📝 Artículos Recientes

Explora las últimas publicaciones sobre tecnología y ciberseguridad.

El malware KaDnap infecta más de 14 000 dispositivos periféricos para alimentar la botnet Stealth Proxy...
10 Mar 2026 17:01 Ciberplaneta
El malware KaDnap infecta más de 14 000 dispositivos periféricos para alimentar la botnet Stealth Proxy...

Los investigadores de ciberseguridad han descubierto un nuevo malware llamado KaDnap que se dirige principalmente a los enrutadores Asus para incorporarlos a una red de bots para proxys del tráfico...

cybersecurity
Leer mas
Dispositivos FortiGate explotados para violar redes y robar credenciales de cuentas de servicio...
10 Mar 2026 17:00 Ciberplaneta
Dispositivos FortiGate explotados para violar redes y robar credenciales de cuentas de servicio...

Los investigadores de ciberseguridad llaman la atención sobre una nueva campaña en la que los actores de amenazas abusan de los dispositivos FortiGate Next-Generation Firewall (NGFW) como puntos de ...

cybersecurity
Leer mas
Las nuevas fallas de «LeakyLooker» en Google Looker Studio podrían permitir consultas SQL entre inquilinos...
10 Mar 2026 15:00 Ciberplaneta
Las nuevas fallas de «LeakyLooker» en Google Looker Studio podrían permitir consultas SQL entre inquilinos...

Los investigadores de ciberseguridad han revelado nueve vulnerabilidades entre inquilinos en Google Looker Studio que podrían haber permitido a los atacantes ejecutar consultas SQL arbitrarias en las...

cybersecurity
Leer mas
Cómo detener las filtraciones de datos de IA: una guía de webinars para auditar los flujos de trabajo de las agencias modernas...
10 Mar 2026 13:00 Ciberplaneta
Cómo detener las filtraciones de datos de IA: una guía de webinars para auditar los flujos de trabajo de las agencias modernas...

La inteligencia artificial (IA) ya no es solo una herramienta con la que hablamos; es una herramienta que hace cosas por nosotros. Estos se denominan agentes de IA. Pueden enviar correos electrónicos...

cybersecurity
Leer mas
APT28 usa el malware BEARDSHELL y COVENANT para espiar al ejército ucraniano...
10 Mar 2026 11:01 Ciberplaneta
APT28 usa el malware BEARDSHELL y COVENANT para espiar al ejército ucraniano...

Se ha observado que el grupo de hackers patrocinado por el estado ruso, rastreado como APT28, utiliza un par de implantes denominados BEARDSHELL y COVENANT para facilitar la vigilancia a largo plazo ...

cybersecurity
Leer mas
La lucha de los días cero es evitable: una guía para reducir la superficie de ataque...
10 Mar 2026 11:00 Ciberplaneta
La lucha de los días cero es evitable: una guía para reducir la superficie de ataque...

No puedes controlar cuándo aparecerá la próxima vulnerabilidad crítica. Cuando lo hace, puede controlar qué parte de su entorno está expuesto. El problema es que la mayoría de los equipos están más e...

cybersecurity
Leer mas