Saltar al contenido
enero 30, 2026
  • Mutación en vivo de código malicioso: Cómo la IA genera variantes evasivas de malware
  • Vulnerabilidad oculta en Comet/Atlas (navegadores IA) que los atacantes explotan
  • Cómo los hackers interceptan OTPs y llamadas móviles sin ‘hackear’ — El increíble poder de los SIM Boxes”
  • El Mayor Ataque a la Cadena de Suministro de npm: Cómo 18 Paquetes con 2.6 Mil Millones de Descargas Fueron Comprometidos — y Por Qué los Hackers Ganaron Casi Nada

cyberCeet

Sitio de Soporte para mis estudiantes de Cyberseguridad y Networking

Boletín
Noticias aleatorias
  • Inicio
  • Videos
Titulares
  • Mutación en vivo de código malicioso: Cómo la IA genera variantes evasivas de malware

    25 segundos atrás
  • Vulnerabilidad oculta en Comet/Atlas (navegadores IA) que los atacantes explotan

    32 segundos atrás
  • Cómo los hackers interceptan OTPs y llamadas móviles sin ‘hackear’ — El increíble poder de los SIM Boxes”

    37 segundos atrás
  • El Mayor Ataque a la Cadena de Suministro de npm: Cómo 18 Paquetes con 2.6 Mil Millones de Descargas Fueron Comprometidos — y Por Qué los Hackers Ganaron Casi Nada

    44 segundos atrás
  • Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada

    1 minuto atrás
  • Mutación en vivo de código malicioso: Cómo la IA genera variantes evasivas de malware

    4 minutos atrás
  • Inicio
  • Seguridad Informática
  • New DynoWiper Malware Used in Attempted Sandworm Attack on Polish Power Sector
  • AI malware
  • Analisis de vulnerabilidades
  • ciberseguridad
  • Ethical Hacking
  • Ethical Hacking en Colombia
  • Hacking Ético
  • Pentest
  • Pentester
  • Seguridad Informática

New DynoWiper Malware Used in Attempted Sandworm Attack on Polish Power Sector

cpherreraing6 días atrás01 mins
The Russian nation-state hacking group known as Sandworm has been attributed to what has been described as the «largest cyber attack» targeting Poland’s power system in the last week of December 2025.
The attack was unsuccessful, the country’s energy minister, Milosz Motyka, said last week.
«The command of the cyberspace forces has diagnosed in the last days of the year the strongest attack on

Navegación de entradas

Anterior: Who Approved This Agent? Rethinking Access, Accountability, and Risk in the Age of AI Agents
Siguiente: Multi-Stage Phishing Campaign Targets Russia with Amnesia RAT and Ransomware

Noticias relacionadas

Mutación en vivo de código malicioso: Cómo la IA genera variantes evasivas de malware

cpherreraing25 segundos atrás 0

Vulnerabilidad oculta en Comet/Atlas (navegadores IA) que los atacantes explotan

cpherreraing32 segundos atrás 0

Cómo los hackers interceptan OTPs y llamadas móviles sin ‘hackear’ — El increíble poder de los SIM Boxes”

cpherreraing37 segundos atrás 0

El Mayor Ataque a la Cadena de Suministro de npm: Cómo 18 Paquetes con 2.6 Mil Millones de Descargas Fueron Comprometidos — y Por Qué los Hackers Ganaron Casi Nada

cpherreraing44 segundos atrás 0

Recent Posts

  • Mutación en vivo de código malicioso: Cómo la IA genera variantes evasivas de malware
  • Vulnerabilidad oculta en Comet/Atlas (navegadores IA) que los atacantes explotan
  • Cómo los hackers interceptan OTPs y llamadas móviles sin ‘hackear’ — El increíble poder de los SIM Boxes”
  • El Mayor Ataque a la Cadena de Suministro de npm: Cómo 18 Paquetes con 2.6 Mil Millones de Descargas Fueron Comprometidos — y Por Qué los Hackers Ganaron Casi Nada
  • Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada

Recent Comments

No hay comentarios que mostrar.

Archives

  • enero 2026

Categories

  • AI malware
  • Analisis de vulnerabilidades
  • ciberseguridad
  • Ethical Hacking
  • Ethical Hacking en Colombia
  • Hacking Ético
  • Pentest
  • Pentester
  • Seguridad Informática
Newsmatic - Tema de WordPress para Noticias 2026. Funciona gracias a BlazeThemes.