Noticias

F‑Droid en riesgo mientras Google exige la verificación de identidad a todos los desarrolladores de Android

F‑Droid en riesgo mientras Google exige la verificación de identidad a todos los desarrolladores de Android F‑Droid en riesgo mientras Google exige la verificación de identidad a todos los desarrolladores de Android Resumen del cambio y preocupaciones inmediatas F‑Droid, el catálogo e instalador gestionado por voluntarios para aplicaciones Android libres y de código abierto, ha…

Leer más
Noticias

El intercalador de hardware «Battering RAM» puede eludir las defensas en la nube de Intel y AMD, según investigadores

El intercalador de hardware «Battering RAM» puede eludir las defensas en la nube de Intel y AMD, según investigadores El intercalador de hardware «Battering RAM» puede eludir las defensas en la nube de Intel y AMD, según investigadores Resumen de la divulgación Investigadores de KU Leuven y de la University of Birmingham han demostrado un…

Leer más
Noticias

Campaña EvilAI: malware que se hace pasar por herramientas de IA para sembrar intrusiones globales

Campaña EvilAI: malware que se hace pasar por herramientas de IA para sembrar intrusiones globales Campaña EvilAI: malware que se hace pasar por herramientas de IA para sembrar intrusiones globales Resumen del hallazgo Investigadores de seguridad han identificado una campaña en la que actores maliciosos usan herramientas de inteligencia artificial (IA) y de productividad aparentemente…

Leer más
Noticias

Campaña EvilAI: malware distribuido mediante herramientas de IA y utilidades de productividad troyanizadas

Campaña EvilAI: malware distribuido mediante herramientas de IA y utilidades de productividad troyanizadas Campaña EvilAI: malware distribuido mediante herramientas de IA y utilidades de productividad troyanizadas Resumen del hallazgo Investigadores de seguridad de Trend Micro han identificado una campaña en la que actores maliciosos distribuyen malware haciéndose pasar por herramientas legítimas de inteligencia artificial (IA)…

Leer más
Noticias

El ransomware Akira elude cuentas SonicWall SSL VPN protegidas por OTP — Lo que los profesionales deben saber

El ransomware Akira elude cuentas SonicWall SSL VPN protegidas por OTP — Lo que los profesionales deben saber El ransomware Akira elude cuentas SonicWall SSL VPN protegidas por OTP — Lo que los profesionales deben saber Resumen del incidente Investigadores de seguridad que siguen los ataques en curso del grupo de ransomware Akira informan que…

Leer más
Noticias

La UE abre una investigación antimonopolio sobre el soporte posventa de SAP para ERP instalados en las propias instalaciones

La UE abre una investigación antimonopolio sobre el soporte posventa de SAP para ERP instalados en las propias instalaciones La UE abre una investigación antimonopolio sobre el soporte posventa de SAP para ERP instalados en las propias instalaciones Qué investiga la Comisión El 28 de septiembre de 2025 la Comisión Europea anunció una investigación para…

Leer más
Noticias

Malvertising y envenenamiento de resultados de búsqueda entregan instaladores falsos de Microsoft Teams que instalan la puerta trasera Oyster

Malvertising y envenenamiento de resultados de búsqueda entregan instaladores falsos de Microsoft Teams que instalan la puerta trasera Oyster Malvertising y envenenamiento de resultados de búsqueda entregan instaladores falsos de Microsoft Teams que instalan la puerta trasera Oyster Resumen de la campaña Investigadores de seguridad han observado que atacantes usan envenenamiento de resultados de búsqueda…

Leer más
Noticias

Variante de PlugX vinculada a China y campaña Bookworm apuntan a telecomunicaciones asiáticas y redes de la ASEAN

Variante de PlugX vinculada a China y campaña Bookworm apuntan a telecomunicaciones asiáticas y redes de la ASEAN Variante de PlugX vinculada a China y campaña Bookworm apuntan a telecomunicaciones asiáticas y redes de la ASEAN Resumen de la campaña Informes de seguridad destacan una campaña en curso que distribuye una nueva variante de la…

Leer más