Noticias de Ciberseguridad

Mantente informado sobre los últimos incidentes de ciberseguridad, vulnerabilidades y cambios en el panorama de amenazas. Cubrimos filtraciones de datos, campañas de ransomware, CVEs críticos y actualizaciones regulatorias – con contexto sobre qué significa para ti y cómo protegerte.

** Infografía futurista sobre ciberataques y seguridad en 2025.

Cómo la IA abarata los ciberataques y obliga a rediseñar la seguridad

CyberSecureFox Editorial Team

En 2025, el umbral de entrada en ataques informáticos complejos se desplomó: adolescentes sin habilidades técnicas, mediante sistemas basados en ...

Policías y criminales se enfrentan en un paisaje urbano lleno de tensión.

Cómo la operación internacional contra pig butchering expone ciberfraude y trata

CyberSecureFox Editorial Team

Una operación internacional con participación de Estados Unidos, China y Emiratos Árabes Unidos ha llevado a la detención de al ...

** Hacker operando en múltiples pantallas bajo un fondo de amenazas cibernéticas.

Operaciones SHADOW-EARTH-053, GLITTER CARP y SEQUIN CARP en Asia y Europa

CyberSecureFox Editorial Team

Investigadores han registrado una nueva actividad de espionaje de orientación china SHADOW-EARTH-053, dirigida a organismos gubernamentales y de defensa en ...

Pingüino de Linux con un código roto y un investigador en un entorno tecnológico.

Copy Fail (CVE-2026-31431): explotación activa y riesgos en Linux

CyberSecureFox Editorial Team

CISA ha añadido la vulnerabilidad CVE-2026-31431 (Copy Fail) en el kernel de Linux a su catálogo de vulnerabilidades explotadas CISA ...

** Computadoras muestran mensajes sobre cuentas de Facebook en un entorno oscuro.

Cómo la operación AccountDumpling secuestra Facebook Business vía Google AppSheet

CyberSecureFox Editorial Team

La operación vietnamita AccountDumpling utiliza el servicio Google AppSheet como «relé de phishing» para enviar correos en nombre de Meta ...

Creatividad digital oscura con un oso frente a cajas peligrosas y código.

Ataques a npm y Web3: la campaña PromptMink expone la fragilidad de la cadena de suministro open source

CyberSecureFox Editorial Team

Investigadores de ciberseguridad han identificado una nueva campaña a gran escala contra la cadena de suministro de software open source, ...

Disco duro dañado con piezas rotas y polvo metálico visible.

VECT 2.0: el servicio de ransomware que en realidad borra datos de forma irreversible

CyberSecureFox Editorial Team

Las últimas campañas del ransomware VECT 2.0 confirman una tendencia especialmente peligrosa: bajo la apariencia de un ataque de cifrado ...

Hacker oculto frente a una computadora con el logo de Google y símbolos de programación.

Vulnerabilidades críticas en Gemini CLI y Cursor IDE ponen en riesgo CI/CD y la cadena de suministro

CyberSecureFox Editorial Team

Las herramientas de inteligencia artificial para desarrollo y CI/CD se han convertido en un objetivo prioritario para atacantes. Dos incidentes ...

Dualidad entre un hacker y un entorno digital con un pingüino como símbolo.

Copy Fail (CVE-2026-31431): nueva vulnerabilidad crítica de escalada de privilegios en el kernel de Linux

CyberSecureFox Editorial Team

Una nueva vulnerabilidad en el kernel de Linux, denominada Copy Fail y catalogada como CVE-2026-31431 con una puntuación CVSS de ...

Mapa ilustrativo de un ataque de cadena de suministro a Checkmarx.

Ataque a la cadena de suministro contra Checkmarx y filtración de datos en la Dark Web: impacto y lecciones para DevSecOps

CyberSecureFox Editorial Team

La empresa israelí Checkmarx, especializada en Application Security y DevSecOps, investiga un grave ataque a la cadena de suministro de ...

123128 Next