Carlos Alvarez

Informe vincula al instituto de investigación BIETA con operaciones cibernéticas del MSS chino

Informe vincula al instituto de investigación BIETA con operaciones cibernéticas del MSS chino Resumen de la evaluación Un informe reciente concluye que la compañía china Beijing Institute of Electronics Technology and Application (BIETA) ha sido evaluada como probablemente dirigida por el Ministerio de Seguridad del Estado (MSS) de la República Popular China. La evaluación se…

Read more

Reparto en vertical: cómo los rascacielos gigantes crean un nuevo trabajo informal en Shenzhen

Reparto en vertical: cómo los rascacielos gigantes crean un nuevo trabajo informal en Shenzhen Qué está ocurriendo en Shenzhen En edificios como el SEG Plaza, un rascacielos de unas 70 plantas en Shenzhen, ha emergido una economía informal alrededor de la última milla: personas —estudiantes, jubilados y trabajadores por cuenta propia— que reciben bolsas de…

Read more

Explotación zero-day en Zimbra mediante archivos iCalendar (.ICS)

Explotación zero-day en Zimbra mediante archivos iCalendar (.ICS) Resumen del incidente Investigadores que monitorizaban el tráfico y la recepción de archivos .ICS más voluminosos identificaron que una vulnerabilidad en Zimbra Collaboration Suite (ZCS) se aprovechó como un zero-day a principios de año. El ataque empleó ficheros iCalendar con características específicas que provocaron un comportamiento anómalo…

Read more

Explotación cero‑day en Zimbra mediante archivos iCalendar (.ICS): qué pasó y cómo mitigarlo

Explotación cero‑day en Zimbra mediante archivos iCalendar (.ICS): qué pasó y cómo mitigarlo Resumen del incidente Investigadores que monitorizan adjuntos de calendario de gran tamaño (.ICS) detectaron que una vulnerabilidad en Zimbra Collaboration Suite (ZCS) fue explotada como cero‑day a comienzos del año. El vector identificado fueron archivos iCalendar enviados como adjuntos, aprovechando un fallo…

Read more

CometJacking: un clic puede convertir al navegador Comet de Perplexity en exfiltrador de datos

CometJacking: un clic puede convertir al navegador Comet de Perplexity en exfiltrador de datos Resumen de la divulgación Investigadores en ciberseguridad han divulgado detalles de un nuevo vector de ataque denominado «CometJacking» que apunta a Comet, el navegador agentic AI desarrollado por Perplexity. Según el informe, el ataque consiste en incrustar una instrucción maliciosa (prompt…

Read more

CometJacking: un solo clic puede convertir al navegador Comet de Perplexity en extractor de datos

CometJacking: un solo clic puede convertir al navegador Comet de Perplexity en extractor de datos Resumen del hallazgo Investigadores de ciberseguridad han divulgado los detalles de un nuevo vector de ataque bautizado como «CometJacking» que apunta al navegador agente Comet de Perplexity. El ataque utiliza una técnica de inyección de prompt incrustada en un enlace…

Read more