Saltar al contenido
enero 30, 2026
  • Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada
  • Olvida Metasploit: Cómo Predator hackea cualquier móvil con ataques publicitarios cero-clic
  • Mutación en vivo de código malicioso: Cómo la IA genera variantes evasivas de malware
  • Vulnerabilidad oculta en Comet/Atlas (navegadores IA) que los atacantes explotan

cyberCeet

Sitio de Soporte para mis estudiantes de Cyberseguridad y Networking

Boletín
Noticias aleatorias
  • Inicio
  • Videos
Titulares
  • Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada

    27 segundos atrás
  • Olvida Metasploit: Cómo Predator hackea cualquier móvil con ataques publicitarios cero-clic

    5 minutos atrás
  • Mutación en vivo de código malicioso: Cómo la IA genera variantes evasivas de malware

    5 minutos atrás
  • Vulnerabilidad oculta en Comet/Atlas (navegadores IA) que los atacantes explotan

    5 minutos atrás
  • Cómo los hackers interceptan OTPs y llamadas móviles sin ‘hackear’ — El increíble poder de los SIM Boxes”

    5 minutos atrás
  • El Mayor Ataque a la Cadena de Suministro de npm: Cómo 18 Paquetes con 2.6 Mil Millones de Descargas Fueron Comprometidos — y Por Qué los Hackers Ganaron Casi Nada

    5 minutos atrás
  • Inicio
  • Seguridad Informática
  • CISA Updates KEV Catalog with Four Actively Exploited Software Vulnerabilities
  • AI malware
  • Analisis de vulnerabilidades
  • ciberseguridad
  • Ethical Hacking
  • Ethical Hacking en Colombia
  • Hacking Ético
  • Pentest
  • Pentester
  • Seguridad Informática

CISA Updates KEV Catalog with Four Actively Exploited Software Vulnerabilities

cpherreraing5 días atrás01 mins
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added four security flaws to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation in the wild.
The list of vulnerabilities is as follows –

CVE-2025-68645 (CVSS score: 8.8) – A PHP remote file inclusion vulnerability in Synacor Zimbra Collaboration Suite (ZCS) that could allow a

Navegación de entradas

Anterior: Actualización Crítica de CISA 2026: Cuatro Nuevas Vulnerabilidades KEV en Explotación Activa (Zimbra, Versa y Vitejs).
Siguiente: CISA Adds Actively Exploited VMware vCenter Flaw CVE-2024-37079 to KEV Catalog

Noticias relacionadas

Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada

cpherreraing27 segundos atrás 0

Olvida Metasploit: Cómo Predator hackea cualquier móvil con ataques publicitarios cero-clic

cpherreraing5 minutos atrás 0

Mutación en vivo de código malicioso: Cómo la IA genera variantes evasivas de malware

cpherreraing5 minutos atrás 0

Vulnerabilidad oculta en Comet/Atlas (navegadores IA) que los atacantes explotan

cpherreraing5 minutos atrás 0

Recent Posts

  • Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada
  • Olvida Metasploit: Cómo Predator hackea cualquier móvil con ataques publicitarios cero-clic
  • Mutación en vivo de código malicioso: Cómo la IA genera variantes evasivas de malware
  • Vulnerabilidad oculta en Comet/Atlas (navegadores IA) que los atacantes explotan
  • Cómo los hackers interceptan OTPs y llamadas móviles sin ‘hackear’ — El increíble poder de los SIM Boxes”

Recent Comments

No hay comentarios que mostrar.

Archives

  • enero 2026

Categories

  • AI malware
  • Analisis de vulnerabilidades
  • ciberseguridad
  • Ethical Hacking
  • Ethical Hacking en Colombia
  • Hacking Ético
  • Pentest
  • Pentester
  • Seguridad Informática
Newsmatic - Tema de WordPress para Noticias 2026. Funciona gracias a BlazeThemes.