Explotación de la filtración del código de Claude para distribuir malware mediante repositorios falsos en GitHub

Explotación de la filtración del código de Claude para distribuir malware mediante repositorios falsos en GitHub Explotación de la filtración del código de Claude para distribuir malware mediante repositorios falsos en GitHub Antecedentes y contexto La reciente filtración del código fuente de Claude ha brindado a los ciberdelincuentes una nueva oportunidad para distribuir malware a…

Alerta de ciberseguridad: campaña de suplantación de CERT-UA distribuye el malware AGEWHEEZE

Alerta de ciberseguridad: campaña de suplantación de CERT-UA distribuye el malware AGEWHEEZE Alerta de ciberseguridad: campaña de suplantación de CERT-UA distribuye el malware AGEWHEEZE Resumen del ataque El Equipo de Respuesta ante Emergencias Informáticas de Ucrania (CERT-UA) ha informado recientemente de una preocupante campaña de phishing en la que la propia agencia fue suplantada para…

Microsoft publica una actualización de emergencia para solucionar problemas de instalación de Windows 11

Microsoft publica una actualización de emergencia para solucionar problemas de instalación de Windows 11 Microsoft publica una actualización de emergencia para solucionar problemas de instalación de Windows 11 Antecedentes y contexto En marzo de 2026, Microsoft publicó la actualización de vista previa no relacionada con seguridad KB5079391 para Windows 11, destinada a introducir nuevas funciones…

Ciberataque al Ajax Football Club expone datos de aficionados y facilita el secuestro de entradas

Ciberataque al Ajax Football Club expone datos de aficionados y facilita el secuestro de entradas Ciberataque al Ajax Football Club expone datos de aficionados y facilita el secuestro de entradas Contexto e importancia del incidente El reciente ciberataque al Ajax Amsterdam Football Club, uno de los clubes de fútbol profesional más reconocidos de los Países…

Máquinas virtuales: potencial inigualable, riesgos de seguridad subyacentes

Máquinas virtuales: potencial inigualable, riesgos de seguridad subyacentes Máquinas virtuales: potencial inigualable, riesgos de seguridad subyacentes Antecedentes y contexto El auge de la computación en la nube ha transformado radicalmente la infraestructura de TI en las últimas dos décadas. Las máquinas virtuales (MV), que permiten ejecutar varios sistemas operativos en una única máquina física, se…