Dos ataques contra entidades qataríes señalan un cambio de enfoque para los actores respaldados por China y demuestran cuán rápido pueden girar en respuesta a eventos geopolíticos. Fuente
Archivos de Categoría: Tecnología
La verdadera primera línea de la ciberseguridad estadounidense es una guerra de ofertas en eBay por controladores industriales de 30 años. Fuente
Estudiantes usaban escáneres de alta tecnología para robar autos de lujo en Naucalpan El Universal Edomex Origen de nota
En esta edición de "Cuaderno de reporteros," Hablamos de los ciberatacantes que tienen como objetivo los Juegos de Invierno Milán-Cortina y los añadimos a una larga lista de eventos deportivos mundiales en el punto de mira. Aunque la superficie de ataque es mayor, también existen conclusiones clave sobre la respuesta a incidentes para las empresas […]
Ravie LakshmananMar 12, 2026Cybersecurity / Hacking News Another Thursday, another pile of weird security stuff that somehow happened in just seven days. Some of it is clever. Some of it is lazy. A few bits fall into that uncomfortable category of “yeah… this is probably going to show up in real incidents sooner than we’d […]
Phishing has quietly turned into one of the hardest enterprise threats to expose early. Instead of crude lures and obvious payloads, modern campaigns rely on trusted infrastructure, legitimate-looking authentication flows, and encrypted traffic that conceals malicious behavior from traditional detection layers. For CISOs, the priority is now clear: scale phishing detection in a way that […]
IA ahora podrá asistir en la rehabilitación física en México El Informador Origen de nota
Ravie Lakshmanan12 de marzo de 2026Inteligencia artificial/malware Investigadores de ciberseguridad han revelado detalles de un presunto malware generado por inteligencia artificial (IA) con nombre en código Slopoly puesto en uso por un actor de amenazas motivado financieramente llamado colmena0163. «Aunque todavía no es nada espectacular, el malware generado por IA como Slopoly muestra con qué […]
Ravie Lakshmanan13 de marzo de 2026Linux / Vulnerabilidad Los investigadores de ciberseguridad han revelado múltiples vulnerabilidades de seguridad dentro del kernel de Linux. Armadura de aplicaciones módulo que podría ser explotado por usuarios sin privilegios para eludir las protecciones del kernel, escalar a la raíz y socavar las garantías de aislamiento del contenedor. Las nueve […]
Descargo de responsabilidad: Este informe ha sido elaborado por el Threat Research Center para mejorar la concienciación sobre la ciberseguridad y apoyar el fortalecimiento de las capacidades de defensa. Se basa en investigaciones y observaciones independientes del panorama de amenazas actual disponibles en el momento de la publicación. El contenido está destinado únicamente a fines […]







