A los equipos de seguridad de hoy no les faltan herramientas ni datos. Están abrumados por ambos. Sin embargo, dentro de los terabytes de alertas, exposiciones y configuraciones erróneas, los equipos de seguridad todavía tienen dificultades para comprender el contexto: P: ¿Qué exposiciones, configuraciones erróneas y vulnerabilidades se encadenan paraSeguir leyendo

Ravie Lakshmanan10 de marzo de 2026Vulnerabilidad/Seguridad Empresarial La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) el lunes agregado tres fallas de seguridad en sus vulnerabilidades explotadas conocidas (KEV) catálogo, basado en evidencia de explotación activa. La lista de vulnerabilidades es la siguiente: CVE-2021-22054 (Puntuación CVSS: 7,5)Seguir leyendo

magnate 2FAuno de los destacados kits de herramientas de phishing como servicio (PhaaS) que permitía a los ciberdelincuentes realizar ataques de recolección de credenciales de adversario en el medio (AitM) a escala, fue desmantelado por una coalición de agencias de aplicación de la ley y empresas de seguridad. El kitSeguir leyendo

Ravie Lakshmanan17 de febrero de 2026Malware/Inteligencia Artificial Los investigadores de ciberseguridad han revelado que los asistentes de inteligencia artificial (IA) que admiten la navegación web o las capacidades de recuperación de URL pueden convertirse en retransmisiones sigilosas de comando y control (C2), una técnica que podría permitir a los atacantesSeguir leyendo

Las noticias de los piratas informáticos17 de febrero de 2026Seguridad en la nube / Análisis forense digital Los ataques a la nube se mueven rápido, más rápido que la mayoría de los equipos de respuesta a incidentes. En los centros de datos, las investigaciones tuvieron tiempo. Los equipos podrían recopilarSeguir leyendo

Todos hemos visto esto antes: un desarrollador implementa una nueva carga de trabajo en la nube y otorga permisos demasiado amplios solo para mantener el sprint en movimiento. Un ingeniero genera una clave API «temporal» para realizar pruebas y se olvida de revocarla. En el pasado, se trataba de riesgosSeguir leyendo

Las noticias de los piratas informáticos23 de febrero de 2026Inteligencia artificial / Confianza cero A medida que más organizaciones ejecutan sus propios modelos de lenguajes grandes (LLM), también están implementando más servicios internos e interfaces de programación de aplicaciones (API) para respaldar esos modelos. Los riesgos de seguridad modernos provienenSeguir leyendo