Ravie Lakshmanan15 de mayo de 2026Botnet/Inteligencia sobre amenazas El grupo de hackers patrocinado por el estado ruso conocido como Turla ha transformado su puerta trasera personalizada Kazuar en una botnet modular peer-to-peer (P2P) diseñada para un acceso sigiloso y persistente a hosts comprometidos. Se considera que Turla, según la AgenciaSeguir leyendo

Ravie Lakshmanan15 de mayo de 2026Vulnerabilidad / Seguridad de la IA Investigadores de ciberseguridad han revelado un conjunto de cuatro fallas de seguridad en OpenClaw que podrían encadenarse para lograr robo de datos, escalada de privilegios y persistencia. Las vulnerabilidades, denominadas colectivamente Cadena de garras de Cyera, puede permitir queSeguir leyendo

OpenAI ha revelado que dos de los dispositivos de sus empleados en su entorno corporativo se vieron afectados por el ataque a la cadena de suministro Mini Shai-Hulud en TanStack, pero señaló que ningún dato de usuario, sistemas de producción o propiedad intelectual se vieron comprometidos o modificados de maneraSeguir leyendo

Las noticias de los piratas informáticos15 de mayo de 2026Seguridad de endpoints/detección de amenazas En Su mayor riesgo de seguridad no es el malware: es aquello en lo que ya confíapresentamos un argumento simple: la actividad más peligrosa dentro de la mayoría de las organizaciones ya no parece un ataque.Seguir leyendo

Ravie Lakshmanan15 de mayo de 2026Microsoft / Vulnerabilidad Microsoft ha revelado una nueva vulnerabilidad de seguridad que afecta a las versiones locales de Exchange Server y que, según dijo, ha sido objeto de explotación activa en la naturaleza. La vulnerabilidad, rastreada como CVE-2026-42897 (Puntuación CVSS: 8,1), se ha descrito comoSeguir leyendo

Ravie Lakshmanan15 de mayo de 2026Vulnerabilidad / Robo de credenciales La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) el jueves agregado una vulnerabilidad recientemente revelada que afecta al controlador Cisco Catalyst SD-WAN en su catálogo de vulnerabilidades explotadas conocidas (KEV), lo que requiere que las agenciasSeguir leyendo