Ravie Lakshmanan08 de abril de 2026Seguridad de IoT/Seguridad de red Investigadores de ciberseguridad han levantado el telón sobre una botnet sigilosa diseñada para ataques distribuidos de denegación de servicio (DDoS). Llamado masjesula botnet se ha anunciado a través de Telegram como un servicio de alquiler de DDoS desde que aparecióSeguir leyendo

Las noticias de los piratas informáticos07 de abril de 2026Seguridad SaaS/Seguridad empresarial En la rápida evolución del panorama de amenazas de 2026, ha surgido una paradoja frustrante para los CISO y los líderes de seguridad: Los programas de identidad están madurando, pero el riesgo en realidad está aumentando. Según unaSeguir leyendo

Ravie Lakshmanan06 de abril de 2026Inteligencia de amenazas/malware Se ha observado que actores de amenazas probablemente asociados con la República Popular Democrática de Corea (RPDC) utilizan GitHub como infraestructura de comando y control (C2) en ataques de múltiples etapas dirigidos a organizaciones en Corea del Sur. La cadena de ataque,Seguir leyendo

Su superficie de ataque ya no reside en un sistema operativo, ni tampoco las campañas dirigidas a él. En entornos empresariales, los atacantes se mueven a través de terminales Windows, MacBooks ejecutivas, infraestructura Linux y dispositivos móviles, aprovechando el hecho de que muchos flujos de trabajo SOC todavía están fragmentadosSeguir leyendo

La parte más activa de la infraestructura empresarial de la empresa es la estación de trabajo del desarrollador. Esa computadora portátil es donde se crean, prueban, almacenan en caché, copian y reutilizan las credenciales en servicios, bots, herramientas de compilación y, ahora, agentes de IA locales. En marzo de 2026,Seguir leyendo

A los equipos de seguridad de hoy no les faltan herramientas ni datos. Están abrumados por ambos. Sin embargo, dentro de los terabytes de alertas, exposiciones y configuraciones erróneas, los equipos de seguridad todavía tienen dificultades para comprender el contexto: P: ¿Qué exposiciones, configuraciones erróneas y vulnerabilidades se encadenan paraSeguir leyendo

Ravie Lakshmanan10 de marzo de 2026Vulnerabilidad/Seguridad Empresarial La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) el lunes agregado tres fallas de seguridad en sus vulnerabilidades explotadas conocidas (KEV) catálogo, basado en evidencia de explotación activa. La lista de vulnerabilidades es la siguiente: CVE-2021-22054 (Puntuación CVSS: 7,5)Seguir leyendo

magnate 2FAuno de los destacados kits de herramientas de phishing como servicio (PhaaS) que permitía a los ciberdelincuentes realizar ataques de recolección de credenciales de adversario en el medio (AitM) a escala, fue desmantelado por una coalición de agencias de aplicación de la ley y empresas de seguridad. El kitSeguir leyendo