Ciberseguridad febrero 14, 2026El botnet Kimwolf satura la red de anonimato I2P con cientos de miles de dispositivos IoT.byEditor
diciembre 15, 2025React soluciona vulnerabilidades en RSC que podían provocar DoS y exponer código fuente.byEditor
diciembre 12, 2025Google corrige una nueva vulnerabilidad 0-day crítica en Chrome en medio de una campaña de explotación.byEditor
diciembre 11, 2025GeminiJack: falla en Google Gemini y Vertex AI permite el robo de datos sin necesidad de interacción.byEditor
diciembre 10, 2025VirusTotal y Google Threat Intelligence lanzan búsquedas guardadas para optimizar la colaboración en ciberseguridad.byEditor
diciembre 10, 2025Explotación Activa de RCE Crítica en un Plugin de WordPress (CVE-2025-6389)byEditor
diciembre 7, 2025Cisco emite un comunicado de seguridad respecto a una vulnerabilidad crítica de ejecución remota en React y Next.js (CVE-2025-55182).byEditor
diciembre 6, 2025El phishing corporativo se intensifica en 2025: los ataques superan por tres veces a los del malware, amenazando la identidad empresarial.byEditor
diciembre 5, 2025La Universidad de Phoenix revela información tras el ciberataque de Clop a Oracle EBS.byEditor
diciembre 4, 2025Alerta Roja en npm: Malware Emplea ‘Prompts Ocultos’ para Evadir las IAs de CiberseguridadbyEditor
diciembre 3, 2025Inyección SQL y ataques DoS: nuevas vulnerabilidades afectan al ecosistema de Django.byEditor