Hugging Face, una plataforma de código abierto para modelos de IA y ML, sufrió recientemente una brecha de seguridad relacionada con modelos maliciosos que contenían malware incrustado. Una empresa de investigación en ciberseguridad, ReversingLabs, identificó estas amenazas, que utilizaban la serialización de archivos Pickle para distribuir software dañino de forma […]
Quishing 2.0: nueva técnica de distribución de malware mediante códigos QR
Los investigadores de Tripwire han publicado un nuevo artículo en el que alertan sobre el auge del quishing, una técnica de fraude basada en códigos QR falsificados. Los atacantes utilizan estos códigos para redirigir a víctimas a sitios fraudulentos, robar credenciales y distribuir malware. Entre las tácticas más comunes se […]
Cl0p ransomware ataca a 43 organizaciones aprovechando una vulnerabilidad crítica
El grupo de ransomware Cl0p ha listado 43 nuevas víctimas en su sitio de filtraciones, aunque a fecha de redacción de estas líneas el actor de amenazas aún no habría publicado los datos exfiltrados. De acuerdo con un análisis publicado por Cyfirma, de entre estas nuevas víctimas publicadas los sectores […]
February 2025 Patch Tuesday: Cuatro 0-day y 3 vulnerabilidades críticas entre un total de 67 CVE
Microsoft ha publicado actualizaciones de seguridad para 67 vulnerabilidades en su lanzamiento del Patch Tuesday de febrero de 2025. Entre ellas hay tres vulnerabilidades críticas y cuatro de día cero que afectan al hash NTLMv2 de Windows, al almacenamiento de Windows y al controlador de funciones auxiliares de Windows, así […]
Corregido un fallo MitM en OpenSSL
OpenSSL ha parcheado una nueva vulnerabilidad en su biblioteca de comunicaciones seguras. El fallo fue reportado por investigadores de Apple, siendo rastreado como CVE-2024-12797 y sin puntuación CVSS asignada por el momento. OpenSSL contiene una implementación de código abierto de los protocolos SSL y TLS. Por ello, las conexiones TLS/DTLS de clientes […]
Microsoft Defender for Endpoint Deception
Microsoft Defender para Endpoint ha integrado perfectamente el engaño como una capacidad incorporada, revolucionando sus soluciones de detección y respuesta de endpoints (EDR). Dean Pickering, director sénior de producto, nos explica cómo el engaño crea una superficie de ataque artificial (honeypot) y despliega señuelos generados por IA para cautivar e […]
IntelOwl
IntelOwl es una potente herramienta de código abierto diseñada para agilizar y acelerar la gestión de la inteligencia sobre amenazas. Si alguna vez ha necesitado extraer datos sobre malware, direcciones IP o dominios de múltiples fuentes con una sola solicitud, esta es la plataforma para usted. Al integrar una amplia […]
Sniffnet
Una herramienta gratuita y de código abierto diseñada para ayudarte a monitorizar fácilmente tu tráfico de Internet. Esta aplicación multiplataforma te permite elegir tu adaptador de red, aplicar filtros y ver gráficos en tiempo real para saber exactamente qué está pasando en tu conexión. Ya sea para comprobar las estadísticas […]
Nueva campaña de spear-phishing de Star Blizzard dirigida a cuentas de WhatsApp
Los ataques de phishing con código de respuesta rápida (QR) siguen siendo una amenaza impactante tanto para los usuarios finales como para las organizaciones, ya que los actores de amenazas continúan explorando cómo usar los códigos QR para evadir la detección. En el phishing con código QR, los actores de […]
La aparición de DeepSeek: Preguntas clave sobre seguridad para los CISO
El lanzamiento de DeepSeek R1 marca el comienzo de una nueva era en la que las empresas son directamente responsables de gestionar la seguridad de los modelos avanzados de IA. Si bien la capacidad de alojar y ajustar los LLM ofrece enormes beneficios, también requiere niveles de vigilancia sin precedentes […]