Tu espacio UpLoad útil

Acceder a herramientas útiles

Herramientas

Herramientas prácticas para facilitar tu día a día.

Juega en línea

Juegos

Diviértete con nuestros juegos clásicos y modernos.


Tu Dirección IP

3.144.220.79


Noticias en Ticker

No solo DeepSeek: TookPS también se propaga por otras vías | Troyano disfrazado de IA: los delincuentes aprovechan la popularidad de DeepSeek | Virología móvil 2024 | Exploits y vulnerabilidades en el cuarto trimestre de 2024 | La campaña GitVenom: Robo de criptomonedas mediante GitHub |

Noticias

No solo DeepSeek: TookPS también se propaga por otras vías

El cargador malicioso TookPS no solo se distribuye bajo la apariencia de DeepSeek, sino que también se camufla como UltraViewer, AutoCAD, SketchUp, Ableton y otros programas populares.

Telegram es usado por Triton RAT para acceder y controlar sistemas de forma remota

Un artefacto de acceso remoto (RAT) de alto nivel de sofisticación, desarrollado en Python y denominado Triton, ha sido identificado como una amenaza de nivel APT (Advanced Persistent Threat), empleando la plataforma Telegram como infraestructura de C2 (Comando y Control).

La entrada Telegram es usado por Triton RAT para acceder y controlar sistemas de forma remota se publicó primero en Una Al Día.

DeceptiveDevelopment distribuye infostealers mediante ofertas de trabajo falsas para desarrolladores

Los investigadores de ESET analizaron una campaña de spearphishing que distribuía infostealers y apuntaba a desarrolladores de software, utilizando desafíos de entrevistas de trabajo falsos como señuelo

Phishing laboral: la estafa que intenta hacerte creer que estás despedido para robarte información

Menos conocidas que las estafas de falsas promesas de empleo, las estafas por despido usan el miedo a perder el trabajo para robar información personal.

Vulnerabilidad crítica en un componente de Kubernetes

Grave fallo de seguridad en Kubernetes. En particular, el problema está en el componente llamado Ingress NGINX Controller, que actúa como “puerta de entrada” para el tráfico web hacia las aplicaciones dentro de Kubernetes. El CVE-2025-1974 permite que un atacante tome el control de ese componente sin necesidad de iniciar sesión ni tener credenciales.

La entrada Vulnerabilidad crítica en un componente de Kubernetes se publicó primero en Una Al Día.

Vulnerabilidad SSTI encontrada en AutoGPT

AutoGPT es una herramienta avanzada de inteligencia artificial con más de 174.000 estrellas en GitHub que emplea modelos de lenguaje como GPT-4 para realizar tareas complejas de forma autónoma. Su particularidad radica en que es capaz de generar objetivos, planificar pasos intermedios y ejecutar acciones específicas por sí misma, gestionando todo el proceso de forma integral.

La entrada Vulnerabilidad SSTI encontrada en AutoGPT se publicó primero en Una Al Día.

Troyano disfrazado de IA: los delincuentes aprovechan la popularidad de DeepSeek

Los expertos de Kaspersky han detectado campañas de distribución de stealers, scripts maliciosos de PowerShell y backdoors a través de páginas web que tienen un diseño idéntico al de los sitios DeepSeek y Grok.

Virología móvil 2024

Las amenazas móviles más interesantes de 2024 y estadísticas sobre malware, adware y software potencialmente no deseado para Android.

Cómo la inteligencia artificial está facilitando los fraude de identificación

El fraude por deepfake, las identidades sintéticas y las estafas impulsadas por IA hacen que el robo de identidad sea más difícil de detectar y prevenir: así es cómo contraatacar

Sitio web alojado en Administrable.cl