Olvida Metasploit: Cómo Predator hackea cualquier móvil con ataques publicitarios cero-clic

Las Intellexa Leaks han transformado a Predator de un “producto de spyware mercenario parcialmente entendido” en una plataforma de vigilancia ofensiva con un nivel industrial totalmente mapeado. Los videos de entrenamiento filtrados, la documentación interna de OPSEC, los materiales de marketing y los registros corporativos brindan una visión inédita de cómo Intellexa diseña, despliega y…

Leer más

El nuevo Slimbook ONE llega con Ryzen AI9 y soporte para gráficas externas

La ensambladora de ordenadores española Slimbook, la cual está orientada a equipos hechos para funcionar con Linux, ha anunciado la nueva generación de su mini-PC, el Slimbook ONE, con la que pretende renovarse a nivel de tecnologías para proporcionar la mejor experiencia en este segmento tanto en computación doméstica como profesional, todo mediante la implementación…

Leer más

Mutación en vivo de código malicioso: Cómo la IA genera variantes evasivas de malware

PROMPTFLUX es un dropper experimental en VBScript que realiza solicitudes POST en tiempo de ejecución hacia la API de Gemini (especificando gemini-1.5-flash-latest) utilizando una credencial de API incrustada, solicita ofuscaciones de VBScript en formato solo-código, registra las respuestas del modelo en el sistema local y está diseñado para persistir scripts regenerados en la carpeta de…

Leer más

Security Bug in StealC Malware Panel Let Researchers Spy on Threat Actor Operations

Cybersecurity researchers have disclosed a cross-site scripting (XSS) vulnerability in the web-based control panel used by operators of the StealC information stealer, allowing them to gather crucial insights on one of the threat actors using the malware in their operations. «By exploiting it, we were able to collect system fingerprints, monitor active sessions, and –…

Leer más

ThreatsDay Bulletin: Pixel Zero-Click, Redis RCE, China C2s, RAT Ads, Crypto Scams & 15+ Stories

Most of this week’s threats didn’t rely on new tricks. They relied on familiar systems behaving exactly as designed, just in the wrong hands. Ordinary files, routine services, and trusted workflows were enough to open doors without forcing them. What stands out is how little friction attackers now need. Some activity focused on quiet reach…

Leer más

Nueva campaña en LinkedIn, troyanos se ocultan en lectores PDF y scripts Python legítimos

Una campaña de malware está aprovechando mensajes directos de LinkedIn para distribuir archivos maliciosos disfrazados de utilidades legítimas. El ataque explota la técnica de DLL side-loading y la ingeniería social para robar información y controlar sistemas comprometidos. Las redes sociales profesionales como LinkedIn se han convertido en un foco de ataques dirigidos. Recientemente, investigadores de…

Leer más

Fortinet publica actualizaciones críticas que corrigen fallos de ejecución remota en FortiSIEM y FortiOS / FortiSwitchManager

Fortinet ha lanzado esta semana actualizaciones de seguridad urgentes para corregir dos vulnerabilidades graves en sus productos FortiSIEM y FortiOS / FortiSwitchManager, identificadas como CVE-2025-64155 y CVE-2025-25249. Ambos fallos permiten la ejecución remota de código sin autenticar y, en el caso de FortiSIEM, ya se han observado intentos de explotación y se ha publicado código…

Leer más

¡KDE Plasma es el escritorio más popular de 2025!

Segunda entrega de los resultados de nuestra encuesta anual, en la que os preguntamos por vuestro navegador, escritorio y distribución preferidos. Segunda de tres, recordamos. De tal modo que si la semana pasada vimos los resultados de la categoría de navegadores, este hacemos lo propio con los entornos de escritorio, eslabón fundamental, y nunca mejor dicho,…

Leer más

Nueva campaña en LinkedIn, troyanos se ocultan en lectores PDF y scripts Python legítimos

Una campaña de malware está aprovechando mensajes directos de LinkedIn para distribuir archivos maliciosos disfrazados de utilidades legítimas. El ataque explota la técnica de DLL side-loading y la ingeniería social para robar información y controlar sistemas comprometidos. Las redes sociales profesionales como LinkedIn se han convertido en un foco de ataques dirigidos. Recientemente, investigadores de…

Leer más

Errores que van a hacer que la inseguridad al usar VPN se dispare

Usar una VPN, es algo muy común a la hora de navegar por Internet. Puede ser necesario para mantener la privacidad y seguridad al usar redes Wi-Fi públicas, pero también para poder acceder a contenido restringido geográficamente. Sin embargo, es fundamental usar este tipo de programas de forma correcta. Por ello, vamos a hablarte de…

Leer más