Los investigadores de ciberseguridad han descubierto cinco cajas Rust maliciosas que se hacen pasar por utilidades relacionadas con el tiempo para transmitir datos de archivos .env a los actores de la amenaza. Los paquetes de Rust, publicados en crates.io, se enumeran a continuación: crono_ancla dnp3veces calibrador_tiempo calibradores_de_tiempo sincronización de tiempoSeguir leyendo

Ravie Lakshmanan10 de marzo de 2026Seguridad en la nube/Seguridad API Salesforce ha advertido sobre un aumento en la actividad de los actores de amenazas que tiene como objetivo explotar configuraciones erróneas en sitios de Experience Cloud de acceso público mediante el uso de una versión personalizada de una herramienta deSeguir leyendo

Una nueva investigación de Symantec de Broadcom y el equipo Carbon Black Threat Hunter ha descubierto evidencia de un grupo de piratería iraní incrustándose en las redes de varias empresas estadounidenses, incluidos bancos, aeropuertos, organizaciones sin fines de lucro y la rama israelí de una empresa de software. La actividadSeguir leyendo

Ravie Lakshmanan06 de marzo de 2026Ciberespionaje/Inteligencia sobre amenazas Un actor de amenazas persistentes avanzadas (APT) vinculado a China ha estado apuntando a infraestructuras de telecomunicaciones críticas en América del Sur desde 2024, apuntando a sistemas Windows y Linux y dispositivos de borde con tres implantes diferentes. La actividad está siendoSeguir leyendo

Ravie Lakshmanan03 de marzo de 2026Malware/phishing El grupo de actividad de amenazas conocido como descuidadolemming se ha atribuido a una nueva serie de ataques dirigidos a entidades gubernamentales y operadores de infraestructuras críticas en Pakistán y Bangladesh. La actividad, según Arctic Wolf, tuvo lugar entre enero de 2025 y eneroSeguir leyendo

Ravie Lakshmanan02 de marzo de 2026Vulnerabilidad / Inteligencia Artificial Investigadores de ciberseguridad han revelado detalles de una falla de seguridad ahora parcheada en Google Chrome que podría haber permitido a los atacantes escalar privilegios y obtener acceso a archivos locales en el sistema. La vulnerabilidad, rastreada como CVE-2026-0628 (puntuación CVSS:Seguir leyendo

Una «campaña coordinada dirigida a desarrolladores» utiliza repositorios maliciosos disfrazados de evaluaciones técnicas y proyectos Next.js legítimos para engañar a las víctimas para que los ejecuten y establezcan un acceso persistente a las máquinas comprometidas. «La actividad se alinea con un grupo más amplio de amenazas que utilizan señuelos conSeguir leyendo

Ravie Lakshmanan17 de febrero de 2026Malware/Inteligencia Artificial Los investigadores de ciberseguridad han revelado que los asistentes de inteligencia artificial (IA) que admiten la navegación web o las capacidades de recuperación de URL pueden convertirse en retransmisiones sigilosas de comando y control (C2), una técnica que podría permitir a los atacantesSeguir leyendo

Las noticias de los piratas informáticos17 de febrero de 2026Seguridad en la nube / Análisis forense digital Los ataques a la nube se mueven rápido, más rápido que la mayoría de los equipos de respuesta a incidentes. En los centros de datos, las investigaciones tuvieron tiempo. Los equipos podrían recopilarSeguir leyendo

Por qué la automatización de las transferencias de datos confidenciales es ahora una prioridad de misión crítica Más de la mitad de las organizaciones de seguridad nacional todavía dependen de procesos manuales para transferir datos confidenciales, según El CYBER360: defendiendo el espacio de batalla digital informe. Esto debería alarmar aSeguir leyendo