Vulnerabilidad de día cero crítica en Cisco SD-WAN CVE-2026-20127 en explotación activa

Vulnerabilidad de día cero crítica en Cisco SD-WAN CVE-2026-20127 en explotación activa Vulnerabilidad de día cero crítica en Cisco SD-WAN CVE-2026-20127 en explotación activa Antecedentes y contexto La reciente divulgación de la vulnerabilidad de seguridad conocida como CVE-2026-20127 pone de manifiesto una amenaza significativa para las organizaciones que utilizan la tecnología SD-WAN de Cisco. Esta…

Campaña de phishing «Diesel Vortex» se dirige a los sectores de transporte de mercancías y logística en EE. UU. y Europa

Campaña de phishing «Diesel Vortex» se dirige a los sectores de transporte de mercancías y logística en EE. UU. y Europa Campaña de phishing «Diesel Vortex» se dirige a los sectores de transporte de mercancías y logística en EE. UU. y Europa Antecedentes y contexto Los ataques de phishing han supuesto durante mucho tiempo una amenaza significativa…

APT28 amplía operaciones con malware macro basado en webhooks dirigido a entidades europeas

APT28 amplía operaciones con malware macro basado en webhooks dirigido a entidades europeas APT28 amplía operaciones con malware macro basado en webhooks dirigido a entidades europeas Antecedentes y contexto El panorama de amenazas cibernéticas evoluciona constantemente, y los actores patrocinados por Estados adaptan con frecuencia sus tácticas para eludir la detección y mejorar su eficacia…

Arkanix Stealer: Panorama del último experimento de malware impulsado por IA

Arkanix Stealer: Panorama del último experimento de malware impulsado por IA Arkanix Stealer: Panorama del último experimento de malware impulsado por IA Introducción a Arkanix Stealer Arkanix Stealer ha emergido como un actor destacado en el ámbito del malware diseñado para robar información, con actividades promocionales observadas en varios foros de la dark web hacia…

La amenaza del spyware Predator para la seguridad de iOS: tácticas de vigilancia engañosas

La amenaza del spyware Predator para la seguridad de iOS: tácticas de vigilancia engañosas La amenaza del spyware Predator para la seguridad de iOS: tácticas de vigilancia engañosas Antecedentes y contexto La aparición de software espía sofisticado como Predator, de Intellexa, plantea riesgos significativos para la privacidad personal y la ciberseguridad. A medida que la…

Falla crítica en productos de BeyondTrust permite ataques de gran alcance

Falla crítica en productos de BeyondTrust permite ataques de gran alcance Falla crítica en productos de BeyondTrust permite ataques de gran alcance Introducción a la vulnerabilidad Actores maliciosos están explotando actualmente una vulnerabilidad de alta gravedad identificada en los productos Remote Support (RS) y Privileged Remote Access (PRA) de BeyondTrust. Esta vulnerabilidad, registrada como CVE-2026-1731,…

Herramienta de Cellebrite supuestamente utilizada para apuntar al teléfono de un activista keniano

Herramienta de Cellebrite supuestamente utilizada para apuntar al teléfono de un activista keniano Herramienta de Cellebrite supuestamente utilizada para apuntar al teléfono de un activista keniano Antecedentes y contexto Los hallazgos recientes del Citizen Lab ponen de manifiesto una creciente preocupación por el uso indebido de la tecnología por parte de autoridades estatales para reprimir…