Desinformación rusa en Francia: impacto en la UE y cómo contrarrestarla

Pantallas mostrando narrativas de propaganda digital, representando el ecosistema de desinformación.

Las campañas de desinformación rusa han encontrado en Francia un objetivo prioritario, aprovechando redes híbridas y tácticas escalables. Analizamos su modus operandi y las estrategias de defensa desde la ciberinteligencia.

Cómo el ataque ClickFix usa Script Editor para distribuir Atomic Stealer en macOS

Ventana de la aplicación Editor de Scripts de macOS, abusada para ejecutar código malicioso en ataques ClickFix.

Una nueva variante del ataque ClickFit está abusando del Editor de Scripts nativo de macOS para distribuir el malware Atomic Stealer sin necesidad de interacción con Terminal, comprometiendo credenciales, datos bancarios y criptomonedas.

Cómo hackers iraníes atacan PLCs expuestos en internet para disruptir infraestructuras críticas

Cómo hackers iraníes atacan PLCs expuestos en internet para disruptir infraestructuras críticas

Ciberactores vinculados a Irán están atacando dispositivos OT expuestos en internet, incluyendo PLCs, causando disrupciones operacionales en infraestructuras críticas estadounidenses. Analizamos sus tácticas y el impacto.

Vulnerabilidad crítica en Android permite ataques DoS permanentes: qué es y cómo protegerse

Vulnerabilidad crítica en Android permite ataques DoS permanentes: qué es y cómo protegerse

Google ha revelado una vulnerabilidad crítica en el framework de Android (CVE-2026-0049) que permite a un atacante con acceso físico ejecutar un ataque de denegación de servicio (DoS) permanente, pudiendo dejar el dispositivo inutilizable.

Alerta del FBI y el Pentágono: ataques iraníes a tecnología operacional amenazan infraestructuras críticas

Alerta del FBI y el Pentágono: ataques iraníes a tecnología operacional amenazan infraestructuras críticas

Grupos de hacking afiliados a Irán están atacando dispositivos de tecnología operacional expuestos a internet, causando disrupciones en sectores críticos de EE.UU. según una alerta conjunta del FBI y el Pentágono.

Botnet de criptominería ataca ComfyUI: cómo actúa la campaña y cómo proteger tus instancias

Botnet de criptominería ataca ComfyUI: cómo actúa la campaña y cómo proteger tus instancias

Más de 1.000 instancias expuestas de ComfyUI han sido atacadas por una campaña de botnet de criptominería y proxy. Analizamos los detalles técnicos y las medidas de protección.

El ataque a Axios npm revela la industrialización de la ingeniería social compleja

El ataque a Axios npm revela la industrialización de la ingeniería social compleja

El reciente ataque al paquete npm Axios destaca cómo los actores de amenazas están industrializando campañas de ingeniería social compleja contra mantenedores de software open source. Analizamos las implicaciones y contramedidas.

Vulnerabilidad TrueConf: cómo la actualización legítima distribuía malware gubernamental

Check Point Research descubrió una vulnerabilidad Zero-Day crítica en TrueConf que fue explotada para camuflar malware gubernamental dentro del proceso legítimo de actualización del software, afectando a entidades públicas.

Ataques ransomware Medusa día cero impactan a sectores críticos

Ataques ransomware Medusa día cero impactan a sectores críticos

Microsoft ha vinculado al grupo cibercriminal Storm-1175 con ataques de ransomware Medusa que utilizan exploits de día cero contra organizaciones de sectores críticos en múltiples países. Analizamos su modus operandi y el impacto.