Infinity Stealer: Nueva Amenaza de Robo de Información en macOS Utiliza Payload Python y Nuitka
Introducción En el panorama actual de amenazas, los sistemas macOS son cada vez más atractivos para los actores maliciosos, que
Leer másNoticias de ciber seguridad
Noticias de ciber seguridad
Introducción En el panorama actual de amenazas, los sistemas macOS son cada vez más atractivos para los actores maliciosos, que
Leer másIntroducción El panorama de amenazas móviles se ha visto sacudido en las últimas semanas tras la revelación de una campaña
Leer másIntroducción El pasado viernes, la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) incluyó una nueva vulnerabilidad
Leer másIntroducción En los últimos días, la comunidad de ciberseguridad ha puesto el foco sobre una crítica vulnerabilidad recientemente revelada en
Leer más— ### 1. Introducción En un nuevo episodio que subraya la creciente sofisticación de las operaciones de ciberespionaje internacional, un
Leer más— ### 1. Introducción La Policía Nacional de Países Bajos (Politie) ha confirmado recientemente una brecha de seguridad derivada de
Leer másIntroducción Microsoft ha lanzado la actualización acumulativa preliminar KB5079391 para las versiones 24H2 y 25H2 de Windows 11, introduciendo 29
Leer más— ### 1. Introducción El ecosistema de la piratería digital ha recibido un golpe significativo tras el anuncio oficial de
Leer más— ### 1. Introducción La Comisión Europea, órgano ejecutivo central de la Unión Europea, se enfrenta a una investigación interna
Leer más1. Introducción La adopción de soluciones inteligentes de Gobernanza, Riesgo y Cumplimiento (GRC) está redefiniendo el papel de los equipos
Leer más— ### 1. Introducción En las últimas semanas, se ha detectado una sofisticada campaña de ingeniería social dirigida a desarrolladores
Leer másIntroducción El ecosistema de paquetes de código abierto vuelve a estar en el punto de mira tras un ataque sofisticado
Leer más— ### 1. Introducción La aparición de malware avanzado, desarrollado originalmente por actores ligados a Estados nación, en mercados clandestinos
Leer más— ### 1. Introducción La inminente llegada de la computación cuántica está redefiniendo los estándares de ciberseguridad a nivel global.
Leer más— ### 1. Introducción En los últimos meses, la actividad de ransomware dirigida contra tecnologías operativas (OT) en infraestructuras críticas
Leer más1. Introducción En los últimos meses, se ha observado un preocupante aumento en el uso de cámaras conectadas a Internet
Leer más#### 1. Introducción La aparición de BPFdoor, un backdoor avanzado atribuido al grupo APT chino Red Menshen, marca un nuevo
Leer más1. Introducción El grupo de amenazas persistentes Silver Fox ha reactivado sus operaciones en Japón, lanzando una sofisticada campaña de
Leer másIntroducción Durante 2024, los agentes de inteligencia artificial (IA) han pasado a ocupar un papel central en el panorama de
Leer másIntroducción El año 2025 ha sido testigo de una sofisticación sin precedentes en los ataques a la cadena de suministro,
Leer más1. Introducción El auge de los modelos de lenguaje a gran escala (LLM), como GPT-4 y similares, ha impulsado la
Leer másIntroducción En el panorama actual de ciberamenazas, la atribución de ataques cibernéticos a grupos con motivaciones geopolíticas ha cobrado especial
Leer más— #### Introducción Vivimos en un contexto histórico donde la tecnología y la geopolítica han dejado de ser esferas separadas
Leer más1. Introducción Un reciente informe de Push Security ha sacado a la luz una campaña de phishing altamente sofisticada dirigida
Leer más### Introducción Recientemente, un grupo de investigadores de ciberseguridad ha desvelado detalles sobre una vulnerabilidad crítica, ya parcheada, que afectaba
Leer más#### 1. Introducción El ecosistema de desarrollo en Python ha vuelto a ser protagonista de un incidente significativo de seguridad.
Leer másIntroducción Apple ha iniciado el envío de notificaciones de seguridad directamente a la pantalla de bloqueo de iPhones y iPads
Leer más— ### 1. Introducción En una operación internacional coordinada, las autoridades estadounidenses han conseguido la extradición desde Armenia de un
Leer más— ### 1. Introducción Las fuerzas de seguridad rusas han dado un paso relevante en la lucha contra la ciberdelincuencia
Leer más## Introducción Durante el último año, la sofisticación y el alcance de los ataques dirigidos a dispositivos móviles, especialmente a
Leer más