“PyRat” emerge como un troyano multiplataforma capaz de secuestrar Windows y Linux por igual

Investigadores de ciberseguridad analizan una nueva amenaza que utiliza la flexibilidad de Python y herramientas legítimas como PyInstaller para evadir la detección y tomar control total de sistemas operativos rivales con un mismo código. El lenguaje de programación que impulsa la inteligencia artificial ahora impulsa el cibercrimen. Hoy 29 de enero de 2026, los detalles […]
Dos fallos críticos en n8n permiten el robo total de archivos y el control del servidor

Investigadores revelan “Ni8mare” y “N8scape”, dos vulnerabilidades de severidad máxima que permiten a atacantes no autenticados leer archivos del sistema y a usuarios internos escapar del sandbox para secuestrar la infraestructura. Si utilizas n8n para orquestar tus flujos de trabajo (y probablemente conectar todas tus APIs críticas), es momento de detener todo y actualizar. Se […]
Hackers de Acceso Inicial adoptan el bot “Tsundere” para lanzar ataques de Ransomware

Investigadores detectan un cambio masivo en las herramientas de los “Initial Access Brokers” (IAB), quienes han reemplazado viejos favoritos por un nuevo malware modular que usa Blockchain para esconderse. El mercado del cibercrimen es volátil, y los intermediarios que venden las llaves de tu red acaban de encontrar un nuevo juguete favorito. Hoy 29 de […]
Hackers convierten los Add-ins de Outlook en espías invisibles que Microsoft aún no piensa parchear

Una nueva investigación revela un fallo arquitectónico que permite robar correos en tiempo real sin dejar rastro en los registros de auditoría, y la respuesta de Microsoft ha sido inquietante: “No es un problema grave”. Si confías en los logs de auditoría de Microsoft 365 para saber qué ocurre en tu empresa, estás volando a […]
