Saltar al contenido
enero 30, 2026
  • Vulnerabilidad oculta en Comet/Atlas (navegadores IA) que los atacantes explotan
  • Cómo los hackers interceptan OTPs y llamadas móviles sin ‘hackear’ — El increíble poder de los SIM Boxes”
  • El Mayor Ataque a la Cadena de Suministro de npm: Cómo 18 Paquetes con 2.6 Mil Millones de Descargas Fueron Comprometidos — y Por Qué los Hackers Ganaron Casi Nada
  • Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada

cyberCeet

Sitio de Soporte para mis estudiantes de Cyberseguridad y Networking

Boletín
Noticias aleatorias
  • Inicio
  • Videos
Titulares
  • Vulnerabilidad oculta en Comet/Atlas (navegadores IA) que los atacantes explotan

    1 minuto atrás
  • Cómo los hackers interceptan OTPs y llamadas móviles sin ‘hackear’ — El increíble poder de los SIM Boxes”

    1 minuto atrás
  • El Mayor Ataque a la Cadena de Suministro de npm: Cómo 18 Paquetes con 2.6 Mil Millones de Descargas Fueron Comprometidos — y Por Qué los Hackers Ganaron Casi Nada

    1 minuto atrás
  • Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada

    2 minutos atrás
  • Actualización Crítica de CISA 2026: Cuatro Nuevas Vulnerabilidades KEV en Explotación Activa (Zimbra, Versa y Vitejs).

    2 minutos atrás
  • Vulnerabilidad oculta en Comet/Atlas (navegadores IA) que los atacantes explotan

    6 minutos atrás
  • Inicio
  • Seguridad Informática
  • Researchers Null-Route Over 550 Kimwolf and Aisuru Botnet Command Servers
  • AI malware
  • Analisis de vulnerabilidades
  • ciberseguridad
  • Ethical Hacking
  • Ethical Hacking en Colombia
  • Hacking Ético
  • Pentest
  • Pentester
  • Seguridad Informática

Researchers Null-Route Over 550 Kimwolf and Aisuru Botnet Command Servers

cpherreraing2 semanas atrás01 mins
The Black Lotus Labs team at Lumen Technologies said it null-routed traffic to more than 550 command-and-control (C2) nodes associated with the AISURU/Kimwolf botnet since early October 2025.
AISURU and its Android counterpart, Kimwolf, have emerged as some of the biggest botnets in recent times, capable of directing enslaved devices to participate in distributed denial-of-service (DDoS)

Navegación de entradas

Anterior: AI Agents Are Becoming Privilege Escalation Paths
Siguiente: No abras esto en WhatsApp: las 5 ciberestafas que más víctimas han dejado en 2025

Noticias relacionadas

Vulnerabilidad oculta en Comet/Atlas (navegadores IA) que los atacantes explotan

cpherreraing1 minuto atrás 0

Cómo los hackers interceptan OTPs y llamadas móviles sin ‘hackear’ — El increíble poder de los SIM Boxes”

cpherreraing1 minuto atrás 0

El Mayor Ataque a la Cadena de Suministro de npm: Cómo 18 Paquetes con 2.6 Mil Millones de Descargas Fueron Comprometidos — y Por Qué los Hackers Ganaron Casi Nada

cpherreraing1 minuto atrás 0

Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada

cpherreraing2 minutos atrás 0

Recent Posts

  • Vulnerabilidad oculta en Comet/Atlas (navegadores IA) que los atacantes explotan
  • Cómo los hackers interceptan OTPs y llamadas móviles sin ‘hackear’ — El increíble poder de los SIM Boxes”
  • El Mayor Ataque a la Cadena de Suministro de npm: Cómo 18 Paquetes con 2.6 Mil Millones de Descargas Fueron Comprometidos — y Por Qué los Hackers Ganaron Casi Nada
  • Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada
  • Actualización Crítica de CISA 2026: Cuatro Nuevas Vulnerabilidades KEV en Explotación Activa (Zimbra, Versa y Vitejs).

Recent Comments

No hay comentarios que mostrar.

Archives

  • enero 2026

Categories

  • AI malware
  • Analisis de vulnerabilidades
  • ciberseguridad
  • Ethical Hacking
  • Ethical Hacking en Colombia
  • Hacking Ético
  • Pentest
  • Pentester
  • Seguridad Informática
Newsmatic - Tema de WordPress para Noticias 2026. Funciona gracias a BlazeThemes.