AI malwareAnalisis de vulnerabilidadesciberseguridadEthical HackingEthical Hacking en ColombiaHacking ÉticoPentestPentesterSeguridad InformáticaISC Stormcast For Wednesday, January 14th, 2026 https://isc.sans.edu/podcastdetail/9766, (Wed, Jan 14th) cpherreraing2 semanas atrás00 min Navegación de entradas Anterior: Múltiples vulnerabilidades en productos de Schneider ElectricSiguiente: Infection repeatedly adds scheduled tasks and increases traffic to the same C2 domain, (Wed, Jan 14th)
Mutación en vivo de código malicioso: Cómo la IA genera variantes evasivas de malware cpherreraing2 minutos atrás 0
Vulnerabilidad oculta en Comet/Atlas (navegadores IA) que los atacantes explotan cpherreraing2 minutos atrás 0
Cómo los hackers interceptan OTPs y llamadas móviles sin ‘hackear’ — El increíble poder de los SIM Boxes” cpherreraing2 minutos atrás 0
El Mayor Ataque a la Cadena de Suministro de npm: Cómo 18 Paquetes con 2.6 Mil Millones de Descargas Fueron Comprometidos — y Por Qué los Hackers Ganaron Casi Nada cpherreraing2 minutos atrás 0