Ravie Lakshmanan01 de abril de 2026Vulnerabilidad/Seguridad del navegador Google el jueves liberado actualizaciones de seguridad para su navegador web Chrome para abordar 21 vulnerabilidades, incluida una falla de día cero que, según dijo, ha sido explotada en la naturaleza. La vulnerabilidad de alta gravedad, CVE-2026-5281 (Puntuación CVSS: N/A), se refiereSeguir leyendo

Ravie Lakshmanan13 de marzo de 2026Seguridad/vulnerabilidad del navegador Google lanzó el jueves actualizaciones de seguridad para su navegador web Chrome para abordar dos vulnerabilidades de alta gravedad que, según dijo, han sido explotadas en la naturaleza. La lista de vulnerabilidades es la siguiente: CVE-2026-3909 (Puntuación CVSS: 8,8): una vulnerabilidad deSeguir leyendo

Dos extensiones de Google Chrome se han vuelto maliciosas tras lo que parece ser un caso de transferencia de propiedadofreciendo a los atacantes una forma de enviar malware a clientes posteriores, inyectar código arbitrario y recopilar datos confidenciales. Las extensiones en cuestión, ambas originalmente asociadas con un desarrollador llamado «akshayanuonline@gmail.com»Seguir leyendo

Ravie Lakshmanan02 de marzo de 2026Criptografía/Seguridad del navegador Google ha anunciado un nuevo programa en su navegador Chrome para garantizar que los certificados HTTPS estén seguros frente al riesgo futuro que suponen los ordenadores cuánticos. «Para garantizar la escalabilidad y eficiencia del ecosistema, Chrome no tiene un plan inmediato paraSeguir leyendo

Ravie Lakshmanan02 de marzo de 2026Vulnerabilidad / Inteligencia Artificial Investigadores de ciberseguridad han revelado detalles de una falla de seguridad ahora parcheada en Google Chrome que podría haber permitido a los atacantes escalar privilegios y obtener acceso a archivos locales en el sistema. La vulnerabilidad, rastreada como CVE-2026-0628 (puntuación CVSS:Seguir leyendo

Ravie LakshmananFeb 26, 2026Cybersecurity / Hacking News Nothing here looks dramatic at first glance. That’s the point. Many of this week’s threats begin with something ordinary, like an ad, a meeting invite, or a software update. Behind the scenes, the tactics are sharper. Access happens faster. Control is established sooner.Seguir leyendo