AI malwareAnalisis de vulnerabilidadesciberseguridadEthical HackingEthical Hacking en ColombiaHacking ÉticoPentestPentesterSeguridad InformáticaISC Stormcast For Thursday, January 15th, 2026 https://isc.sans.edu/podcastdetail/9768, (Thu, Jan 15th) cpherreraing2 semanas atrás00 min Navegación de entradas Anterior: Múltiples vulnerabilidades en productos de Schneider ElectricSiguiente: Battling Cryptojacking, Botnets, and IABs [Guest Diary], (Thu, Jan 15th)
Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada cpherreraing2 segundos atrás 0
Actualización Crítica de CISA 2026: Cuatro Nuevas Vulnerabilidades KEV en Explotación Activa (Zimbra, Versa y Vitejs). cpherreraing5 segundos atrás 0
Cómo los hackers interceptan OTPs y llamadas móviles sin ‘hackear’ — El increíble poder de los SIM Boxes” cpherreraing4 minutos atrás 0
El Mayor Ataque a la Cadena de Suministro de npm: Cómo 18 Paquetes con 2.6 Mil Millones de Descargas Fueron Comprometidos — y Por Qué los Hackers Ganaron Casi Nada cpherreraing5 minutos atrás 0