Campaña de password-spraying iraní afecta a más de 300 organizaciones israelíes de Microsoft 365

Campaña de password-spraying iraní afecta a más de 300 organizaciones israelíes de Microsoft 365

Un actor de amenazas vinculado a Irán ejecutó una sofisticada campaña de password-spraying contra entornos Microsoft 365 de más de 300 organizaciones israelíes y de Emiratos Árabes Unidos durante marzo de 2026. Analizamos su modus operandi y las contramedidas críticas.

Qué implica la sentencia de Nuevo México contra Meta para el cifrado de extremo a extremo

Qué implica la sentencia de Nuevo México contra Meta para el cifrado de extremo a extremo

Un tribunal de Nuevo México ha fallado contra Meta, utilizando la implementación de cifrado en Messenger como prueba de negligencia. Este precedente legal amenaza la seguridad de las comunicaciones a nivel global.

BlueHammer: el exploit de Windows zero-day filtrado por un investigador descontento

BlueHammer: el exploit de Windows zero-day filtrado por un investigador descontento

Un investigador de seguridad, bajo el alias Chaotic Eclipse, ha hecho público el exploit BlueHammer, una vulnerabilidad zero-day en Windows que permite la escalada de privilegios locales hasta comprometer completamente el sistema.

CVE-2026-34208: Vulnerabilidad crítica en SandboxJS permite escape de sandbox

CVE-2026-34208: Vulnerabilidad crítica en SandboxJS permite escape de sandbox

La biblioteca de sandboxing JavaScript SandboxJS presenta una vulnerabilidad crítica (CVSS 10.0) que permite a un atacante remoto modificar objetos globales del host y persistir cambios entre instancias. Te explicamos el impacto y la solución.

Cómo el ransomware Medusa usa zero-days para atacar en menos de 24 horas, según Microsoft

Cómo el ransomware Medusa usa zero-days para atacar en menos de 24 horas, según Microsoft

Microsoft ha documentado la capacidad del grupo de ransomware Medusa para comprometer sistemas, exfiltrar datos y desplegar el cifrado malicioso en menos de 24 horas, explotando activamente vulnerabilidades zero-day.

Ataques DPRK con phishing LNK y GitHub C2: cómo funcionan y cómo protegerse

Ataques DPRK con phishing LNK y GitHub C2: cómo funcionan y cómo protegerse

Los actores de amenazas vinculados a Corea del Norte han lanzado una sofisticada campaña que emplea archivos LNK en phishing y GitHub como infraestructura de comando y control para atacar objetivos en Corea del Sur.

Cómo funcionan las estafas de multas de tráfico con códigos QR y cómo evitarlas

Cómo funcionan las estafas de multas de tráfico con códigos QR y cómo evitarlas

Los ciberdelincuentes han lanzado una nueva campaña de phishing que utiliza códigos QR en mensajes de texto falsos sobre multas de tráfico. Analizamos su funcionamiento y te damos las claves para protegerte.

CVE-2026-5577: Vulnerabilidad de inyección SQL crítica en Song-Li cross_browser

CVE-2026-5577: Vulnerabilidad de inyección SQL crítica en Song-Li cross_browser

La vulnerabilidad CVE-2026-5577, con puntuación CVSS 7.3, expone a una inyección SQL remota en el componente ‘details Endpoint’ de Song-Li cross_browser. Analizamos el alcance y medidas de mitigación inmediata.

T2Sec logra el 100% de las especializaciones de Palo Alto Networks: qué significa para el sector

T2Sec logra el 100% de las especializaciones de Palo Alto Networks: qué significa para el sector

La empresa española T2Sec se ha convertido en la única compañía del país en alcanzar la totalidad de las especializaciones oficiales de Palo Alto Networks, un logro que refuerza su posición como referente técnico en ciberseguridad.

Amenazas de malware en 2026: evasión con IA y ataques a la cadena de suministro

Amenazas de malware en 2026: evasión con IA y ataques a la cadena de suministro

El panorama del malware en 2026 muestra una clara evolución hacia técnicas de evasión más sofisticadas, como el uso de IA generativa, y un enfoque creciente en ataques a la cadena de suministro de software, como demuestra el reciente incidente con el paquete npm Axios.