Estrategias de respuesta inmediata tras un ciberataque

Estrategias de respuesta inmediata tras un ciberataque Estrategias de respuesta inmediata tras un ciberataque Antecedentes: la creciente amenaza de los ciberataques La evolución tecnológica ha dado, paradójicamente, lugar a ciberataques cada vez más sofisticados. Según un informe de Cybersecurity Ventures, se estima que el cibercrimen causará daños superiores a 10,5 billones de dólares anuales para…

OpenAI lanza Aardvark: un agente revolucionario GPT-5 para la detección y mitigación automatizada de fallos en el código

OpenAI lanza Aardvark: un agente revolucionario GPT-5 para la detección y mitigación automatizada de fallos en el código OpenAI lanza Aardvark: un agente revolucionario GPT-5 para la detección y mitigación automatizada de fallos en el código Antecedentes y contexto OpenAI, un referente en investigación y desarrollo de inteligencia artificial, ha anunciado el lanzamiento de Aardvark,…

Mejorando la seguridad de macOS: abordar errores administrativos para mitigar amenazas cibernéticas

Mejorando la seguridad de macOS: abordar errores administrativos para mitigar amenazas cibernéticas Mejorando la seguridad de macOS: abordar errores administrativos para mitigar amenazas cibernéticas Antecedentes y contexto En los últimos años, los sistemas operativos han sido objeto de un escrutinio creciente respecto a sus medidas de seguridad. A medida que las amenazas cibernéticas se vuelven…

Paquetes maliciosos de NPM comprometen datos sensibles en múltiples plataformas

Paquetes maliciosos de NPM comprometen datos sensibles en múltiples plataformas Paquetes maliciosos de NPM comprometen datos sensibles en múltiples plataformas Antecedentes y contexto El descubrimiento de diez paquetes maliciosos en el registro de Node Package Manager (npm) pone de manifiesto las vulnerabilidades de seguridad persistentes en los entornos de desarrollo de software. NPM, un componente…

Vulnerabilidades de seguridad críticas afectan a Dassault Systèmes y XWiki

Vulnerabilidades de seguridad críticas afectan a Dassault Systèmes y XWiki Vulnerabilidades de seguridad críticas afectan a Dassault Systèmes y XWiki Introducción a las explotaciones recientes La explotación activa de fallos de seguridad en DELMIA Apriso de Dassault Systèmes y en XWiki ha cobrado protagonismo tras alertas de la Agencia de Seguridad de Infraestructura y Ciberseguridad…

El ransomware Qilin despliega cargas útiles para Linux y tácticas BYOVD en ataques híbridos

El ransomware Qilin despliega cargas útiles para Linux y tácticas BYOVD en ataques híbridos El ransomware Qilin despliega cargas útiles para Linux y tácticas BYOVD en ataques híbridos Resumen y datos clave Investigadores de seguridad han observado que la operación de ransomware Qilin —también registrada bajo los nombres Agenda, Gold Feather y Water Galura— utiliza…

CoPhish: Copilot Studio Agents Used to Steal OAuth Tokens via Trusted Microsoft Domains

CoPhish: Copilot Studio Agents Used to Steal OAuth Tokens via Trusted Microsoft Domains CoPhish: Copilot Studio Agents Used to Steal OAuth Tokens via Trusted Microsoft Domains Resumen Investigadores de seguridad han identificado una nueva técnica de phishing llamada «CoPhish» que aprovecha agentes de Microsoft Copilot Studio para mostrar solicitudes fraudulentas de consentimiento OAuth a través…