Las noticias de los piratas informáticos17 de febrero de 2026Seguridad en la nube / Análisis forense digital Los ataques a la nube se mueven rápido, más rápido que la mayoría de los equipos de respuesta a incidentes. En los centros de datos, las investigaciones tuvieron tiempo. Los equipos podrían recopilarSeguir leyendo

Ravie Lakshmanan25 de febrero de 2026Inteligencia artificial / Vulnerabilidad Los investigadores de ciberseguridad han revelado Múltiples vulnerabilidades de seguridad en Claude Code de Anthropic, un asistente de codificación impulsado por inteligencia artificial (IA), que podrían resultar en la ejecución remota de código y el robo de credenciales API. «Las vulnerabilidadesSeguir leyendo

Se supone que el triaje simplifica las cosas. En muchos equipos ocurre lo contrario. Cuando no se puede llegar temprano a un veredicto seguro, las alertas se convierten en comprobaciones repetidas, idas y venidas y llamadas de «simplemente escalar el asunto». Ese costo no se queda dentro del SOC; seSeguir leyendo

Investigadores de ciberseguridad han revelado detalles de una nueva campaña denominada COSECHA CRESCENTEprobablemente dirigido a partidarios de las protestas en curso en Irán para llevar a cabo robo de información y espionaje a largo plazo. La Unidad de Investigación de Amenazas de Acronis (TRU) dijo que observó la actividad despuésSeguir leyendo

Ravie Lakshmanan24 de febrero de 2026Inteligencia Artificial / Antrópico Anthropic dijo el lunes que identificó «campañas a escala industrial» montadas por tres empresas de inteligencia artificial (IA), DeepSeek, Moonshot AI y MiniMax, para extraer ilegalmente las capacidades de Claude para mejorar sus propios modelos. Los ataques de destilación generaron másSeguir leyendo

El grupo de actividad de amenazas conocido como Booker no solicitado Se ha observado ataques dirigidos a empresas de telecomunicaciones en Kirguistán y Tayikistán, lo que marca un cambio con respecto a ataques anteriores dirigidos a entidades de Arabia Saudita. Los ataques implican el despliegue de dos puertas traseras distintasSeguir leyendo