Tres prioridades inmediatas durante un ciberataque: claridad, control y vía de recuperación

Tres prioridades inmediatas durante un ciberataque: claridad, control y vía de recuperación Tres prioridades inmediatas durante un ciberataque: claridad, control y vía de recuperación Resumen Cuando comienza un ciberataque, la rapidez de la respuesta y la secuencia de acciones determinan si una organización contiene el daño o sufre una interrupción prolongada. Un marco conciso destacado…

Microsoft resuelve el lag y el tartamudeo en la transmisión introducidos por las actualizaciones de Windows de agosto de 2025

Microsoft resuelve el lag y el tartamudeo en la transmisión introducidos por las actualizaciones de Windows de agosto de 2025 Microsoft resuelve el lag y el tartamudeo en la transmisión introducidos por las actualizaciones de Windows de agosto de 2025 Resumen del incidente Microsoft ha resuelto problemas graves de lag y tartamudeo que afectaban al…

EE. UU. acusa al presunto administrador de los ransomware LockerGoga, MegaCortex y Nefilim

EE. UU. acusa al presunto administrador de los ransomware LockerGoga, MegaCortex y Nefilim EE. UU. acusa al presunto administrador de los ransomware LockerGoga, MegaCortex y Nefilim Resumen de la acción del Departamento de Justicia El Departamento de Justicia de EE. UU. ha acusado al ciudadano ucraniano Volodymyr Viktorovich Tymoshchuk por su presunto papel como administrador de tres operaciones…

La cuenta de GitHub de Salesloft comprometida desencadenó una brecha de la cadena de suministro de Drift, según Mandiant

La cuenta de GitHub de Salesloft comprometida desencadenó una brecha de la cadena de suministro de Drift, según Mandiant La cuenta de GitHub de Salesloft comprometida desencadenó una brecha de la cadena de suministro de Drift, según Mandiant Resumen del incidente Salesloft ha confirmado que la cadena de eventos detrás de una filtración de datos…

Campaña de phishing basada en SVG suplanta al poder judicial colombiano para distribuir malware

Campaña de phishing basada en SVG suplanta al poder judicial colombiano para distribuir malware Campaña de phishing basada en SVG suplanta al poder judicial colombiano para distribuir malware La campaña: lo que descubrió VirusTotal Investigadores de seguridad de VirusTotal han identificado una campaña de phishing que oculta contenido malicioso dentro de archivos Scalable Vector Graphics…

Las 10 principales tendencias en ciberseguridad para 2023: De la confianza cero al ciberseguro

A medida que avanza la tecnología, los ciberataques se vuelven más sofisticados. Con el uso cada vez mayor de la tecnología en nuestra vida diaria, el delito cibernético va en aumento, como lo demuestra el hecho de que los ataques cibernéticos causaron el 92 % de todas las violaciones de datos en el primer trimestre de 2022. Mantenerse…

El nuevo «modo de bloqueo» de Apple protege contra el software espía

Apple anunció el miércoles que planea introducir una configuración de seguridad mejorada llamada Lockdown Mode en iOS 16, iPadOS 16 y macOS Ventura para salvaguardar a los usuarios de alto riesgo contra «ciberataques altamente dirigidos.» La función de «protección extrema y opcional», que ya está disponible para su previsualización en las versiones beta de su…