Carlos Alvarez

Más de 40 paquetes npm comprometidos en ataque de la cadena de suministro que inyecta bundle.js para robar credenciales

Más de 40 paquetes npm comprometidos en ataque de la cadena de suministro que inyecta bundle.js para robar credenciales Resumen del incidente Investigadores en ciberseguridad han detectado un nuevo ataque a la cadena de suministro que apunta al registro npm, afectando a más de 40 paquetes pertenecientes a varios mantenedores. Las versiones comprometidas de estos…

Read more

Hackers crearon cuenta fraudulenta en el portal de solicitudes policiales de Google, confirma la empresa

Hackers crearon cuenta fraudulenta en el portal de solicitudes policiales de Google, confirma la empresa Resumen del incidente Google ha confirmado que atacantes crearon una cuenta fraudulenta en su plataforma Law Enforcement Request System (LERS), el sistema que utiliza la policía y otras autoridades para enviar solicitudes oficiales de datos a la compañía. La confirmación,…

Read more

Google integra credenciales de contenido en Pixel 10 para identificar fotos creadas o editadas con IA

Google integra credenciales de contenido en Pixel 10 para identificar fotos creadas o editadas con IA Resumen: qué ha anunciado Google Google ha incorporado en la familia de móviles Pixel 10 un soporte para las «Credenciales de Contenido» (Content Credentials) de la Coalición para la Procedencia y Autenticidad de Contenido (C2PA). Según la compañía, esas…

Read more

Ataques basados en el navegador: seis vectores que los equipos de seguridad deben priorizar

Ataques basados en el navegador: seis vectores que los equipos de seguridad deben priorizar Qué es un “browser-based attack” y por qué importa Un ataque basado en el navegador (browser-based attack) aprovecha la web y el navegador como plataforma de compromiso. Aunque los atacantes rara vez “rompen” el navegador directamente, utilizan funciones y ecosistemas del…

Read more

FBI advierte sobre los grupos UNC6040 y UNC6395 que comprometen entornos de Salesforce para robar datos y extorsionar

FBI advierte sobre los grupos UNC6040 y UNC6395 que comprometen entornos de Salesforce para robar datos y extorsionar Resumen de la alerta El FBI ha emitido una alerta FLASH en la que advierte que dos clústeres de amenazas, identificados como UNC6040 y UNC6395, están comprometiendo entornos de Salesforce con el objetivo de exfiltrar datos y…

Read more

FBI alerta: los grupos UNC6040 y UNC6395 comprometen entornos Salesforce para robar y extorsionar

FBI alerta: los grupos UNC6040 y UNC6395 comprometen entornos Salesforce para robar y extorsionar Resumen de la alerta El FBI ha emitido una alerta FLASH advirtiendo que dos agrupaciones de amenazas, rastreadas como UNC6040 y UNC6395, están comprometiendo entornos de Salesforce con el objetivo de exfiltrar datos y extorsionar a las víctimas. La notificación señala…

Read more

Perplexity AI: funciones clave, análisis y recomendaciones para exprimirla con seguridad

Perplexity AI: funciones clave, análisis y recomendaciones para exprimirla con seguridad Qué es Perplexity y por qué importa Perplexity AI es un asistente conversacional basado en modelos de lenguaje que combina búsqueda en la web con generación de respuestas y herramientas multimodales. Desde su aparición, se ha posicionado como una alternativa relevante a asistentes como…

Read more