Archivos de Categoría: Tecnología

EDR NEWS te informa: ChatGPT Atlas Browser Can Be Tricked by Fake URLs into Executing Hidden Commands

EDR NEWS te informa: ChatGPT Atlas Browser Can Be Tricked by Fake URLs into Executing Hidden Commands

Se ha descubierto que el navegador web OpenAI Atlas recientemente lanzado es susceptible a un ataque de inyección rápida en el que se puede liberar su omnibox disfrazando un mensaje malicioso como una URL aparentemente inofensiva para visitar. «El omnibox (barra combinada de dirección/búsqueda) interpreta la entrada como una URL para navegar o como un […]

EDR NEWS te informa: ‘Jingle Thief’ Hackers Exploit Cloud Infrastructure to Steal Millions in Gift Cards

EDR NEWS te informa: ‘Jingle Thief’ Hackers Exploit Cloud Infrastructure to Steal Millions in Gift Cards

Investigadores de ciberseguridad han arrojado luz sobre un grupo cibercriminal llamado Ladrón de cascabeles Esto se ha observado en entornos de nube asociados con organizaciones de los sectores minorista y de servicios al consumidor para cometer fraude con tarjetas de regalo. «Los atacantes de Jingle Thief utilizan phishing y smishing para robar credenciales y comprometer […]

EDR NEWS te informa: Why Organizations Are Abandoning Static Secrets for Managed Identities

EDR NEWS te informa: Why Organizations Are Abandoning Static Secrets for Managed Identities

23 de octubre de 2025Las noticias de los piratas informáticosDevOps/Protección de datos A medida que las identidades de las máquinas explotan en los entornos de nube, las empresas reportan ganancias dramáticas de productividad al eliminar las credenciales estáticas. Y sólo los sistemas heredados siguen siendo el eslabón débil. Durante décadas, las organizaciones han dependido de […]

EDR NEWS te informa: $176M Crypto Fine, Hacking Formula 1, Chromium Vulns, AI Hijack & More

EDR NEWS te informa: 6M Crypto Fine, Hacking Formula 1, Chromium Vulns, AI Hijack & More

Oct 23, 2025Ravie LakshmananCybersecurity / Hacking News Criminals don’t need to be clever all the time; they just follow the easiest path in: trick users, exploit stale components, or abuse trusted systems like OAuth and package registries. If your stack or habits make any of those easy, you’re already a target. This week’s ThreatsDay highlights […]