Evolución del cibercrimen: del ransomware a la infección permanente

¿Siguen siendo el ransomware y el cifrado las señales que definen los ciberataques modernos, o la industria se ha obsesionado demasiado con el ruido, pasando por alto un cambio más peligroso que se...

()

12.Feb.2026


SSHStalker: Botnet Linux con IRC, SSH, Perl, C (lo viejo funciona!)

Investigadores de ciberseguridad han revelado detalles de una nueva operación de botnet llamada SSHStalker , que se basa en el protocolo de comunicación Internet Relay Chat (IRC) para fines de...

()

11.Feb.2026


Actualizaciones de seguridad de FEBRERO para todas las empresas

Ayer martes Microsoft lanzó actualizaciones de seguridad para abordar 59 fallas en su software, incluyendo seis vulnerabilidades que, según afirma, han sido explotadas in situ. De las 59 fallas,...

()

11.Feb.2026


Versiones falsas de 7-Zip convierten computadoras en proxies hogareños

Un sitio web similar al popular compresor 7-Zip ha estado distribuyendo un instalador troyanizado que convierte silenciosamente las computadoras de las víctimas en nodos proxies residenciales, y ha...

()

10.Feb.2026


El FBI no pudo acceder al iPhone de un reportero porque tenía activado el Lockdown Mode

El FBI no ha podido acceder al iPhone confiscado de una periodista del Washington Post porque estaba en modo de bloqueo, una función a veces pasada por alto que hace que los iPhones sean mucho más...

()

10.Feb.2026


DKnife: toolkit Linux que secuestra el tráfico para espiar y distribuir malware

Un kit de herramientas recientemente descubierto, llamado DKnife , se ha utilizado desde 2019 para secuestrar el tráfico en dispositivos periféricos y distribuir malware en campañas de espionaje....

()

09.Feb.2026


APT28 utiliza una vulnerabilidad de un día en Office como arma de espionaje

El notorio grupo patrocinado por el estado ruso APT28 (también conocido como Fancy Bear) ha lanzado una nueva y sofisticada campaña de espionaje, atacando objetivos militares y gubernamentales...

()

09.Feb.2026


Vibe Coding: Aumentar la productividad sin aumentar el riesgo

Un nuevo análisis de Unit 42 , de Palo Alto Networks, advierte que el auge de la programación asistida por IA acelera el desarrollo de software, pero también expone a las organizaciones a mayores...

()

08.Feb.2026


CISA otorga un año para retirar los dispositivos al final de su vida útil (EOL)

La agencia de ciberdefensa estadounidense CISA emitió el jueves una directiva operativa que obliga a las agencias federales a "retirar cualquier dispositivo de hardware y software que ya no cuente...

()

07.Feb.2026


La botnet AISURU/Kimwolf lanza un ataque DDoS récord de 31,4 Tbps

La botnet de denegación de servicio distribuido ( DDoS ), conocida como AISURU/Kimwolf, se ha atribuido a un ataque sin precedentes que alcanzó un máximo de 31,4 terabits por segundo (Tbps) y duró...

()

06.Feb.2026