Ravie Lakshmanan17 de febrero de 2026Malware/Inteligencia Artificial Los investigadores de ciberseguridad han revelado que los asistentes de inteligencia artificial (IA) que admiten la navegación web o las capacidades de recuperación de URL pueden convertirse en retransmisiones sigilosas de comando y control (C2), una técnica que podría permitir a los atacantesSeguir leyendo

Las noticias de los piratas informáticos17 de febrero de 2026Seguridad en la nube / Análisis forense digital Los ataques a la nube se mueven rápido, más rápido que la mayoría de los equipos de respuesta a incidentes. En los centros de datos, las investigaciones tuvieron tiempo. Los equipos podrían recopilarSeguir leyendo

Todos hemos visto esto antes: un desarrollador implementa una nueva carga de trabajo en la nube y otorga permisos demasiado amplios solo para mantener el sprint en movimiento. Un ingeniero genera una clave API «temporal» para realizar pruebas y se olvida de revocarla. En el pasado, se trataba de riesgosSeguir leyendo

Las noticias de los piratas informáticos23 de febrero de 2026Inteligencia artificial / Confianza cero A medida que más organizaciones ejecutan sus propios modelos de lenguajes grandes (LLM), también están implementando más servicios internos e interfaces de programación de aplicaciones (API) para respaldar esos modelos. Los riesgos de seguridad modernos provienenSeguir leyendo