Tu espacio UpLoad útil

Acceder a herramientas útiles

Herramientas

Herramientas prácticas para facilitar tu día a día.

Juega en línea

Juegos

Diviértete con nuestros juegos clásicos y modernos.


Tu Dirección IP

3.131.160.145


Noticias en Ticker

Troyano disfrazado de IA: los delincuentes aprovechan la popularidad de DeepSeek | Virología móvil 2024 | Exploits y vulnerabilidades en el cuarto trimestre de 2024 | La campaña GitVenom: Robo de criptomonedas mediante GitHub | EL spam y el phishing en 2024 |

Noticias

Telegram es usado por Triton RAT para acceder y controlar sistemas de forma remota

Un artefacto de acceso remoto (RAT) de alto nivel de sofisticación, desarrollado en Python y denominado Triton, ha sido identificado como una amenaza de nivel APT (Advanced Persistent Threat), empleando la plataforma Telegram como infraestructura de C2 (Comando y Control).

La entrada Telegram es usado por Triton RAT para acceder y controlar sistemas de forma remota se publicó primero en Una Al Día.

Virología móvil 2024

Las amenazas móviles más interesantes de 2024 y estadísticas sobre malware, adware y software potencialmente no deseado para Android.

Cómo la inteligencia artificial está facilitando los fraude de identificación

El fraude por deepfake, las identidades sintéticas y las estafas impulsadas por IA hacen que el robo de identidad sea más difícil de detectar y prevenir: así es cómo contraatacar

Vulnerabilidad SSTI encontrada en AutoGPT

AutoGPT es una herramienta avanzada de inteligencia artificial con más de 174.000 estrellas en GitHub que emplea modelos de lenguaje como GPT-4 para realizar tareas complejas de forma autónoma. Su particularidad radica en que es capaz de generar objetivos, planificar pasos intermedios y ejecutar acciones específicas por sí misma, gestionando todo el proceso de forma integral.

La entrada Vulnerabilidad SSTI encontrada en AutoGPT se publicó primero en Una Al Día.

DeceptiveDevelopment distribuye infostealers mediante ofertas de trabajo falsas para desarrolladores

Los investigadores de ESET analizaron una campaña de spearphishing que distribuía infostealers y apuntaba a desarrolladores de software, utilizando desafíos de entrevistas de trabajo falsos como señuelo

Exploits y vulnerabilidades en el cuarto trimestre de 2024

Este informe contiene estadísticas sobre vulnerabilidades y exploits, como también información sobre las vulnerabilidades más populares que los atacantes utilizaron en el cuarto trimestre de 2024.

Phishing laboral: la estafa que intenta hacerte creer que estás despedido para robarte información

Menos conocidas que las estafas de falsas promesas de empleo, las estafas por despido usan el miedo a perder el trabajo para robar información personal.

Troyano disfrazado de IA: los delincuentes aprovechan la popularidad de DeepSeek

Los expertos de Kaspersky han detectado campañas de distribución de stealers, scripts maliciosos de PowerShell y backdoors a través de páginas web que tienen un diseño idéntico al de los sitios DeepSeek y Grok.

Vulnerabilidad crítica en un componente de Kubernetes

Grave fallo de seguridad en Kubernetes. En particular, el problema está en el componente llamado Ingress NGINX Controller, que actúa como “puerta de entrada” para el tráfico web hacia las aplicaciones dentro de Kubernetes. El CVE-2025-1974 permite que un atacante tome el control de ese componente sin necesidad de iniciar sesión ni tener credenciales.

La entrada Vulnerabilidad crítica en un componente de Kubernetes se publicó primero en Una Al Día.

Sitio web alojado en Administrable.cl