En el ámbito de la ciberseguridad, uno de los ataques más peligrosos y difíciles de detectar es el llamado Lateral Movement o movimiento lateral. Así lo asegura CiberSafety en su blog en el que explica que esta técnica consiste en que, una vez que un atacante logra acceder a un dispositivo...
Leer másDetailsCrowdStrike ha anunciado la adquisición de Onum, una compañía especializada en gestión de telemetría en tiempo real, con el objetivo de transformar la forma en que los datos alimentan los centros de operaciones de seguridad (SOC) y potenciar su plataforma Falcon Next-Gen SIEM. Los equipos de ciberseguridad se enfrentan a un...
Leer másDetailsSi utilizas WinRAR o sus componentes asociados (como las versiones para Windows de sus utilidades de línea de comandos, UnRAR.dll o el código fuente de UnRAR portátil), actualiza de inmediato a la última versión. ESET ha descubierto una vulnerabilidad desconocida hasta ahora en WinRAR que estaba siendo explotada por el grupo...
Leer másDetailsEl nuevo Blue Report 2025 de Picus Security, elaborado a partir de más de 160 millones de simulaciones de ataques en entornos reales, dibuja un escenario inquietante: la efectividad media de prevención ha caído del 69% en 2024 al 62% en 2025 y, en casi la mitad de las organizaciones evaluadas,...
Leer másDetailsEl Centro de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) ha descubierto un nuevo tipo de infostealer bautizado como LameHug, atribuido al grupo ruso APT28 (Fancy Bear), que marca un antes y un después en el panorama de las ciberamenazas. Por primera vez, se ha documentado públicamente un caso en el...
Leer másDetailsLa ingeniería social se consolida como la puerta de entrada más utilizada por los ciberdelincuentes, representando el 36% de los incidentes investigados por el equipo Unit 42 de Palo Alto Networks entre mayo de 2024 y mayo de 2025. El nuevo informe Global Incident Response Report: Social Engineering Edition alerta de...
Leer másDetailsSi ayer hablábamos sobre las vulnerabilidades detectadas por Cisco Talos que comprometían a varios modelos de portátiles de Dell, hoy nos hacemos eco de otra detectada, en este caso, por CheckPoint Research, división de inteligencia de amenazas de Check Point Software. Una vulnerabilidad de ejecución remota de código (RCE) en Cursor...
Leer másDetailsLas empresas industriales se convirtieron en el principal objetivo de los ciberdelincuentes en 2024, concentrando el 25,7% de todos los incidentes cibernéticos registrados. Esta cifra posiciona a la industria como el sector más atacado, por delante de otros tradicionalmente vulnerables como el financiero o el gubernamental, según el equipo de respuesta...
Leer másDetailsLanzar un ciberataque contra dispositivos Android ya no es un desafío técnico reservado a expertos. El informe “Renting Android Malware Is Getting Easier and Cheaper”, publicado por el investigador de amenazas Daniel Kelley en iVerify, advierte que por 300 dólares al mes cualquiera puede adquirir kits de malware-as-a-service (MaaS) con capacidades...
Leer másDetailsPese a ser esenciales en el día a día de cualquier oficina, las impresoras siguen sin recibir la atención que merecen desde el punto de vista de la ciberseguridad. Así lo confirma el último informe de HP Wolf Security, que pone en evidencia importantes carencias en la gestión del ciclo de...
Leer másDetailsT.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí