Infinity Stealer: Nueva Amenaza de Robo de Información en macOS Utiliza Payload Python y Nuitka
Introducción En el panorama actual de amenazas, los sistemas macOS son cada vez más atractivos para los actores maliciosos, que
Leer másNoticias de ciber seguridad
Noticias de ciber seguridad
Introducción En el panorama actual de amenazas, los sistemas macOS son cada vez más atractivos para los actores maliciosos, que
Leer másIntroducción El panorama de amenazas móviles se ha visto sacudido en las últimas semanas tras la revelación de una campaña
Leer más— ### 1. Introducción La Policía Nacional de Países Bajos (Politie) ha confirmado recientemente una brecha de seguridad derivada de
Leer más— ### 1. Introducción En las últimas semanas, se ha detectado una sofisticada campaña de ingeniería social dirigida a desarrolladores
Leer másIntroducción El ecosistema de paquetes de código abierto vuelve a estar en el punto de mira tras un ataque sofisticado
Leer más— ### 1. Introducción La aparición de malware avanzado, desarrollado originalmente por actores ligados a Estados nación, en mercados clandestinos
Leer más— ### 1. Introducción En los últimos meses, la actividad de ransomware dirigida contra tecnologías operativas (OT) en infraestructuras críticas
Leer más1. Introducción En los últimos meses, se ha observado un preocupante aumento en el uso de cámaras conectadas a Internet
Leer más#### 1. Introducción La aparición de BPFdoor, un backdoor avanzado atribuido al grupo APT chino Red Menshen, marca un nuevo
Leer más1. Introducción El grupo de amenazas persistentes Silver Fox ha reactivado sus operaciones en Japón, lanzando una sofisticada campaña de
Leer másIntroducción El año 2025 ha sido testigo de una sofisticación sin precedentes en los ataques a la cadena de suministro,
Leer másIntroducción En el panorama actual de ciberamenazas, la atribución de ataques cibernéticos a grupos con motivaciones geopolíticas ha cobrado especial
Leer másIntroducción Apple ha iniciado el envío de notificaciones de seguridad directamente a la pantalla de bloqueo de iPhones y iPads
Leer más— ### 1. Introducción En una operación internacional coordinada, las autoridades estadounidenses han conseguido la extradición desde Armenia de un
Leer más#### Introducción En los últimos meses, el panorama de la ciberseguridad ha registrado un preocupante aumento en la sofisticación de
Leer más— ### 1. Introducción En las últimas semanas, diversos equipos de inteligencia de amenazas han detectado una sofisticada campaña de
Leer másIntroducción En la mayoría de organizaciones, la infraestructura de ciberseguridad parece funcionar correctamente: las herramientas de seguridad despliegan sus alertas,
Leer más#### 1. Introducción En las últimas semanas, analistas de ciberseguridad han detectado una intensificación de campañas de phishing que utilizan
Leer más— ### 1. Introducción En las últimas semanas, los equipos de ciberseguridad han alertado sobre la aparición de Torg Grabber,
Leer másIntroducción Las campañas de phishing continúan evolucionando en sofisticación y creatividad. Durante los últimos meses, se ha detectado una tendencia
Leer másIntroducción En los últimos días, se ha detectado una oleada de ciberataques dirigidos específicamente contra implementaciones de Magento Open Source
Leer más— ### 1. Introducción En un encuentro sin precedentes, cuatro exdirectores de la Agencia de Seguridad Nacional (NSA) de Estados
Leer más#### Introducción La irrupción de la inteligencia artificial (IA) en el panorama de la ciberseguridad ha marcado un antes y
Leer más— ### Introducción El Instituto SANS, reconocido por su liderazgo en formación y análisis de ciberseguridad a nivel mundial, ha
Leer más— ### 1. Introducción En el ecosistema actual de ciberseguridad, las organizaciones enfrentan la creciente tentación –y presión– de señalar
Leer más— ### 1. Introducción La adopción masiva de máquinas virtuales (VMs) en entornos cloud ha supuesto una revolución en la
Leer más— ### 1. Introducción En las últimas semanas, la comunidad de ciberseguridad ha sido testigo de un ataque coordinado que
Leer másIntroducción En las últimas semanas, una nueva campaña de phishing centrada en la obtención de códigos de dispositivo ha irrumpido
Leer másIntroducción El Departamento de Justicia de Estados Unidos (DoJ) ha anunciado recientemente la condena de Ilya Angelov, ciudadano ruso de
Leer másIntroducción La irrupción de la Inteligencia Artificial generativa (GenAI) en el panorama del cibercrimen está transformando radicalmente las técnicas de
Leer más