Inyección de código en productos de Phoenix Contact

Inyección de código en productos de Phoenix Contact Mar, 13/01/2026 – 10:21 Aviso SCI Recursos Afectados Las versiones anteriores a 3.08.8 de los firmwares: TC ROUTER 3002T-3G; TC ROUTER 2002T-3G; TC ROUTER 3002T-4G; TC ROUTER 3002T-4G GL; TC ROUTER 3002T-4G VZW; TC ROUTER 3002T-4G ATT; TC ROUTER 2002T-4G. Las versiones anteriores a 3.07.7 de los…

Leer más

Múltiples vulnerabilidades en UPS Companion de EATON

Múltiples vulnerabilidades en UPS Companion de EATON Mar, 13/01/2026 – 09:48 Aviso SCI Recursos Afectados Todas las versiones de EATON UPS Companion anteriores a la 3.0. Descripción Kazuma Matsumoto, de GMO Cybersecurity, ha reportado 2 vulnerabilidades: 1 de severidad alta y 1 de severidad media que, en caso de ser explotadas podrían permitir a un…

Leer más

Múltiples vulnerabilidades en productos de Hikvision

Múltiples vulnerabilidades en productos de Hikvision Mar, 13/01/2026 – 09:24 Aviso SCI Recursos Afectados Partial Access Control Series Products (CVE-2025-66176); Partial NVR, DVR, CVR, IPC Series Products‌ (CVE-2025-66177). Descripción  Angel Lozano Alcazar y Pedro Guillen Nuñez del equipo de Cisco Talos, han informado sobre 2 vulnerabilidades de severidad alta que de ser explotadas podrían provocar…

Leer más

Olvida Metasploit: Cómo Predator hackea cualquier móvil con ataques publicitarios cero-clic

Las Intellexa Leaks han transformado a Predator de un “producto de spyware mercenario parcialmente entendido” en una plataforma de vigilancia ofensiva con un nivel industrial totalmente mapeado. Los videos de entrenamiento filtrados, la documentación interna de OPSEC, los materiales de marketing y los registros corporativos brindan una visión inédita de cómo Intellexa diseña, despliega y…

Leer más

Mutación en vivo de código malicioso: Cómo la IA genera variantes evasivas de malware

PROMPTFLUX es un dropper experimental en VBScript que realiza solicitudes POST en tiempo de ejecución hacia la API de Gemini (especificando gemini-1.5-flash-latest) utilizando una credencial de API incrustada, solicita ofuscaciones de VBScript en formato solo-código, registra las respuestas del modelo en el sistema local y está diseñado para persistir scripts regenerados en la carpeta de…

Leer más

Vulnerabilidad oculta en Comet/Atlas (navegadores IA) que los atacantes explotan

SquareX Labs reveló un nuevo vector de ataque denominado “AI Sidebar Spoofing” o suplantación del panel lateral de IA, que demuestra cómo una extensión de navegador maliciosa (o incluso una página web controlada por un atacante) puede inyectar una interfaz idéntica al panel lateral legítimo de un navegador con IA, y manipular las respuestas que…

Leer más

Cómo los hackers interceptan OTPs y llamadas móviles sin ‘hackear’ — El increíble poder de los SIM Boxes”

La reciente incautación de 300 servidores SIM y 100.000 tarjetas SIM por parte del Servicio Secreto de Estados Unidos en Nueva York pone de relieve un creciente problema de seguridad nacional: la utilización de la infraestructura de telecomunicaciones como arma para el fraude, el espionaje y las operaciones cibernéticas a gran escala. Si bien los SIM Box o SIM servidores se…

Leer más

El Mayor Ataque a la Cadena de Suministro de npm: Cómo 18 Paquetes con 2.6 Mil Millones de Descargas Fueron Comprometidos — y Por Qué los Hackers Ganaron Casi Nada

En lo que ya se considera el mayor compromiso de la cadena de suministro de npm en la historia, atacantes secuestraron 18 paquetes ampliamente utilizados — incluyendo chalk, debug, ansi-styles y strip-ansi — con un total combinado de 2.6 mil millones de descargas semanales. El ataque comenzó cuando el mantenedor Josh Junon (qix) fue víctima…

Leer más

Hackers Exploit c-ares DLL Side-Loading to Bypass Security and Deploy Malware

Security experts have disclosed details of an active malware campaign that’s exploiting a DLL side-loading vulnerability in a legitimate binary associated with the open-source c-ares library to bypass security controls and deliver a wide range of commodity trojans and stealers. «Attackers achieve evasion by pairing a malicious libcares-2.dll with any signed version of the legitimate…

Leer más

AI Agents Are Becoming Authorization Bypass Paths

Not long ago, AI agents were harmless. They wrote snippets of code. They answered questions. They helped individuals move a little faster. Then organizations got ambitious. Instead of personal copilots, companies started deploying shared organizational AI agents – agents embedded into HR, IT, engineering, customer support, and operations. Agents that don’t just suggest, but act….

Leer más