Cómo el hackeo de CPUID distribuye malware a través de CPU-Z y HWMonitor

Representación de un atacante comprometiendo la infraestructura de entrega de software, similar al hackeo de CPUID.

Un ataque de cadena de suministro comprometió la API de CPUID, redirigiendo las descargas oficiales de CPU-Z y HWMonitor a versiones maliciosas que implantan el infostealer STX RAT mediante DLL sideloading.

Cómo detectar si tu ordenador tiene malware: señales y soluciones definitivas

Pantalla de alerta de seguridad mostrando una detección de amenaza en un ordenador portátil.

Una infección por malware puede ser silenciosa pero devastadora. Te enseñamos a identificar las señales más sutiles y a aplicar soluciones efectivas para limpiar y proteger tu sistema informático.

Cómo el ataque de ransomware a ChipSoft dejó sin servicios de historial médico a hospitales en Países Bajos y Bélgica

Sala de servidores de un hospital, representando la infraestructura crítica afectada por el ataque.

Un ciberataque de ransomware contra la empresa holandesa ChipSoft, proveedor clave de software de historial médico, provocó la caída de servicios críticos en hospitales de Países Bajos y Bélgica, afectando el acceso a datos de pacientes.

Dispositivos Rockwell PLC expuestos a APTs iraníes: análisis de riesgo y guía de mitigación

Sala de control industrial vulnerable, representando la exposición de sistemas OT a internet.

Censys ha identificado más de 5.000 dispositivos Rockwell PLC accesibles desde internet, muchos en redes celulares, siendo explotados por grupos avanzados ligados a Irán. Analizamos el riesgo y las contramedidas.

Brecha de datos en Hims: qué información de salud se filtró y cómo protegerse

Representación conceptual de una filtración de datos de salud en una pantalla de ordenador.

La plataforma de salud Hims ha sufrido una importante brecha de seguridad que ha expuesto datos de salud protegidos (PHI) de carácter ultrasensible. Analizamos el alcance, las causas y las consecuencias de este incidente.

Cómo el dropper Zig de GlassWorm infecta IDEs y herramientas de desarrollo

Representación visual de un binario malicioso o dropper ejecutándose en un sistema oscuro.

La campaña de malware GlassWorm ha dado un salto técnico con un dropper compilado en Zig que infecta silenciosamente múltiples entornos de desarrollo integrado (IDE), comprometiendo sistemas a gran escala.

Ataques pirata a nóminas en Canadá: cómo Storm-2755 roba salarios y cómo defenderse

Concepto de fraude cibernético dirigido a nóminas en un entorno corporativo.

Microsoft ha alertado de una campaña activa de ataques pirata a nóminas dirigida a empleados canadienses. El actor Storm-2755 utiliza páginas de phishing de Microsoft 365 para robar tokens de sesión y desviar pagos salariales.

Vulnerabilidad día cero en Adobe Reader: qué es, cómo funciona y cómo protegerse

Interfaz de Adobe Reader en un escritorio, representando el software afectado por la vulnerabilidad.

Analizamos una campaña activa que explota una vulnerabilidad día cero en Adobe Reader, detallando su funcionamiento, el perfil de los atacantes y las medidas de mitigación inmediatas que usuarios y empresas deben aplicar.

Vulnerabilidad zero-day en Adobe Reader: explotación activa y medidas de mitigación

Icono de Adobe Reader en una pantalla oscura, representando la aplicación afectada por la vulnerabilidad zero-day.

Un investigador ha identificado una vulnerabilidad zero-day en Adobe Reader que está siendo explotada activamente. Analizamos el hallazgo, el mecanismo de detección sandbox y las contramedidas urgentes para las organizaciones.

Brecha de datos en Eurail afecta a 308.777 viajeros: qué datos se robaron y cómo actuar

Representación abstracta de una brecha de datos con un servidor comprometido y líneas de código rojo.

La empresa Eurail confirmó una brecha de datos que afectó a más de 300.000 viajeros. Los datos robados incluyen nombres, números de pasaporte y información de contacto, y ya están a la venta en la dark web.