Microsoft demanda a un grupo de hackers que aprovecha la IA de Azure para crear contenido dañino

Microsoft ha revelado que está emprendiendo acciones legales contra un “grupo de actores de amenazas con sede en el extranjero” por explotar la infraestructura de piratería como servicio para eludir…

El UNC5337 chino vuelve a explotar el error crítico de Ivanti RCE

Un actor de amenazas chino está explotando una vez más los dispositivos de acceso remoto de Ivanti en general. Si tuviera una moneda de cinco centavos por cada vulnerabilidad de…

Telefónica confirma violación del sistema interno de ticketing tras filtración de datos

La empresa española de telecomunicaciones Telefónica confirma que su sistema interno de venta de billetes ha sido pirateado después de que se filtraran datos robados en un foro de piratería.…

Las entrevistas de trabajo falsas de CrowdStrike se convierten en la última táctica de los piratas informáticos

BREVE NOTICIA Los ciberdelincuentes han adoptado una nueva táctica: fingir ser Huelga multitudinaria reclutadores para distribuir un criptominero en los dispositivos de sus víctimas. Esta campaña maliciosa comienza con un…

Investigador de Google Project Zero descubre un exploit de cero clic dirigido a dispositivos Samsung

Los investigadores de ciberseguridad han detallado una falla de seguridad ahora parcheada que afecta el decodificador Monkey’s Audio (APE) en los teléfonos inteligentes Samsung y que podría conducir a la…

Nuevo ataque Web3 explota simulaciones de transacciones para robar criptomonedas

Los actores de amenazas están empleando una nueva táctica llamada “suplantación de transacciones” para robar criptomonedas. Un ataque logró robar 143,45 Ethereum, por un valor de alrededor de 460.000 dólares.…

Promoción de la diversidad en la educación en ciberseguridad

COMENTARIO Al entrar en 2025 y enfrentar una nueva administración presidencial, Estados Unidos enfrenta un desafío crucial: mantener un fuerte compromiso y inversión en los estudiantes más jóvenes de nuestro…

Simplificación de los informes de ciberseguridad: una guía práctica para los MSP

Los informes de ciberseguridad son una oportunidad crítica, pero a menudo pasada por alto, para los proveedores de servicios que gestionan la ciberseguridad para sus clientes y, en particular, para…

El grupo chino APT investiga los secretos de Japón

La Agencia Nacional de Policía y el Centro Nacional de Estrategia de Ciberseguridad y Preparación para Incidentes han advertido a las organizaciones japonesas sobre un sofisticado esfuerzo de ciberespionaje respaldado…

Los correos electrónicos falsos de ofertas de trabajo de CrowdStrike se dirigen a desarrolladores con mineros criptográficos

CrowdStrike advierte que una campaña de phishing se está haciendo pasar por la empresa de ciberseguridad en correos electrónicos de ofertas de trabajo falsos para engañar a los objetivos para…