Saltar al contenido
enero 30, 2026
  • Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada
  • Vulnerabilidad oculta en Comet/Atlas (navegadores IA) que los atacantes explotan
  • Cómo los hackers interceptan OTPs y llamadas móviles sin ‘hackear’ — El increíble poder de los SIM Boxes”
  • El Mayor Ataque a la Cadena de Suministro de npm: Cómo 18 Paquetes con 2.6 Mil Millones de Descargas Fueron Comprometidos — y Por Qué los Hackers Ganaron Casi Nada

cyberCeet

Sitio de Soporte para mis estudiantes de Cyberseguridad y Networking

Boletín
Noticias aleatorias
  • Inicio
  • Videos
Titulares
  • Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada

    1 minuto atrás
  • Vulnerabilidad oculta en Comet/Atlas (navegadores IA) que los atacantes explotan

    7 minutos atrás
  • Cómo los hackers interceptan OTPs y llamadas móviles sin ‘hackear’ — El increíble poder de los SIM Boxes”

    7 minutos atrás
  • El Mayor Ataque a la Cadena de Suministro de npm: Cómo 18 Paquetes con 2.6 Mil Millones de Descargas Fueron Comprometidos — y Por Qué los Hackers Ganaron Casi Nada

    7 minutos atrás
  • Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada

    7 minutos atrás
  • Vulnerabilidad oculta en Comet/Atlas (navegadores IA) que los atacantes explotan

    12 minutos atrás
  • Inicio
  • Seguridad Informática
  • Is AI-Generated Code Secure?, (Thu, Jan 22nd)
  • AI malware
  • Analisis de vulnerabilidades
  • ciberseguridad
  • Ethical Hacking
  • Ethical Hacking en Colombia
  • Hacking Ético
  • Pentest
  • Pentester
  • Seguridad Informática

Is AI-Generated Code Secure?, (Thu, Jan 22nd)

cpherreraing4 días atrás01 mins
The title of this diary is perhaps a bit catchy but the question is important. I don’t consider myself as a good developer. That’s not my day job and I’m writing code to improve my daily tasks. I like to say “I’m writing sh*ty code! It works for me, no warranty that it will for for you”. Today, most of my code (the skeleton of the program) is generated by AI, probably like most of you.

Navegación de entradas

Anterior: ISC Stormcast For Thursday, January 22nd, 2026 https://isc.sans.edu/podcastdetail/9776, (Thu, Jan 22nd)
Siguiente: Aprovecha estas ofertas y convierte tu casa en inteligente de forma sencilla

Noticias relacionadas

Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada

cpherreraing1 minuto atrás 0

Vulnerabilidad oculta en Comet/Atlas (navegadores IA) que los atacantes explotan

cpherreraing7 minutos atrás 0

Cómo los hackers interceptan OTPs y llamadas móviles sin ‘hackear’ — El increíble poder de los SIM Boxes”

cpherreraing7 minutos atrás 0

El Mayor Ataque a la Cadena de Suministro de npm: Cómo 18 Paquetes con 2.6 Mil Millones de Descargas Fueron Comprometidos — y Por Qué los Hackers Ganaron Casi Nada

cpherreraing7 minutos atrás 0

Recent Posts

  • Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada
  • Vulnerabilidad oculta en Comet/Atlas (navegadores IA) que los atacantes explotan
  • Cómo los hackers interceptan OTPs y llamadas móviles sin ‘hackear’ — El increíble poder de los SIM Boxes”
  • El Mayor Ataque a la Cadena de Suministro de npm: Cómo 18 Paquetes con 2.6 Mil Millones de Descargas Fueron Comprometidos — y Por Qué los Hackers Ganaron Casi Nada
  • Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada

Recent Comments

No hay comentarios que mostrar.

Archives

  • enero 2026

Categories

  • AI malware
  • Analisis de vulnerabilidades
  • ciberseguridad
  • Ethical Hacking
  • Ethical Hacking en Colombia
  • Hacking Ético
  • Pentest
  • Pentester
  • Seguridad Informática
Newsmatic - Tema de WordPress para Noticias 2026. Funciona gracias a BlazeThemes.