Ravie Lakshmanan05 de marzo de 2026Inteligencia de amenazas/malware Un presunto actor de amenazas del nexo con Irán ha sido atribuido a una campaña dirigida a funcionarios gubernamentales en Irak haciéndose pasar por el Ministerio de Asuntos Exteriores del país para entregar un conjunto de malware nunca antes visto. Zscaler ThreatLabz,Seguir leyendo

magnate 2FAuno de los destacados kits de herramientas de phishing como servicio (PhaaS) que permitía a los ciberdelincuentes realizar ataques de recolección de credenciales de adversario en el medio (AitM) a escala, fue desmantelado por una coalición de agencias de aplicación de la ley y empresas de seguridad. El kitSeguir leyendo

Una nueva investigación ha descubierto que se podría abusar de las claves API de Google Cloud, generalmente designadas como identificadores de proyecto con fines de facturación, para autenticarse en puntos finales sensibles de Gemini y acceder a datos privados. Los hallazgos provienen de Truffle Security, que descubrió casi 3.000 clavesSeguir leyendo

Ravie Lakshmanan27 de febrero de 2026Estafa en línea / Publicidad digital meta el jueves dicho está tomando acciones legales para abordar las estafas en sus plataformas mediante la presentación de demandas contra lo que llama anunciantes engañosos con sede en Brasil, China y Vietnam. Como parte del esfuerzo, se suspendieronSeguir leyendo

Ravie Lakshmanan26 de febrero de 2026Inteligencia de amenazas/malware Un grupo de actividades de amenazas no documentado previamente se ha atribuido a una campaña maliciosa en curso dirigida a los sectores de educación y atención médica en los EE. UU. desde al menos diciembre de 2025. Cisco Talos está rastreando laSeguir leyendo

Ravie Lakshmanan18 de febrero de 2026Vulnerabilidad/Seguridad del software Los investigadores de ciberseguridad han revelado múltiples vulnerabilidades de seguridad en cuatro extensiones populares de Microsoft Visual Studio Code (VS Code) que, si se explotan con éxito, podrían permitir a los actores de amenazas robar archivos locales y ejecutar código de formaSeguir leyendo

Investigadores de ciberseguridad han revelado detalles de una nueva campaña denominada COSECHA CRESCENTEprobablemente dirigido a partidarios de las protestas en curso en Irán para llevar a cabo robo de información y espionaje a largo plazo. La Unidad de Investigación de Amenazas de Acronis (TRU) dijo que observó la actividad despuésSeguir leyendo

Ravie Lakshmanan23 de febrero de 2026Inteligencia de amenazas / Inteligencia artificial El grupo de piratería iraní conocido como MuddyWater (también conocido como Earth Vetala, Mango Sandstorm y MUDDYCOAST) ha atacado a varias organizaciones e individuos ubicados principalmente en la región de Medio Oriente y África del Norte (MENA) como parteSeguir leyendo

El grupo de actividad de amenazas conocido como Booker no solicitado Se ha observado ataques dirigidos a empresas de telecomunicaciones en Kirguistán y Tayikistán, lo que marca un cambio con respecto a ataques anteriores dirigidos a entidades de Arabia Saudita. Los ataques implican el despliegue de dos puertas traseras distintasSeguir leyendo