Ravie Lakshmanan27 de marzo de 2026Software espía/seguridad móvil Apple ahora envía notificaciones de pantalla de bloqueo a iPhones y iPads que ejecutan versiones anteriores de iOS y iPadOS para alertar a los usuarios sobre ataques basados ​​en web e instarlos a instalar la actualización. El desarrollo fue reportado por primeraSeguir leyendo

Ravie Lakshmanan27 de marzo de 2026Seguridad de software/DevSecOps Los investigadores de ciberseguridad han revelado detalles de un error ahora parcheado que afecta el proceso de escaneo previo a la publicación de Open VSX y hace que la herramienta permita que una extensión maliciosa de Microsoft Visual Studio Code (VS Code)Seguir leyendo

Ravie Lakshmanan27 de marzo de 2026Ransomware/malware Los actores de amenazas están utilizando páginas de phishing de adversario en el medio (AitM) para tomar el control de las cuentas de TikTok for Business en una nueva campaña, según un informe de Push Security. Las cuentas comerciales asociadas con plataformas de redesSeguir leyendo

Las crecientes tensiones geopolíticas se reflejan (o en algunos casos son precedidas) por las operaciones cibernéticas, mientras que la tecnología misma se ha politizado. Admitámoslo: estamos en medio de esto. Introducción: Una potencia tecnológica que los gobierne a todos es cosa del pasado La relativa seguridad, paz y prosperidad queSeguir leyendo

Ravie Lakshmanan27 de marzo de 2026Inteligencia de amenazas/vulnerabilidad Un grupo proucraniano llamado osolyfy se ha atribuido a más de 70 ataques cibernéticos dirigidos a empresas rusas desde que apareció por primera vez en el panorama de amenazas en enero de 2025, y los ataques recientes aprovecharon una cepa de ransomwareSeguir leyendo

Ravie Lakshmanan27 de marzo de 2026Vulnerabilidad / Inteligencia Artificial Los investigadores de ciberseguridad han revelado tres vulnerabilidades de seguridad que afectan a LangChain y LangGraph y que, si se explotan con éxito, podrían exponer datos del sistema de archivos, secretos del entorno y el historial de conversaciones. Tanto LangChain comoSeguir leyendo

Una campaña en curso y de largo plazo atribuida a un actor amenazante del nexo con China se ha incrustado en las redes de telecomunicaciones para realizar espionaje contra las redes gubernamentales. La actividad de posicionamiento estratégico, que implica implantar y mantener mecanismos de acceso sigiloso dentro de entornos críticos,Seguir leyendo