Matrix Push C2: utiliza notificaciones del navegador para ataques de phishing multiplataforma sin archivos
Los delincuentes están aprovechando las notificaciones del navegador como vector de ataques de phishing para distribuir enlaces maliciosos mediante una nueva plataforma de comando y control (C2)...
()
27.Nov.2025
El gusano Shai-Hulud v2 se expande de NPM a Maven
La segunda ola del ataque a la cadena de suministro de Shai-Hulud se ha extendido al ecosistema Maven tras comprometer más de 830 paquetes en el registro NPM . El equipo de investigación de Socket...
()
26.Nov.2025
Lista actualizada de exploits y PoC para todos los CVE
Este repositorio "Recently updated Proof-of-Concepts" del investigador y experto en Bug Bounty Marc K. (aka 0xMarcio ) registra todos los exploits y PoC para todos los CVE que se publican...
()
26.Nov.2025
Advierten sobre un exploit PoC para una vulnerabilidad en 7-Zip (CVE-2025-11001)
NHS England Digital, en un aviso actualizado el 20 de noviembre de 2025 , afirmó no haber observado una explotación activa de la vulnerabilidad CVE-2025-11001 (CVSS: 7.0), pero señaló que tiene...
()
25.Nov.2025
Sha1-Hulud: segunda ola de ataques a paquetes NPM
Varios proveedores de seguridad están alertando sobre una segunda ola de ataques dirigidos al registro NPM, similares al ataque Shai-Hulud de septimebre pasado. La nueva campaña de la cadena de...
()
25.Nov.2025
La evolución de ransomware Qilin
Qilin , una operación de ransomware como servicio (RaaS) originaria de la comunidad clandestina de habla rusa, se ha consolidado como una de las plataformas líderes tras el desmantelamiento de...
()
24.Nov.2025
Sliver: framework de Comando y Control
Sliver es un potente framework de Comando y Control (C2) creado por BishopFox, de código abierto y diseñado para proporcionar capacidades avanzadas para la gestión y el control encubiertos de...
()
23.Nov.2025
TaskHound: detecta tareas programadas de Windows que se ejecutan con privilegios elevados y credenciales almacenadas.
TaskHound , una nueva herramienta de seguridad de código abierto que ayuda a profesionales de seguridad a identificar tareas programadas de Windows de alto riesgo que podrían exponer los sistemas a...
()
22.Nov.2025
CrowdStrike descubre a empleado filtrando información a delincuentes
La empresa estadounidense de ciberseguridad CrowdStrike ha confirmado que un empleado compartió capturas de pantalla de sistemas internos con delincuentes después de que fueran filtradas en Telegram...
()
24.Nov.2025
Whisperleak: nuevo ataque de canal lateral que roba mensajes con LLMs
Microsoft ha anunciado un nuevo ataque de canal lateral contra modelos de lenguaje remotos. Este ataque permite a un atacante pasivo, capaz de visualizar el tráfico de red cifrado, utilizar...
()
21.Nov.2025
