Ravie Lakshmanan03 de abril de 2026Endurecimiento de Linux/Servidor Los actores de amenazas utilizan cada vez más cookies HTTP como canal de control para shells web basados ​​en PHP en servidores Linux y para lograr la ejecución remota de código, según los hallazgos del equipo de investigación de seguridad de MicrosoftSeguir leyendo

Ravie Lakshmanan01 de abril de 2026Ingeniería social/malware Microsoft llama la atención sobre una nueva campaña que ha aprovechado los mensajes de WhatsApp para distribuir archivos maliciosos de Visual Basic Script (VBS). La actividad, que comenzó a finales de febrero de 2026, aprovecha estos scripts para iniciar una cadena de infecciónSeguir leyendo

Ravie Lakshmanan01 de abril de 2026Violación de datos / Inteligencia artificial Anthropic confirmó el martes que el código interno de su popular asistente de codificación de inteligencia artificial (IA), Claude Code, se había publicado inadvertidamente debido a un error humano. «No se involucraron ni se expusieron datos confidenciales o credencialesSeguir leyendo

El popular cliente HTTP conocido como axios ha sufrido un ataque a la cadena de suministro después de que dos versiones recientemente publicadas del paquete npm introdujeran una dependencia maliciosa. Se ha descubierto que las versiones 1.14.1 y 0.30.4 de Axios inyectan «cripto-js simple» versión 4.2.1 como una dependencia falsa.Seguir leyendo

Investigadores de ciberseguridad han descubierto un conjunto de herramientas de acceso remoto de origen ruso que se distribuye a través de archivos maliciosos de acceso directo de Windows (LNK) disfrazados de carpetas de claves privadas. El kit de herramientas CTRL, según Censys, está diseñado a medida utilizando .NET e incluyeSeguir leyendo

Ravie Lakshmanan27 de marzo de 2026Software espía/seguridad móvil Apple ahora envía notificaciones de pantalla de bloqueo a iPhones y iPads que ejecutan versiones anteriores de iOS y iPadOS para alertar a los usuarios sobre ataques basados ​​en web e instarlos a instalar la actualización. El desarrollo fue reportado por primeraSeguir leyendo

Una campaña en curso y de largo plazo atribuida a un actor amenazante del nexo con China se ha incrustado en las redes de telecomunicaciones para realizar espionaje contra las redes gubernamentales. La actividad de posicionamiento estratégico, que implica implantar y mantener mecanismos de acceso sigiloso dentro de entornos críticos,Seguir leyendo

Ravie Lakshmanan26 de marzo de 2026Seguridad/vulnerabilidad del navegador Investigadores de ciberseguridad han revelado una vulnerabilidad en la extensión Claude Google Chrome de Anthropic que podría haber sido explotada para activar mensajes maliciosos simplemente visitando una página web. La falla «permitió que cualquier sitio web inyectara silenciosamente mensajes en ese asistenteSeguir leyendo

Los investigadores de ciberseguridad están llamando la atención sobre una campaña activa de phishing de códigos de dispositivos dirigida a identidades de Microsoft 365 en más de 340 organizaciones en EE. UU., Canadá, Australia, Nueva Zelanda y Alemania. La actividad, según Huntress, fue visto por primera vez el 19 deSeguir leyendo

TeamPCP, el actor de amenazas detrás de los recientes compromisos de Trivy y KICS, ahora ha comprometido un popular paquete de Python llamado litelmoimpulsando dos versiones maliciosas que contienen un recolector de credenciales, un conjunto de herramientas de movimiento lateral de Kubernetes y una puerta trasera persistente. Múltiples proveedores deSeguir leyendo