Ravie Lakshmanan13 de mayo de 2026Vulnerabilidad / Inteligencia Artificial Microsoft ha presentado un nuevo sistema impulsado por inteligencia artificial (IA) multimodelo llamado MDASH para facilitar el descubrimiento y la corrección de vulnerabilidades a escala, y agregó que algunos clientes lo están probando como parte de una vista previa privada limitada.Seguir leyendo

Las noticias de los piratas informáticos13 de mayo de 2026AppSec/seminario web TL;DR: Deja de perseguir miles de alertas de «brindis». Únase a los expertos de Wiz y Okta/GitLab para aprender cómo los piratas informáticos conectan pequeños fallos para crear una «cadena letal» con sus datos y cómo romperlos. Regístrese paraSeguir leyendo

Ravie Lakshmanan13 de mayo de 2026Cadena de suministro de software/exfiltración de datos Los investigadores de ciberseguridad llaman la atención sobre una nueva campaña denominada GemStuffer que se ha dirigido al repositorio RubyGems con más de 150 gemas que utilizan el registro como canal de filtración de datos en lugar deSeguir leyendo

Google el martes desvelado una nueva característica opcional de Android llamada Registro de intrusiones para almacenar registros forenses para analizar mejor los ataques sofisticados de software espía. Registro de intrusiones, disponible como parte de Modo de protección avanzadapermite «un registro forense persistente y que preserva la privacidad para permitir laSeguir leyendo

Ravie Lakshmanan12 de mayo de 2026Vulnerabilidad/Seguridad del correo electrónico Exim ha publicado actualizaciones de seguridad para abordar un problema de seguridad grave que afecta a ciertas configuraciones y que podría permitir la corrupción de la memoria y la posible ejecución de código. Exim es un Agente de transferencia de correoSeguir leyendo

Ravie Lakshmanan12 de mayo de 2026Ataque a la cadena de suministro/seguridad del software rubígemasel administrador de paquetes estándar para el lenguaje de programación Ruby, ha suspendido temporalmente los registros de cuentas luego de lo que se describió como un «gran ataque malicioso». «Estamos lidiando con un gran ataque malicioso contraSeguir leyendo

Ravie Lakshmanan12 de mayo de 2026Malware/Seguridad Móvil Los investigadores de ciberseguridad han señalado una nueva versión del trucomo Troyano bancario de Android que utiliza The Open Network (TON) para comando y control (C2). Se ha observado que la nueva variante, observada por ThreatFabric entre enero y febrero de 2026, seSeguir leyendo

Las noticias de los piratas informáticos12 de mayo de 2026Detección de amenazas/Seguridad de IA ¿Por qué las alertas SOC más riesgosas quedan sin respuesta? Los equipos de operaciones de seguridad están inundados de alertas. Pero el verdadero problema no siempre es el volumen de alertas; son los puntos ciegos. LasSeguir leyendo