Por qué la presión por usar IA en empresas supera a la ciberseguridad y sus riesgos

Por qué la presión por usar IA en empresas supera a la ciberseguridad y sus riesgos

Un estudio de Trend AI con 3.700 líderes revela que dos de cada tres empresas priorizan la adopción de inteligencia artificial por encima de las consideraciones de ciberseguridad, un dato alarmante que analizamos en profundidad.

TeamPCP: cómo sus ataques a la cadena de suministro se expanden con la guerra entre hackers

TeamPCP: cómo sus ataques a la cadena de suministro se expanden con la guerra entre hackers

El radio de impacto de los ataques de cadena de suministro del grupo TeamPCP crece mientras ShinyHunters y Lapsus$ se disputan el crédito, generando un escenario confuso y de alto riesgo para las organizaciones afectadas.

CVE-2026-5569: Vulnerabilidad de control de acceso en Technostrobe HI-LED-WR120-G2 – Qué sistemas afecta y cómo mitigar

CVE-2026-5569: Vulnerabilidad de control de acceso en Technostrobe HI-LED-WR120-G2 – Qué sistemas afecta y cómo mitigar

La vulnerabilidad CVE-2026-5569, con una puntuación CVSS de 7.3, expone a dispositivos Technostrobe HI-LED-WR120-G2 a ataques remotos por un control de acceso inadecuado. Analizamos su impacto técnico y las medidas de mitigación inmediatas.

Qué pasó en la filtración de datos de Hims & Hers Zendesk y cómo afecta a los clientes

Qué pasó en la filtración de datos de Hims & Hers Zendesk y cómo afecta a los clientes

El gigante de telemedicina Hims & Hers notifica una grave filtración de datos tras el robo de millones de tickets de soporte desde su plataforma Zendesk. El incidente, atribuido al grupo extorsionador ShinyHunters, compromete información personal de clientes.

Cómo los datos ULP no verificados sobrecargan los SOC y comprometen la automatización

Cómo los datos ULP no verificados sobrecargan los SOC y comprometen la automatización

El flujo masivo de datos ULP (URL, Login, Password) sin ningún tipo de verificación previa está generando una fatiga operacional crítica en los SOC y obligando a deshabilitar herramientas de automatización clave para la respuesta a incidentes.

Ataques de phishing con código de dispositivo se multiplican por 37: cómo funcionan y cómo protegerse

Ataques de phishing con código de dispositivo se multiplican por 37: cómo funcionan y cómo protegerse

Los ataques de phishing que abusan del flujo de autorización de dispositivo OAuth 2.0 para secuestrar cuentas han experimentado un aumento exponencial de 37 veces este año, impulsados por kits como EvilTokens que democratizan esta técnica sofisticada.

CVE-2026-5567: Vulnerabilidad de desbordamiento de búfer en Tenda M3 1.0.0.10

CVE-2026-5567: Vulnerabilidad de desbordamiento de búfer en Tenda M3 1.0.0.10

La vulnerabilidad CVE-2026-5567, con una puntuación CVSS de 8.8, representa un riesgo alto para los dispositivos Tenda M3 en su versión 1.0.0.10. Este fallo de desbordamiento de búfer permite a un atacante remoto ejecutar código arbitrario. Analizamos su vector de ataque, alcance y las medidas de mitigación inmediatas.