Ravie Lakshmanan02 de abril de 2026Inteligencia de vulnerabilidades/amenazas Se ha observado una operación de recolección de credenciales a gran escala que explota la vulnerabilidad React2Shell como vector de infección inicial para robar credenciales de bases de datos, claves privadas SSH, secretos de Amazon Web Services (AWS), historial de comandos deSeguir leyendo

Durante años, la ciberseguridad ha seguido un modelo familiar: bloquear el malware, detener el ataque. Ahora, los atacantes pasan a lo que sigue. Los actores de amenazas ahora usan malware con menos frecuencia en favor de lo que ya está dentro de su entorno, incluido el abuso de herramientas confiables,Seguir leyendo

Ravie Lakshmanan27 de marzo de 2026Vulnerabilidad / Inteligencia Artificial Los investigadores de ciberseguridad han revelado tres vulnerabilidades de seguridad que afectan a LangChain y LangGraph y que, si se explotan con éxito, podrían exponer datos del sistema de archivos, secretos del entorno y el historial de conversaciones. Tanto LangChain comoSeguir leyendo

Ravie Lakshmanan24 de marzo de 2026Seguridad de terminales/Ingeniería social Se ha observado una campaña de publicidad maliciosa a gran escala activa desde enero de 2026 dirigida a personas con sede en EE. UU. que buscan documentos relacionados con impuestos para servir a instaladores fraudulentos de ConnectWise ScreenConnect que colocan unaSeguir leyendo

Ravie Lakshmanan24 de marzo de 2026Malware/Seguridad de terminales Una campaña de phishing en curso se dirige a entornos corporativos de habla francesa con currículums falsos que conducen al despliegue de mineros de criptomonedas y ladrones de información. «La campaña utiliza archivos VBScript altamente ofuscados disfrazados de documentos de currículum vitae,Seguir leyendo

Los actores de amenazas norcoreanos detrás de la campaña Contagious Interview, también rastreada como WaterPlum, han sido atribuidos a una familia de malware rastreada como ArmiñoWaffle que se distribuye a través de proyectos maliciosos de Microsoft Visual Studio Code (VS Code). El uso de VS Code «tasks.json» para distribuir malwareSeguir leyendo

Base de AWS es la plataforma de Amazon para crear aplicaciones impulsadas por IA. Brinda a los desarrolladores acceso a modelos básicos y las herramientas para conectar esos modelos directamente a los datos y sistemas empresariales. Esa conectividad es lo que lo hace poderoso, pero también lo que convierte aSeguir leyendo

Ravie Lakshmanan23 de marzo de 2026Vulnerabilidad/Seguridad de endpoints Según Arctic Wolf, se sospecha que los actores de amenazas están explotando una falla de seguridad de máxima gravedad que afecta al dispositivo de administración de sistemas (SMA) Quest KACE. La empresa de ciberseguridad dicho observó actividad maliciosa a partir de laSeguir leyendo