Saltar al contenido
enero 29, 2026
  • Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada
  • Actualización Crítica de CISA 2026: Cuatro Nuevas Vulnerabilidades KEV en Explotación Activa (Zimbra, Versa y Vitejs).
  • Cómo los hackers interceptan OTPs y llamadas móviles sin ‘hackear’ — El increíble poder de los SIM Boxes”
  • El Mayor Ataque a la Cadena de Suministro de npm: Cómo 18 Paquetes con 2.6 Mil Millones de Descargas Fueron Comprometidos — y Por Qué los Hackers Ganaron Casi Nada

cyberCeet

Sitio de Soporte para mis estudiantes de Cyberseguridad y Networking

Boletín
Noticias aleatorias
  • Inicio
  • Videos
Titulares
  • Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada

    35 segundos atrás
  • Actualización Crítica de CISA 2026: Cuatro Nuevas Vulnerabilidades KEV en Explotación Activa (Zimbra, Versa y Vitejs).

    38 segundos atrás
  • Cómo los hackers interceptan OTPs y llamadas móviles sin ‘hackear’ — El increíble poder de los SIM Boxes”

    5 minutos atrás
  • El Mayor Ataque a la Cadena de Suministro de npm: Cómo 18 Paquetes con 2.6 Mil Millones de Descargas Fueron Comprometidos — y Por Qué los Hackers Ganaron Casi Nada

    5 minutos atrás
  • Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada

    6 minutos atrás
  • Actualización Crítica de CISA 2026: Cuatro Nuevas Vulnerabilidades KEV en Explotación Activa (Zimbra, Versa y Vitejs).

    6 minutos atrás
  • AI malware
  • Analisis de vulnerabilidades
35 segundos atrás

Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada

Una campaña de correo basura está aprovechando una función habitual de Zendesk para enviar miles de…

  • AI malware
  • Analisis de vulnerabilidades
38 segundos atrás

Actualización Crítica de CISA 2026: Cuatro Nuevas Vulnerabilidades KEV en Explotación Activa (Zimbra, Versa y Vitejs).

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha actualizado su…

  • AI malware
  • Analisis de vulnerabilidades
5 minutos atrás

Cómo los hackers interceptan OTPs y llamadas móviles sin ‘hackear’ — El increíble poder de los SIM Boxes”

La reciente incautación de 300 servidores SIM y 100.000 tarjetas SIM por parte del Servicio Secreto…

  • AI malware
  • Analisis de vulnerabilidades
5 minutos atrás

El Mayor Ataque a la Cadena de Suministro de npm: Cómo 18 Paquetes con 2.6 Mil Millones de Descargas Fueron Comprometidos — y Por Qué los Hackers Ganaron Casi Nada

En lo que ya se considera el mayor compromiso de la cadena de suministro de…

Deepin 25 lanza su primera actualización de mantenimiento con mejoras de base y más IA
  • AI malware
  • Analisis de vulnerabilidades

Deepin 25 lanza su primera actualización de mantenimiento con mejoras de base y más IA

  • AI malware
  • Analisis de vulnerabilidades

TikTok Forms U.S. Joint Venture to Continue Operations Under 2025 Executive Order

Myrlyn 1.0: el nuevo gestor de paquetes de openSUSE… ¿Está listo para reemplazar a YaST?
  • AI malware
  • Analisis de vulnerabilidades

Myrlyn 1.0: el nuevo gestor de paquetes de openSUSE… ¿Está listo para reemplazar a YaST?

  • AI malware
  • Analisis de vulnerabilidades

Detectada extensión maliciosa en Chrome que roba claves API de MEXC y permite retiros no autorizados

Inicio

Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada

Una campaña de correo basura está aprovechando una función habitual...

Leer más
enero 29, 2026

Actualización Crítica de CISA 2026: Cuatro Nuevas Vulnerabilidades KEV en Explotación Activa (Zimbra, Versa y Vitejs).

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE....

Leer más
enero 29, 2026

Cómo los hackers interceptan OTPs y llamadas móviles sin ‘hackear’ — El increíble poder de los SIM Boxes”

La reciente incautación de 300 servidores SIM y 100.000 tarjetas...

Leer más
enero 29, 2026

El Mayor Ataque a la Cadena de Suministro de npm: Cómo 18 Paquetes con 2.6 Mil Millones de Descargas Fueron Comprometidos — y Por Qué los Hackers Ganaron Casi Nada

En lo que ya se considera el mayor compromiso de...

Leer más
enero 29, 2026

Recent Posts

  • Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada
  • Actualización Crítica de CISA 2026: Cuatro Nuevas Vulnerabilidades KEV en Explotación Activa (Zimbra, Versa y Vitejs).
  • Cómo los hackers interceptan OTPs y llamadas móviles sin ‘hackear’ — El increíble poder de los SIM Boxes”
  • El Mayor Ataque a la Cadena de Suministro de npm: Cómo 18 Paquetes con 2.6 Mil Millones de Descargas Fueron Comprometidos — y Por Qué los Hackers Ganaron Casi Nada
  • Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada

Recent Comments

No hay comentarios que mostrar.

Archives

  • enero 2026

Categories

  • AI malware
  • Analisis de vulnerabilidades
  • ciberseguridad
  • Ethical Hacking
  • Ethical Hacking en Colombia
  • Hacking Ético
  • Pentest
  • Pentester
  • Seguridad Informática

Te pueden interesar

  • AI malware
  • Analisis de vulnerabilidades

Security Bug in StealC Malware Panel Let Researchers Spy on Threat Actor Operations

cpherreraing 1 semana atrás
  • AI malware
  • Analisis de vulnerabilidades

Cómo los hackers interceptan OTPs y llamadas móviles sin ‘hackear’ — El increíble poder de los SIM Boxes”

cpherreraing 1 semana atrás
  • AI malware
  • Analisis de vulnerabilidades

3 Decisions CISOs Need to Make to Prevent Downtime Risk in 2026

cpherreraing 14 horas atrás
  • AI malware
  • Analisis de vulnerabilidades

⚡ Weekly Recap: Firewall Flaws, AI-Built Malware, Browser Traps, Critical CVEs & More

cpherreraing 4 días atrás
  • AI malware
  • Analisis de vulnerabilidades

¿Es inseguro utilizar Microsoft Teams y Zoom? En Francia creen que sí

cpherreraing 16 horas atrás
  • AI malware
  • Analisis de vulnerabilidades

Heroic Games Launcher añade una nueva tienda de juegos a su oferta

cpherreraing 2 días atrás
  • AI malware
  • Analisis de vulnerabilidades

Múltiples vulnerabilidades en productos de AVEVA

cpherreraing 2 semanas atrás
  • AI malware
  • Analisis de vulnerabilidades

Cómo los hackers interceptan OTPs y llamadas móviles sin ‘hackear’ — El increíble poder de los SIM Boxes”

cpherreraing 2 días atrás
Newsmatic - Tema de WordPress para Noticias 2026. Funciona gracias a BlazeThemes.