En febrero de 2026, una plataforma de phishing como servicio (PhaaS) llamada tokens malvados salió en vivo. En cinco semanas, había comprometido a más de 340 organizaciones de Microsoft 365 en cinco países. Los objetivos de la plataforma recibieron un mensaje pidiéndoles que ingresaran un código corto en microsoft.com/devicelogin ySeguir leyendo

Las noticias de los piratas informáticos13 de mayo de 2026AppSec/seminario web TL;DR: Deja de perseguir miles de alertas de «brindis». Únase a los expertos de Wiz y Okta/GitLab para aprender cómo los piratas informáticos conectan pequeños fallos para crear una «cadena letal» con sus datos y cómo romperlos. Regístrese paraSeguir leyendo

Ravie Lakshmanan07 de mayo de 2026Inteligencia contra amenazas/seguridad en la nube Investigadores de ciberseguridad han revelado detalles de un nuevo marco de robo de credenciales denominado PCPJack que apunta a la infraestructura de la nube expuesta y elimina cualquier artefacto vinculado a TeamPCP de los entornos. «El conjunto de herramientasSeguir leyendo

Las noticias de los piratas informáticos07 de mayo de 2026Inteligencia artificial / Detección de amenazas La parte más difícil de la ciberseguridad no es la tecnología, sino las personas. Todas las filtraciones importantes sobre las que has leído últimamente suelen empezar de la misma manera: un empleado, un correo electrónicoSeguir leyendo

Las noticias de los piratas informáticos29 de abril de 2026Inteligencia artificial / Validación de exposición En febrero de 2026, los investigadores descubrieron un cambio que cambió completamente las reglas del juego: los actores de amenazas ahora utilizan configuraciones de IA personalizadas para automatizar ataques directamente en la cadena de destrucción.Seguir leyendo

Las noticias de los piratas informáticos16 de abril de 2026Privacidad de datos/Cumplimiento Un banco aprobó un píxel Taboola. Ese píxel redirigió silenciosamente a los usuarios que iniciaron sesión a un punto final de seguimiento de Temu. Esto ocurrió sin el conocimiento del banco, sin el consentimiento del usuario y sinSeguir leyendo