Falsos repositorios de Next.js infectan a desarrolladores mientras buscan trabajo

Microsoft alerta sobre una campaña masiva de Corea del Norte que utiliza supuestas “pruebas técnicas” de programación para ejecutar malware directamente en la memoria del sistema. Investigaciones revelan que esta célula criminal ya ha ganado más de 1.6 millones de dólares. La búsqueda de empleo en el sector tecnológico se ha convertido en un campo […]
Triple Amenaza en los Endpoints: CyberArk advierte sobre múltiples fallos de escalada de privilegios en sus agentes EPM de Windows

Una actualización crítica es requerida de inmediato. Tres vulnerabilidades de severidad “Alta” permiten a los atacantes eludir las políticas de seguridad y obtener acceso elevado abusando de procesos hijos, cuadros de diálogo y aplicaciones de la Windows Store. La incertidumbre ha terminado, pero el trabajo para los equipos de TI apenas comienza. Este 25 de […]
SolarWinds parchea cuatro fallos críticos (CVSS 9.1) que otorgan acceso “Root” en Serv-U

Una actualización de emergencia corrige vulnerabilidades que permiten a los atacantes tomar el control total de los servidores de transferencia de archivos empresariales, abriendo la puerta al robo masivo de datos y despliegue de ransomware. Los servidores de transferencia de archivos (FTP/SFTP) son minas de oro para los ciberdelincuentes corporativos, y hoy uno de los […]
Vulnerabilidades en “Claude Code” permiten robo de API Keys y ejecución de código con solo abrir un proyecto

Investigadores de seguridad revelan que el asistente de programación de Anthropic ejecutaba comandos silenciosamente al cargar repositorios no confiables. El paradigma ha cambiado: abrir una carpeta ahora es tan peligroso como ejecutar código. La promesa de los asistentes de programación con IA es acelerar el flujo de trabajo de los desarrolladores, pero esa misma velocidad […]
Palo Alto Networks alerta sobre un DoS en su función de DNS Avanzado (CVE-2026-0229)

Un solo paquete malicioso es suficiente para reiniciar los firewalls basados en PAN-OS. Si el ataque es constante, el equipo entra en “Modo de Mantenimiento”, dejando a la red corporativa completamente desconectada y sin protección. A veces, las funciones diseñadas específicamente para aumentar la seguridad terminan siendo el talón de Aquiles de la infraestructura. Palo […]
La vulnerabilidad “RoguePilot” permitía robar tokens de GitHub manipulando a Copilot a través de simples Issues

Investigadores descubren que las inyecciones de prompts ocultas en los comentarios de GitHub podían obligar al asistente de IA a exfiltrar credenciales críticas de los entornos de Codespaces. Los asistentes de Inteligencia Artificial están diseñados para ayudar a los programadores, pero ¿qué pasa cuando alguien más les da órdenes en secreto? Hoy 24 de febrero […]
