Ravie Lakshmanan30 de abril de 2026Seguridad en la nube/Inteligencia contra amenazas Investigadores de ciberseguridad han revelado detalles de un marco de puerta trasera sigiloso basado en Python llamado PUERTA#PROFUNDA que viene con capacidades para establecer acceso persistente y recopilar una amplia gama de información confidencial de hosts comprometidos. «La cadenaSeguir leyendo

Ravie Lakshmanan28 de abril de 2026Gestión de vulnerabilidades/identidades Una función administrativa destinada a agentes de inteligencia artificial (IA) dentro de Microsoft Entra ID podría permitir ataques de escalada de privilegios y adquisición de identidad, según nuevos hallazgos de Silverfort. Administrador de ID de agente es una función incorporada privilegiada introducidaSeguir leyendo

Un grupo de actividad de amenazas previamente no documentado conocido como UNC6692 Se ha observado que se aprovechan tácticas de ingeniería social a través de Microsoft Teams para implementar un paquete de malware personalizado en hosts comprometidos. «Al igual que con muchas otras intrusiones en los últimos años, UNC6692 seSeguir leyendo

Ravie Lakshmanan08 de abril de 2026Seguridad de IoT/Seguridad de red Investigadores de ciberseguridad han levantado el telón sobre una botnet sigilosa diseñada para ataques distribuidos de denegación de servicio (DDoS). Llamado masjesula botnet se ha anunciado a través de Telegram como un servicio de alquiler de DDoS desde que aparecióSeguir leyendo

Ravie Lakshmanan10 de marzo de 2026Seguridad/vulnerabilidad de la red Los investigadores de ciberseguridad están llamando la atención sobre una nueva campaña en la que los actores de amenazas están abusando de los dispositivos FortiGate Next-Generation Firewall (NGFW) como puntos de entrada para violar las redes de las víctimas. La actividadSeguir leyendo

magnate 2FAuno de los destacados kits de herramientas de phishing como servicio (PhaaS) que permitía a los ciberdelincuentes realizar ataques de recolección de credenciales de adversario en el medio (AitM) a escala, fue desmantelado por una coalición de agencias de aplicación de la ley y empresas de seguridad. El kitSeguir leyendo