Campaña de password-spraying iraní afecta a más de 300 organizaciones israelíes de Microsoft 365

Campaña de password-spraying iraní afecta a más de 300 organizaciones israelíes de Microsoft 365

Un actor de amenazas vinculado a Irán ejecutó una sofisticada campaña de password-spraying contra entornos Microsoft 365 de más de 300 organizaciones israelíes y de Emiratos Árabes Unidos durante marzo de 2026. Analizamos su modus operandi y las contramedidas críticas.

BlueHammer: el exploit de Windows zero-day filtrado por un investigador descontento

BlueHammer: el exploit de Windows zero-day filtrado por un investigador descontento

Un investigador de seguridad, bajo el alias Chaotic Eclipse, ha hecho público el exploit BlueHammer, una vulnerabilidad zero-day en Windows que permite la escalada de privilegios locales hasta comprometer completamente el sistema.

Cómo el ransomware Medusa usa zero-days para atacar en menos de 24 horas, según Microsoft

Cómo el ransomware Medusa usa zero-days para atacar en menos de 24 horas, según Microsoft

Microsoft ha documentado la capacidad del grupo de ransomware Medusa para comprometer sistemas, exfiltrar datos y desplegar el cifrado malicioso en menos de 24 horas, explotando activamente vulnerabilidades zero-day.

Ataques DPRK con phishing LNK y GitHub C2: cómo funcionan y cómo protegerse

Ataques DPRK con phishing LNK y GitHub C2: cómo funcionan y cómo protegerse

Los actores de amenazas vinculados a Corea del Norte han lanzado una sofisticada campaña que emplea archivos LNK en phishing y GitHub como infraestructura de comando y control para atacar objetivos en Corea del Sur.

Amenazas de malware en 2026: evasión con IA y ataques a la cadena de suministro

Amenazas de malware en 2026: evasión con IA y ataques a la cadena de suministro

El panorama del malware en 2026 muestra una clara evolución hacia técnicas de evasión más sofisticadas, como el uso de IA generativa, y un enfoque creciente en ataques a la cadena de suministro de software, como demuestra el reciente incidente con el paquete npm Axios.

Cómo proteger tu empresa del ransomware paso a paso: guía completa 2025

Cómo proteger tu empresa del ransomware paso a paso: guía completa 2025

El ransomware representa una de las amenazas cibernéticas más disruptivas para las empresas. Esta guía ofrece un marco integral, paso a paso, para construir una defensa robusta basada en tecnología, procesos y personas.

Vulnerabilidad React2Shell (CVE-2025-55182) explotada en campaña de robo de credenciales

Vulnerabilidad React2Shell (CVE-2025-55182) explotada en campaña de robo de credenciales

Una campaña de hackers automatizada explota la vulnerabilidad React2Shell (CVE-2025-55182) en aplicaciones Next.js para robar credenciales sensibles. Analizamos el modus operandi y las contramedidas.

TeamPCP: cómo sus ataques a la cadena de suministro se expanden con la guerra entre hackers

TeamPCP: cómo sus ataques a la cadena de suministro se expanden con la guerra entre hackers

El radio de impacto de los ataques de cadena de suministro del grupo TeamPCP crece mientras ShinyHunters y Lapsus$ se disputan el crédito, generando un escenario confuso y de alto riesgo para las organizaciones afectadas.

React2Shell (CVE-2025-55182): cómo los hackers roban credenciales en Next.js y cómo protegerte

React2Shell (CVE-2025-55182): cómo los hackers roban credenciales en Next.js y cómo protegerte

Los hackers están explotando la vulnerabilidad React2Shell en aplicaciones Next.js para robar credenciales de forma automatizada. Analizamos la campaña, el framework NEXUS Listener y cómo proteger tus sistemas.