CIBERPLANETA_
// feed de inteligencia de amenazas

CIBERPLANETA

Inteligencia de amenazas, análisis forense y herramientas de seguridad — en español.

983 artículos
12 herramientas
6 categorías
5 CVEs críticos
artículos recientes
Claude Extension Flaw permitía la inyección rápida de XSS sin hacer clic en cualquier sitio web...
APTs 26 Mar 2026 · 15:00
Claude Extension Flaw permitía la inyección rápida de XSS sin hacer clic en cualquier sitio web...
Los investigadores de ciberseguridad han descubierto una vulnerabilidad en la extensión Claude de Google Chrome de Anthropic que podría haberse aprovechado para activar mensajes maliciosos simplement...
cybersecurity
El kit iOS de Coruna reutiliza el código de explotación de triangulación de 2023 en nuevos ataques masivos...
APTs 26 Mar 2026 · 13:00
El kit iOS de Coruna reutiliza el código de explotación de triangulación de 2023 en nuevos ataques masivos...
El exploit del kernel para dos vulnerabilidades de seguridad utilizado en el kit de exploits iOS de Apple descubierto recientemente, conocido como Coruna, es una versión actualizada del mismo explo...
cybersecurity
Boletín Threatday: PQC Push, caza de vulnerabilidades con IA, trampas pirateadas, kits de suplantación de identidad y 20 historias...
Resumen Semanal 26 Mar 2026 · 13:00
Boletín Threatday: PQC Push, caza de vulnerabilidades con IA, trampas pirateadas, kits de suplantación de identidad y 20 historias...
Algunas semanas en seguridad parecen ruidosas. Este parece astuto. Menos fuegos artificiales dramáticos, más esa sensación lenta y progresiva de que demasiadas personas se sienten demasiado cómodas a...
cybersecurity
Maestros de la imitación: cómo los hackers y los falsificadores de arte perfeccionan el arte del engaño...
Malware 26 Mar 2026 · 13:00
Maestros de la imitación: cómo los hackers y los falsificadores de arte perfeccionan el arte del engaño...
Desenmascarar a los impostores es algo a lo que el mundo del arte se ha enfrentado durante décadas, y hay lecciones valiosas de las obras de Elmyr de Hory que pueden aplicarse al mundo de la ciberseg...
cybersecurity
[Webinar] Deja de adivinar. Aprenda a validar sus defensas contra ataques reales...
Herramientas 26 Mar 2026 · 11:00
[Webinar] Deja de adivinar. Aprenda a validar sus defensas contra ataques reales...
La mayoría de los equipos cuentan con herramientas de seguridad. Las alertas se activan, los paneles parecen limpios y la información sobre amenazas está llegando a raudales. A primera vista, parece ...
cybersecurity
WebRTC Skimmer elude a CSP para robar datos de pago de sitios de comercio electrónico...
Malware 26 Mar 2026 · 07:00
WebRTC Skimmer elude a CSP para robar datos de pago de sitios de comercio electrónico...
Los investigadores de ciberseguridad han descubierto un nuevo rastreador de pagos que utiliza los canales de datos de WebRTC como un medio para recibir cargas útiles y filtrar datos, eludiendo de man...
cybersecurity
// cargando más artículos...
[INFO] Claude Extension Flaw permitía la inyección rápida de XSS sin hacer clic en cualquier sitio web...  ·  [INFO] El kit iOS de Coruna reutiliza el código de explotación de triangulación de 2023 en nuevos ataques masivos...  ·  [INFO] Boletín Threatday: PQC Push, caza de vulnerabilidades con IA, trampas pirateadas, kits de suplantación de identidad y 20 historias...  ·  [INFO] Maestros de la imitación: cómo los hackers y los falsificadores de arte perfeccionan el arte del engaño...  ·  [INFO] [Webinar] Deja de adivinar. Aprenda a validar sus defensas contra ataques reales...  ·  [INFO] Claude Extension Flaw permitía la inyección rápida de XSS sin hacer clic en cualquier sitio web...  ·  [INFO] El kit iOS de Coruna reutiliza el código de explotación de triangulación de 2023 en nuevos ataques masivos...  ·  [INFO] Boletín Threatday: PQC Push, caza de vulnerabilidades con IA, trampas pirateadas, kits de suplantación de identidad y 20 historias...  ·  [INFO] Maestros de la imitación: cómo los hackers y los falsificadores de arte perfeccionan el arte del engaño...  ·  [INFO] [Webinar] Deja de adivinar. Aprenda a validar sus defensas contra ataques reales...  ·