en seguridad/reconocimiento de la industria Durante casi 20 años, en Las noticias de los piratas informáticos En su mayoría han contado historias aterradoras sobre el ciberespacio: grandes ataques, sistemas rotos y nuevas amenazas. Pero detrás de cada titular, hay unaSeguir leyendo

Ravie Lakshmanan06 de mayo de 2026Seguridad de endpoints/Inteligencia contra amenazas Investigadores de ciberseguridad han revelado detalles de una intrusión que implicó el uso de una herramienta de acceso remoto (RAT) de CloudZ y un complemento no documentado anterior denominado Pheno con el objetivo de facilitar el robo de credenciales. «DeSeguir leyendo

Ravie Lakshmanan06 de mayo de 2026Android / Seguridad de datos Google ha anunciado una ampliación Transparencia binaria para Android como una forma de salvaguardar el ecosistema de ataques a la cadena de suministro. «Este nuevo libro público garantiza que las aplicaciones de Google en su dispositivo sean exactamente lo queSeguir leyendo

Ravie Lakshmanan06 de mayo de 2026Vulnerabilidad/Seguridad de Red Palo Alto Networks ha publicado una advertencia de que una vulnerabilidad crítica de desbordamiento del búfer en su software PAN-OS ha sido explotada en estado salvaje. La vulnerabilidad, rastreada como CVE-2026-0300se ha descrito como un caso de ejecución remota de código noSeguir leyendo