General news

Las últimas noticias sobre todo.

Preview image for: DKnife Al Descubierto: Un Análisis Profundo del Malware Chino que Ataca Routers y Dispositivos de Borde

DKnife Al Descubierto: Un Análisis Profundo del Malware Chino que Ataca Routers y Dispositivos de Borde

Análisis técnico de DKnife, un sofisticado framework de malware chino que explota routers y dispositivos de borde para control.
Preview image for: El Dilema Digital: Campaña 'Encrypt It Already' Confronta a Big Tech sobre el Cifrado E2E en la Era de la IA

El Dilema Digital: Campaña 'Encrypt It Already' Confronta a Big Tech sobre el Cifrado E2E en la Era de la IA

La EFF insta a Big Tech a implementar el cifrado E2E por defecto, crucial para la privacidad en la era de la IA y las ciberamenazas.
Preview image for: DKnife de China: Desentrañando el Sofisticado Framework AitM que Secuestra Routers

DKnife de China: Desentrañando el Sofisticado Framework AitM que Secuestra Routers

Análisis profundo de DKnife, un framework AitM vinculado a China que usa siete implantes Linux para secuestrar routers para manipulación de tráfico y entrega de malware.
Preview image for: Más Allá de la Ganga: Deconstruyendo las Implicaciones de Ciberseguridad y OSINT de un Sony Bravia de 85 pulgadas por Menos de 1.000 €

Más Allá de la Ganga: Deconstruyendo las Implicaciones de Ciberseguridad y OSINT de un Sony Bravia de 85 pulgadas por Menos de 1.000 €

Análisis de las implicaciones de ciberseguridad y OSINT del Sony Bravia de 85 pulgadas, cubriendo vulnerabilidades IoT, privacidad de datos e inteligencia de amenazas.
Preview image for: Más Allá del Horizonte: Deconstruyendo el Paisaje de Ciberamenazas de 2026 y Estrategias OSINT Avanzadas

Más Allá del Horizonte: Deconstruyendo el Paisaje de Ciberamenazas de 2026 y Estrategias OSINT Avanzadas

Análisis del paisaje de ciberamenazas de 2026, vulnerabilidades de la cadena de suministro, APT y OSINT avanzada para defensa proactiva.
Preview image for: Programa Cyber Startup 2026: Desatando la Innovación de Próxima Generación Contra Amenazas Evolutivas

Programa Cyber Startup 2026: Desatando la Innovación de Próxima Generación Contra Amenazas Evolutivas

Infosecurity Europe 2026 estrena un Programa Cyber Startup, impulsando la innovación, conectando a empresas emergentes con inversores y mostrando tecnologías de ciberseguridad emergentes.
Preview image for: El Controlador EnCase Armado como EDR Killer: Una Amenaza Persistente

El Controlador EnCase Armado como EDR Killer: Una Amenaza Persistente

Controlador EnCase caducado armado para eludir EDR, escalar privilegios y persistir. Una amenaza BYOVD crítica.
Preview image for: Theonlinesearch.com: Una Inmersión Profunda en el Secuestro de Navegadores y Estrategias de Remediación Avanzadas

Theonlinesearch.com: Una Inmersión Profunda en el Secuestro de Navegadores y Estrategias de Remediación Avanzadas

Guía técnica para identificar, eliminar y prevenir las redirecciones de navegador Theonlinesearch.com causadas por extensiones maliciosas.
Preview image for: Asegurando el Perímetro Sónico: Un Análisis OSINT y Forense del Despliegue de Barras de Sonido Inteligentes

Asegurando el Perímetro Sónico: Un Análisis OSINT y Forense del Despliegue de Barras de Sonido Inteligentes

Análisis de barras de sonido insignia como superficies de ataque IoT, centrándose en el reconocimiento de red, la privacidad de datos y las técnicas de investigación forense.
Preview image for: URLs de Phishing Anómalas: Desenmascarando Tácticas de Evasión en Campañas Recientes (Jue, 5 Feb)

URLs de Phishing Anómalas: Desenmascarando Tácticas de Evasión en Campañas Recientes (Jue, 5 Feb)

Análisis del aumento de URLs de phishing 'rotas' observadas el 5 de febrero, revelando sofisticadas técnicas de evasión y ofuscación por parte de los actores de amenazas.
Preview image for: GitHub Codespaces: Desenmascarando Vulnerabilidades RCE a Través de Inyecciones Maliciosas en Repositorios

GitHub Codespaces: Desenmascarando Vulnerabilidades RCE a Través de Inyecciones Maliciosas en Repositorios

Análisis profundo de las amenazas RCE en GitHub Codespaces, detallando vectores de ataque, explotación y mitigación.
Preview image for: La Trifecta del Éxito Cibernético: Educación, Certificaciones y Experiencia en la Era de la IA

La Trifecta del Éxito Cibernético: Educación, Certificaciones y Experiencia en la Era de la IA

El Coronel Pulikkathara enfatiza la educación, certificaciones y experiencia como pilares del éxito en ciberseguridad ante la IA.
Preview image for: Escape Crítico de Sandbox N8n: Una Puerta de Entrada a la Compromisión Total del Servidor y la Exfiltración de Datos

Escape Crítico de Sandbox N8n: Una Puerta de Entrada a la Compromisión Total del Servidor y la Exfiltración de Datos

El grave escape de sandbox de N8n permite la ejecución arbitraria de comandos, el robo de credenciales y la compromiso total del servidor. Se recomienda parchear de inmediato.
Preview image for: El fraude de voz y reuniones virtuales habilitado por IA se dispara un 1210 %: Un análisis técnico profundo

El fraude de voz y reuniones virtuales habilitado por IA se dispara un 1210 %: Un análisis técnico profundo

Aumento sin precedentes en el fraude de voz y reuniones virtuales impulsado por IA. Análisis de tácticas deepfake, desafíos de detección y contramedidas avanzadas.
Preview image for: Fallo Crítico en n8n CVE-2026-25049: Ejecución de Comandos del Sistema por Workflows Maliciosos

Fallo Crítico en n8n CVE-2026-25049: Ejecución de Comandos del Sistema por Workflows Maliciosos

El fallo crítico n8n CVE-2026-25049 permite la ejecución arbitraria de comandos del sistema, eludiendo correcciones de sanitización previas.
Preview image for: Botnet Global SystemBC Activo en 10.000 Sistemas Infectados: Una Amenaza Crítica para Infraestructuras Sensibles

Botnet Global SystemBC Activo en 10.000 Sistemas Infectados: Una Amenaza Crítica para Infraestructuras Sensibles

El botnet SystemBC infecta 10.000 IPs, representando serios riesgos para la infraestructura gubernamental. Análisis de sus capacidades y mitigación.
Preview image for: El Escáner de Microsoft: Detectando Backdoors en LLM de Peso Abierto para una IA Confiable

El Escáner de Microsoft: Detectando Backdoors en LLM de Peso Abierto para una IA Confiable

Microsoft presenta un escáner ligero que usa tres señales para detectar backdoors en LLM de peso abierto, mejorando la confianza en la IA.
Preview image for: CISA Alerta: La falla de escape de sandbox de VMware ESXi es explotada activamente por bandas de ransomware

CISA Alerta: La falla de escape de sandbox de VMware ESXi es explotada activamente por bandas de ransomware

CISA confirma que bandas de ransomware explotan una vulnerabilidad crítica de escape de sandbox de VMware ESXi, previamente zero-day, urgiendo parches inmediatos.
Preview image for: Peligro Persistente: La Generación Continua de Contenido Inseguro por Grok Subraya Desafíos Profundos en la Seguridad de la IA

Peligro Persistente: La Generación Continua de Contenido Inseguro por Grok Subraya Desafíos Profundos en la Seguridad de la IA

La persistente generación de imágenes sexualizadas por Grok, incluso sobre temas vulnerables, revela fallos críticos en la seguridad de la IA.
Preview image for: La Amenaza SLSH: Desenmascarando las Tácticas Agresivas de Scattered Lapsus ShinyHunters

La Amenaza SLSH: Desenmascarando las Tácticas Agresivas de Scattered Lapsus ShinyHunters

Análisis de las tácticas agresivas de extorsión de datos, acoso y 'swatting' de Scattered Lapsus ShinyHunters, y estrategias defensivas robustas.
Preview image for: El Ataque Relámpago de APT28: Armamento de una Vulnerabilidad Zero-Day de Microsoft Office RTF en 72 Horas

El Ataque Relámpago de APT28: Armamento de una Vulnerabilidad Zero-Day de Microsoft Office RTF en 72 Horas

APT28 armó rápidamente una vulnerabilidad RTF de Microsoft Office en tres días, lanzando sofisticados ataques multietapa.
Preview image for: DockerDash: Falla Crítica de Ask Gordon AI en Docker Desktop/CLI Explotable mediante Metadatos de Imagen

DockerDash: Falla Crítica de Ask Gordon AI en Docker Desktop/CLI Explotable mediante Metadatos de Imagen

Docker parcheó una falla crítica de Ask Gordon AI (DockerDash) que permitía la ejecución de código y la exfiltración de datos a través de metadatos de imagen maliciosos.
Preview image for: Moltbot/OpenClaw Bajo Asedio: Cientos de Add-ons de Trading de Criptomonedas Maliciosos Descubiertos en ClawHub

Moltbot/OpenClaw Bajo Asedio: Cientos de Add-ons de Trading de Criptomonedas Maliciosos Descubiertos en ClawHub

Un investigador de seguridad encontró 386 'habilidades' maliciosas de trading de criptomonedas en ClawHub para OpenClaw, lo que representa graves riesgos financieros y de robo de datos.
Preview image for: Directiva de Emergencia de CISA: Falla Crítica RCE de SolarWinds Explotada en Ataques

Directiva de Emergencia de CISA: Falla Crítica RCE de SolarWinds Explotada en Ataques

CISA señala una falla RCE crítica (CVE-2023-40000) en SolarWinds Web Help Desk, activamente explotada, exigiendo parcheo inmediato.
Preview image for: Atacantes Cosechan Credenciales de Dropbox Mediante Falsos Señuelos PDF: Un Análisis Profundo del Phishing Corporativo

Atacantes Cosechan Credenciales de Dropbox Mediante Falsos Señuelos PDF: Un Análisis Profundo del Phishing Corporativo

Análisis de una campaña de phishing sin malware que utiliza falsas "órdenes de pedido" en PDF para robar credenciales de Dropbox corporativas.
Preview image for: APT28 Desata

APT28 Desata "Operación Neusploit" con un Exploit Zero-Day de Microsoft Office (CVE-2026-21509)

APT28 arma CVE-2026-21509 en Microsoft Office para espionaje, atacando Ucrania, Eslovaquia, Rumanía en "Operación Neusploit."
Preview image for: Nuevo ataque GlassWorm apunta a macOS a través de extensiones OpenVSX comprometidas

Nuevo ataque GlassWorm apunta a macOS a través de extensiones OpenVSX comprometidas

El nuevo ataque GlassWorm en macOS explota extensiones OpenVSX comprometidas para robar contraseñas, criptomonedas y credenciales de desarrollador.
Preview image for: Manifest V3: Un Catalizador para la Reestructuración de los Mecanismos de Defensa de Browser Guard

Manifest V3: Un Catalizador para la Reestructuración de los Mecanismos de Defensa de Browser Guard

Manifest V3 obligó a Browser Guard a reconstruir su núcleo. Descubra cómo esto mejoró rendimiento, privacidad y seguridad.
Preview image for: Desvelando la Amenaza ClawHub: 341 Habilidades Maliciosas Roban Datos de Usuarios de OpenClaw

Desvelando la Amenaza ClawHub: 341 Habilidades Maliciosas Roban Datos de Usuarios de OpenClaw

Koi Security descubre 341 habilidades ClawHub maliciosas, exponiendo a los usuarios de OpenClaw a riesgos de robo de datos en la cadena de suministro.
Preview image for: El Ataque Malicioso de MoltBot: Habilidades de IA Armadas para Robar Contraseñas

El Ataque Malicioso de MoltBot: Habilidades de IA Armadas para Robar Contraseñas

Más de 230 habilidades de IA maliciosas de OpenClaw/MoltBot distribuidas, impulsando malware de robo de contraseñas a través de registros oficiales y GitHub.
Preview image for: La verificación de estafas es ahora más fácil: Malwarebytes se integra en ChatGPT para un análisis de amenazas en tiempo real

La verificación de estafas es ahora más fácil: Malwarebytes se integra en ChatGPT para un análisis de amenazas en tiempo real

Malwarebytes en ChatGPT ofrece verificación instantánea de estafas y análisis de amenazas, una primicia en ciberseguridad.
Preview image for: Milano Cortina 2026: Navegando el Terreno Geopolítico y Cibernético de la Seguridad Olímpica

Milano Cortina 2026: Navegando el Terreno Geopolítico y Cibernético de la Seguridad Olímpica

Fuerzas de seguridad extranjeras (ICE, Qatar) generan preocupaciones significativas para Italia en ciberseguridad, privacidad y soberanía de cara a los JJOO de Invierno.
Preview image for: MongoDB Expuestas: Un Imán Persistente para Ataques Automatizados de Extorsión de Datos

MongoDB Expuestas: Un Imán Persistente para Ataques Automatizados de Extorsión de Datos

Ataques automatizados dirigen implacablemente instancias MongoDB expuestas, exigiendo rescates bajos por la restauración de datos. Una amenaza crítica.
Preview image for: ISC Stormcast 9790: Phishing Impulsado por IA y Exfiltración Encubierta - El Panorama de Amenazas 2026

ISC Stormcast 9790: Phishing Impulsado por IA y Exfiltración Encubierta - El Panorama de Amenazas 2026

Análisis de phishing avanzado con IA, ingeniería social y métodos de exfiltración de datos discutidos en ISC Stormcast 9790.
Preview image for: Desenmascarando a los Arquitectos: ¿Quién Opera el Botnet Badbox 2.0?

Desenmascarando a los Arquitectos: ¿Quién Opera el Botnet Badbox 2.0?

El botnet Kimwolf afirma haber comprometido el C2 de Badbox 2.0, revelando potencialmente a los operadores de este vasto botnet de Android TV.
Preview image for: La Nueva Frontera de Apple en Privacidad: Ofuscación de Datos de Ubicación Celular

La Nueva Frontera de Apple en Privacidad: Ofuscación de Datos de Ubicación Celular

Apple presenta una función que limita la precisión de los datos de ubicación de la red celular, mejorando la privacidad del usuario en iPhone y iPad.
Preview image for: RedKitten Desatado: Campaña Cibernética Vinculada a Irán Ataca a Defensores de Derechos Humanos en Medio de Disturbios

RedKitten Desatado: Campaña Cibernética Vinculada a Irán Ataca a Defensores de Derechos Humanos en Medio de Disturbios

RedKitten, una campaña cibernética vinculada a Irán, ataca a ONG de derechos humanos y activistas que documentan abusos en medio de los disturbios de 2025-2026.
Preview image for: Desenmascarando las Sombras: Las Implicaciones de Ciberseguridad de un 'Hacker Personal' y las Amenazas Digitales en Evolución

Desenmascarando las Sombras: Las Implicaciones de Ciberseguridad de un 'Hacker Personal' y las Amenazas Digitales en Evolución

Examine las implicaciones de ciberseguridad de un 'hacker personal', agentes de IA avanzados, el cibercrimen global y el robo de cripto.
Preview image for: La Ironía Algorítmica: Confiar en ChatGPT en Medio de la Integración Publicitaria – Una Perspectiva de Investigador en Ciberseguridad

La Ironía Algorítmica: Confiar en ChatGPT en Medio de la Integración Publicitaria – Una Perspectiva de Investigador en Ciberseguridad

Análisis de riesgos de ciberseguridad por el despliegue de anuncios en ChatGPT, desafiando las afirmaciones de confianza de OpenAI.
Preview image for: Superpotencia de IA en Riesgo: La Condena de Linwei Ding y la Creciente Amenaza del Robo de IP de IA

Superpotencia de IA en Riesgo: La Condena de Linwei Ding y la Creciente Amenaza del Robo de IP de IA

Ex-ingeniero de Google condenado por robar datos de supercomputadoras de IA, destacando riesgos críticos de amenazas internas y espionaje de propiedad intelectual.
Preview image for: Torq impulsa a los SOC más allá de SOAR con Hiperautomatización impulsada por IA: Un Cambio de Paradigma en la Ciberdefensa

Torq impulsa a los SOC más allá de SOAR con Hiperautomatización impulsada por IA: Un Cambio de Paradigma en la Ciberdefensa

La valoración de Torq de $1.2B impulsa la hiperautomatización con IA, revolucionando las operaciones SOC al trascender SOAR.
Preview image for: Mandiant Detalla la Sofisticada Campaña de Phishing SSO y MFA de ShinyHunters: Una Inmersión Profunda en el Robo de Datos en la Nube

Mandiant Detalla la Sofisticada Campaña de Phishing SSO y MFA de ShinyHunters: Una Inmersión Profunda en el Robo de Datos en la Nube

Mandiant explica cómo ShinyHunters abusa del SSO y MFA mediante vishing y phishing para robar datos en la nube.
Preview image for: Mandiant Descubre Sofisticada Campaña de Vishing Estilo ShinyHunters para Robar MFA y Violar Plataformas SaaS

Mandiant Descubre Sofisticada Campaña de Vishing Estilo ShinyHunters para Robar MFA y Violar Plataformas SaaS

Mandiant revela ataques de vishing estilo ShinyHunters que evaden MFA para violar SaaS, destacando ingeniería social avanzada y robo de credenciales.
Preview image for: 2026: El Año en que la IA Agentica se Convertirá en el Símbolo de las Superficies de Ataque

2026: El Año en que la IA Agentica se Convertirá en el Símbolo de las Superficies de Ataque

La IA agentica dominará las ciberamenazas en 2026, creando superficies de ataque autónomas. Análisis esencial para defensores.
Preview image for: Investigadores Descubren Extensiones de Chrome Sofisticadas: Fraude de Afiliados y Robo de Credenciales de ChatGPT

Investigadores Descubren Extensiones de Chrome Sofisticadas: Fraude de Afiliados y Robo de Credenciales de ChatGPT

Extensiones maliciosas de Chrome identificadas, secuestrando enlaces de afiliados, exfiltrando datos y robando tokens de autenticación de OpenAI ChatGPT.
Preview image for: El Oscuro Repunte de las Criptomonedas: Un Récord de $158 Mil Millones en Fondos Ilícitos Amenaza la Confianza Digital

El Oscuro Repunte de las Criptomonedas: Un Récord de $158 Mil Millones en Fondos Ilícitos Amenaza la Confianza Digital

Flujos ilícitos de cripto alcanzan $158B en 2025, revirtiendo tendencias. Este artículo analiza el aumento, impacto y estrategias defensivas.
Preview image for: Armando la Confianza: Presentaciones de Google Explotadas en Campañas de Phishing de Vivaldi Webmail

Armando la Confianza: Presentaciones de Google Explotadas en Campañas de Phishing de Vivaldi Webmail

Atacantes usan Presentaciones de Google para phishing contra usuarios de Vivaldi Webmail, eludiendo seguridad y recolectando credenciales.
Preview image for: Labyrinth Chollima Evoluciona: Diseccionando la Amenaza Norcoreana Tripartita

Labyrinth Chollima Evoluciona: Diseccionando la Amenaza Norcoreana Tripartita

CrowdStrike evalúa que Labyrinth Chollima se dividió en tres APT norcoreanos, especializados en finanzas, espionaje y disrupción.
Preview image for: Insignias, Bytes y Chantaje: Desenmascarando a los Ciberdelincuentes y la Caza Digital

Insignias, Bytes y Chantaje: Desenmascarando a los Ciberdelincuentes y la Caza Digital

Una mirada profunda a cómo las fuerzas del orden identifican, rastrean y detienen a los ciberdelincuentes, revelando sus orígenes, roles y errores comunes.
Preview image for: Marea Creciente: APTs Chinas Desatan Malware Avanzado contra Organizaciones Asiáticas

Marea Creciente: APTs Chinas Desatan Malware Avanzado contra Organizaciones Asiáticas

Las APTs chinas despliegan nuevas ciberarmas de alta gama contra organizaciones asiáticas, escalando las amenazas cibernéticas regionales.
Preview image for: Catástrofe de Arranque de Windows 11: Fallos de la Actualización de Diciembre de 2025 Desencadenan Bucles de Arranque en Enero de 2026

Catástrofe de Arranque de Windows 11: Fallos de la Actualización de Diciembre de 2025 Desencadenan Bucles de Arranque en Enero de 2026

Microsoft vincula los fallos de arranque de Windows 11 de enero de 2026 a fallos previos de la actualización de diciembre de 2025, dejando los sistemas inestables.
X
[sitio] utiliza cookies para funcionar correctamente. Al utilizar los servicios del sitio, usted acepta este hecho. Hemos publicado una nueva Política de cookies, puede leerla para obtener más información sobre cómo usamos las cookies.