Noticias de Ciberseguridad
Mantente informado sobre los últimos incidentes de ciberseguridad, vulnerabilidades y cambios en el panorama de amenazas. Cubrimos filtraciones de datos, campañas de ransomware, CVEs críticos y actualizaciones regulatorias – con contexto sobre qué significa para ti y cómo protegerte.
Hack a Drift Protocol en Solana: lecciones críticas para la seguridad DeFi
La plataforma DeFi Drift Protocol, una de las principales DEX del ecosistema Solana, confirmó un incidente de seguridad de gran ...
Ataques multi-OS y sandbox ANY.RUN: defensa unificada para Windows, macOS y Linux
La superficie de ataque de una organización moderna ya no está limitada a una única plataforma. Estaciones de trabajo Windows, ...
Apple amplía la actualización de seguridad iOS 18.7.7 para bloquear el exploit DarkSword en iPhone y iPad
Apple ha dado un paso poco habitual en su estrategia de actualizaciones al extender la disponibilidad de iOS 18.7.7 e ...
Campaña de phishing que suplanta a CERT-UA distribuye el RAT AGEWHEEZE con apoyo de inteligencia artificial
La unidad ucraniana de respuesta a incidentes CERT-UA ha alertado sobre una nueva campaña de phishing dirigida en la que ...
Campaña de phishing con Casbaneiro y Horabot ataca a usuarios hispanohablantes en Latinoamérica y Europa
Una nueva campaña de phishing multinivel está apuntando de forma específica a usuarios hispanohablantes en organizaciones de toda Latinoamérica y ...
Campaña de malware en WhatsApp con scripts VBS y AnyDesk: nueva amenaza Living‑off‑the‑Land
Investigadores de Microsoft Defender han identificado una nueva campaña dirigida de malware distribuido a través de WhatsApp, en la que ...
Ataque a Drift en Solana: cómo una operación de Corea del Norte explotó DeFi y herramientas de desarrollador
El ataque contra la bolsa descentralizada Drift, construida sobre Solana y comprometida el 1 de abril de 2026, se saldó ...
CVE-2026-5281: nueva vulnerabilidad zero-day en Chrome obliga a actualizar el navegador
Google ha publicado una actualización de seguridad de emergencia para Google Chrome que corrige 21 vulnerabilidades, entre ellas la zero-day ...
Living off the Land (LOTL): el abuso de herramientas legítimas como eje de los ciberataques modernos
El modelo tradicional de defensa basado en “detectar el archivo malicioso y bloquearlo” se está quedando atrás. Los atacantes actuales ...
Ataque a la cadena de suministro de Axios en npm: cómo operó UNC1069 y qué implica para los desarrolladores
Una de las bibliotecas JavaScript más extendidas para gestionar peticiones HTTP, Axios, fue utilizada recientemente como vector en un ataque ...