Ravie Lakshmanan12 de mayo de 2026Vulnerabilidad / Seguridad de la IA OpenAI ha lanzado Recreo de díauna nueva iniciativa de ciberseguridad que reúne capacidades de modelos de inteligencia artificial (IA) de vanguardia y Codex Security para ayudar a las organizaciones a identificar y parchear vulnerabilidades antes de que los atacantesSeguir leyendo

Ravie Lakshmanan12 de mayo de 2026Vulnerabilidad/Seguridad de Red La empresa estadounidense de tecnología educativa Instructure, la empresa matriz de Canvas, dijo que llegó a un «acuerdo» con un grupo descentralizado de extorsión cibercriminal después de que violara su red y amenazara con filtrar información robada de miles de escuelas ySeguir leyendo

Ravie Lakshmanan12 de mayo de 2026Cifrado/Seguridad móvil Apple lanzó oficialmente el lunes iOS 26.5 con soporte para cifrado de extremo a extremo (E2EE) para Rich Communication Services (RCS) en versión beta como parte de un «esfuerzo intersectorial» para reemplazar los SMS tradicionales con una alternativa más segura. Con ese fin,Seguir leyendo

Ravie Lakshmanan11 de mayo de 2026Ataque a la cadena de suministro / DevSecOps Checkmarx ha confirmado que una versión modificada del Complemento AST de Jenkins fue publicado en Jenkins Marketplace. «Si está utilizando el complemento AST Checkmarx Jenkins, debe asegurarse de estar utilizando la versión 2.0.13-829.vc72453fa_1c16 que se publicó elSeguir leyendo

Ravie Lakshmanan11 de mayo de 2026Vulnerabilidad/ransomware Un actor de amenazas llamado Mr_Rot13 ha sido atribuido a la explotación de una falla crítica de cPanel recientemente revelada para implementar una puerta trasera con nombre en código. Administrador de archivos en entornos comprometidos. El ataque explota CVE-2026-41940, una vulnerabilidad que afecta aSeguir leyendo

Google reveló el lunes que identificó a un actor de amenazas desconocido utilizando un exploit de día cero que, según dijo, probablemente fue desarrollado con un sistema de inteligencia artificial (IA), lo que marca la primera vez que la tecnología se utiliza en la naturaleza en un contexto malicioso paraSeguir leyendo