El resumen de esta semana muestra cómo las pequeñas brechas se están convirtiendo en grandes puntos de entrada. No siempre mediante nuevas vulnerabilidades, a menudo mediante herramientas, complementos, configuraciones en la nube o flujos de trabajo en los que la gente ya confía y rara vez cuestiona.

Otra señal: los atacantes están mezclando métodos antiguos y nuevos. Las tácticas tradicionales de las redes de bots, el uso indebido de la nube moderna, la asistencia de la IA y la exposición a la cadena de suministro se utilizan codo con codo, sea cual sea el camino más fácil.

A continuación se muestra el resumen semanal completo: un análisis resumido de los incidentes, las fallas y las campañas que configuran el panorama de amenazas en este momento.

⚡ Amenaza de la semana

El complemento malicioso de Outlook se convierte en un kit de suplantación de identidad — En un caso inusual de ataque a la cadena de suministro, el complemento legítimo AgreeTo para Outlook ha sido secuestrado y convertido en un kit de suplantación de identidad que robó más de 4.000 credenciales de cuentas de Microsoft. Esto fue posible gracias a la toma del control de un dominio asociado al proyecto, ahora abandonado, para crear una página de inicio de sesión falsa de Microsoft. El incidente demuestra cómo los activos olvidados y abandonados se convierten en vectores de ataque. «Lo que hace que los complementos de Office sean particularmente preocupantes es la combinación de factores: se ejecutan dentro de Outlook, donde los usuarios gestionan sus comunicaciones más delicadas, pueden solicitar permisos para leer y modificar los correos electrónicos, y se distribuyen a través de la propia tienda de Microsoft, lo que genera una confianza implícita», afirma Idan Dardikman, de Koi Security. Desde entonces, Microsoft ha eliminado el complemento de su tienda.

🔔 Noticias principales

  • Google publica correcciones para Chrome 0-Day, explotado activamente — Google lanzó actualizaciones de seguridad para su navegador Chrome para corregir una falla que, según dijo, había sido explotada en estado salvaje. La vulnerabilidad, de gran gravedad y catalogada como CVE-2026-2441 (puntuación CVSS: 8,8), ha sido descrita como un error en CSS que se utiliza después y que podría provocar la ejecución arbitraria de código. Google no reveló ningún detalle sobre cómo se está explotando la vulnerabilidad en estado salvaje, quién o quién podría haber sido el objetivo, pero reconoció que «existe una vulnerabilidad para el CVE-2026-2441 en estado salvaje». El CVE-2026-2441 es el primer fallo de Chrome explotado activamente y corregido por Google este año.
  • La falla de BeyondTrust es objeto de explotación activa — Una vulnerabilidad crítica recientemente revelada en los productos de soporte remoto y acceso remoto privilegiado de BeyondTrust ha sido explotada activamente en estado salvaje menos de 24 horas después de la publicación de un exploit de prueba de concepto (PoC). La vulnerabilidad en cuestión es la CVE-2026-1731 (puntuación CVS: 9,9), que podría permitir a un atacante no autenticado ejecutar código de forma remota mediante el envío de solicitudes especialmente diseñadas. Según BeyondTrust, aprovechar esta deficiencia podría permitir a un atacante remoto no autenticado ejecutar comandos del sistema operativo en el contexto del usuario del sitio, lo que provocaría un acceso no autorizado, la filtración de datos y la interrupción del servicio. Los datos de GreyNoise revelaron que una sola IP representó el 86% de todas las sesiones de reconocimiento observadas hasta el momento.
  • Apple lanza parches para el día cero explotado activamente — Apple lanzó actualizaciones para iOS, iPadOS, macOS Tahoe, tvOS, watchOS y VisionOS para corregir una falla de día cero que, según dijo, se había aprovechado en sofisticados ciberataques contra personas específicas en versiones de iOS anteriores a iOS 26. La vulnerabilidad, catalogada como CVE-2026-20700 (puntuación CVSS: 7,8), ha sido descrita como un problema de corrupción de memoria en dyld, el editor de enlaces dinámicos de Apple. La explotación satisfactoria de la vulnerabilidad podría permitir a un atacante con capacidad de escritura en memoria ejecutar código arbitrario en dispositivos vulnerables. Se ha atribuido al Grupo de Análisis de Amenazas de Google (TAG) el descubrimiento y la notificación del error. El problema se solucionó en iOS 26.3, iPadOS 26.3, macOS Tahoe 26.3, tvOS 26.3, watchOS 26.3 y VisionOS 26.3.
  • SSHStalker usa IRC para C2 — Una botnet Linux recientemente documentada llamada SSHStalker utiliza el protocolo de comunicación Internet Relay Chat (IRC) para operaciones de comando y control (C2). La botnet SSHStalker se basa en la mecánica clásica del IRC y prioriza la resiliencia, la escalabilidad y el C2 de bajo coste por encima del sigilo y la novedad técnica. El kit de herramientas logra el acceso inicial mediante el escaneo SSH automatizado y la fuerza bruta, utilizando un binario de Go que se hace pasar por la popular utilidad de descubrimiento de redes de código abierto nmap. A continuación, los servidores comprometidos se utilizan para buscar otros objetivos SSH, lo que permite que se propaguen de forma similar a la de un gusano. Los anfitriones infectados también reciben cargas útiles para aumentar los privilegios utilizando un catálogo de CVE de hace 15 años, recopilar claves de AWS y extraer criptomonedas. «Lo que en realidad descubrimos fue un kit de redes de bots potente y unificado que combina el control de IRC a la vieja usanza, la compilación de archivos binarios en los servidores, el uso masivo de SSH y la persistencia basada en crones», afirma Flare, describiéndolo como una «operación que prioriza la escalabilidad y favorece la confiabilidad en lugar de la sigilo».
  • TeamPCP convierte la infraestructura de nube en bots de ciberdelincuencia — Un grupo de amenazas conocido como TeamPCP ataca sistemáticamente entornos nativos de la nube mal configurados y expuestos para secuestrar la infraestructura, expandir su escala y monetizar sus operaciones mediante la minería de criptomonedas, el proxyware, el robo de datos y la extorsión. El modus operandi de TeamPCP implica escanear amplios rangos de IP en busca de API de Docker, clústeres de Kubernetes, servidores Redis, paneles Ray y sistemas expuestos a la vulnerabilidad React2Shell en React Server Components. Una vez que obtiene acceso a un sistema, el autor de la amenaza implementa scripts maliciosos de Python y Shell que extraen cargas útiles adicionales para instalar proxies, software de tunelización y otros componentes que permiten la persistencia incluso después de reiniciar el servidor. Los diversos objetivos finales de la operación garantizan que TeamPCP tenga varias fuentes de ingresos, ya que «cada sistema comprometido se convierte en un escáner, un proxy, un minero, un nodo de exfiltración de datos y una plataforma de lanzamiento para nuevos ataques», afirma Flare. «Los clústeres de Kubernetes no solo son atacados, sino que se convierten en redes de bots distribuidas».
  • Los piratas informáticos patrocinados por el estado utilizan la inteligencia artificial en todas las etapas del ciclo de ataque — Google dijo que encontró pruebas de que grupos de piratas informáticos de estados nacionales utilizaban su chatbot de inteligencia artificial (IA) Gemini en casi todas las etapas del ciclo de ciberataque. Los hallazgos subrayan una vez más cómo estas herramientas se integran cada vez más en las operaciones maliciosas, aunque no doten a los delincuentes de capacidades novedosas. Uno de los principales motivos de preocupación en relación con el uso indebido de la IA es la automatización del desarrollo de la explotación de las vulnerabilidades, lo que permite a los atacantes actuar con mayor rapidez que los defensores, lo que exige que las empresas respondan con rapidez y corrijan las deficiencias de seguridad. Según Google, Gemini también se está utilizando como arma de otras maneras, y algunos actores malintencionados incrustan sus API directamente en códigos maliciosos. Esto incluye una nueva familia de malware llamada HONESTCUE, que envía instrucciones para generar un código funcional que el malware compila y ejecuta en la memoria. Las solicitudes parecen benignas de forma aislada y «desprovistas de cualquier contexto relacionado con el malware», lo que les permite eludir los filtros de seguridad de Gemini.
  • Hackers de un estado-nación persiguen una base industrial de defensa — Las amenazas digitales dirigidas al sector de las bases industriales de defensa (DIB) se están expandiendo más allá del espionaje tradicional para convertirse en ataques a la cadena de suministro, infiltración de la fuerza laboral y operaciones cibernéticas que brindan a las naciones una ventaja estratégica en el campo de batalla. El desarrollo se produce a medida que el dominio cibernético se entrelaza cada vez más con la defensa nacional. Google Threat Intelligence Group dijo que el sector DIB se enfrenta a un «aluvión incesante» de operaciones cibernéticas realizadas por actores y grupos delictivos patrocinados por el estado. Estas actividades están impulsadas principalmente por actores de amenazas chinos, iraníes, norcoreanos y rusos. Esto también se complementa con los esfuerzos de posicionamiento previo para obtener acceso encubierto a través de las vulnerabilidades de día cero en los dispositivos de red perimetrales, a fin de mantener un acceso persistente y obtener una ventaja estratégica futura. «En la guerra moderna, las líneas del frente ya no se limitan al campo de batalla, sino que se extienden directamente a los servidores y las cadenas de suministro de la industria que protege a la nación», afirmó el gigante tecnológico.

‎️ 🔥 CVs de tendencia

Cada día aparecen nuevas vulnerabilidades y los atacantes actúan con rapidez. La revisión y la aplicación temprana de parches mantienen la resiliencia de sus sistemas.

Estas son las fallas más importantes de esta semana para verificar primero: CVE-2026-2441 (Google Chrome), CVE-2026-20700 (Apple iOS, iPadOS, macOS Tahoe, tvOS, watchOS y VisionOS), CVE-2026-21510, CVE-2026-21513, CVE-2026-21514, CVE-2026-21519, CVE-2026-21525, CVE-2026-21533 (Microsoft Windows), CVE-2026-1731 (Soporte remoto y acceso remoto privilegiado de BeyondTrust), CVE-2026-1774 (Capacidad CASL), CVE-2026-25639 (Axios), CVE-2026-25646 (libpng), CVE-2026-1357 (complemento de copia de seguridad y migración de WPVivid), CVE-2026-0969 (next-mdx-remote), CVE-2026-25881 (SandboxJS), CVE-2025-66630 (Fiber v2) y un vulnerabilidad de recorrido de ruta en PyMuPDF (sin CVE).

🎥 Seminarios web sobre ciberseguridad

  • Seguridad preparada para la tecnología cuántica: preparación para los riesgos de la criptografía poscuántica — La computación cuántica avanza rápidamente y pronto podría romper el cifrado actual. Los atacantes ya están recopilando datos cifrados para descifrarlos más adelante utilizando energía cuántica. En este seminario web, descubra cómo la criptografía poscuántica (PQC) protege los datos confidenciales, garantiza el cumplimiento y prepara a su organización para futuras amenazas. Descubra estrategias prácticas, modelos de cifrado híbridos y soluciones reales de Zscaler para proteger su empresa en la era cuántica.
  • Los agentes de IA están ampliando su superficie de ataque: aprenda a protegerlos — Los agentes de IA ya no son solo chatbots; navegan por la web, ejecutan código y acceden a los sistemas de la empresa. Esto crea nuevos riesgos de seguridad que van más allá de las indicaciones. En esta sesión, Rahul Parwani explica cómo los atacantes atacan a los agentes de inteligencia artificial y qué pueden hacer los equipos para protegerlos cuando los utilizan en el mundo real.
  • Análisis más rápido de las brechas en la nube con análisis forenses sensibles al contexto — Los ataques a la nube no dejan pruebas claras y los análisis forenses tradicionales no pueden mantenerse al día. En este seminario web, descubra cómo la inteligencia forense y la inteligencia artificial sensibles al contexto ayudan a los equipos de seguridad a investigar los incidentes en la nube con mayor rapidez, capturar los datos correctos a nivel de host y reconstruir los ataques en minutos en lugar de días, para que pueda comprender lo que ocurrió y responder con confianza.

📰 En todo el mundo cibernético

  • Detallan el cártel de ransomware DragonForce — En un nuevo análisis, S2W detalló el funcionamiento de DragonForce, un grupo de ransomware activo desde diciembre de 2023 que opera bajo un modelo de ransomware como servicio (RaaS) y se promociona como cártel para expandir su influencia. El grupo ha llevado a cabo ataques contra 363 empresas entre diciembre de 2023 y enero de 2026, mientras estaba afiliado a LockBit y Qilin. DragonForce también mantiene el servicio RansomBay para ayudar a las filiales con opciones personalizadas de generación y configuración de carga útil. Además, participa activamente en varios foros de la dark web, incluidos BreachForums, RAMP y Exploit, para anunciar sus operaciones de RaaS y reclutar pentestores. «DragonForce ha ido ampliando su ámbito operativo mediante ataques a otros grupos, así como mediante relaciones de cooperación, lo que se considera un esfuerzo por reforzar su posición dentro del ecosistema del ransomware», dijo S2W dijo .
  • La nueva técnica de toma de huellas dactilares del navegador utiliza filtros de bloqueo de anuncios — A medida que las técnicas de toma de huellas dactilares de los navegadores siguen evolucionando, nuevas investigaciones han encontrado que las listas de filtros de bloqueo de anuncios específicas de cada país instaladas en el navegador se pueden usar para eliminar el anonimato de los usuarios de VPN. El enfoque ha recibido el nombre en código Adbleed del investigador de seguridad Melvin Lammerts. «Los usuarios de bloqueadores de anuncios con listas de filtros específicas para cada país (por ejemplo, EasyList Alemania, Liste FR) pueden perder parcialmente el anonimato incluso cuando utilizan una VPN», afirma el investigador. «Al analizar los dominios bloqueados de forma exclusiva en la lista de filtros de cada país, podemos identificar qué listas están activas y revelar el país o el idioma más probable del usuario. Si más de 20 de los 30 dominios examinados se bloquean al instante, concluimos que la lista de filtros del país está activa».
  • La Copa Tianfu de China regresa silenciosamente en 2026 — De China Copa Tianfu El concurso de hackeo regresó en 2026 y ahora está siendo supervisado por el gobierno. La Copa Tianfu se lanzó en 2018 como una alternativa al concurso Pwn2Own de la Zero Day Initiative para demostrar las vulnerabilidades críticas en el hardware y el software para consumidores y empresas, los sistemas de control industrial y los productos automotrices. La Copa Tianfu llamó la atención en 2021, cuando los participantes ganó un total de 1,88 millones de dólares para exploits dirigidos a Windows, Ubuntu, iOS, Safari, Google Chrome, Microsoft Exchange, Adobe Reader, Docker y VMware. Si bien la Copa Tianfu se saltó los años 2022, 2024 y 2025, surgió en 2023 con un enfoque en los productos nacionales de compañías como Huawei, Xiaomi, Tencent y Qihoo 360. Tras un paréntesis de dos años en 2024 y 2025, la Copa Tianfu reapareció una vez más a finales del mes pasado. Según Pensamientos de Natto , el concurso de hackeo ahora está organizado por el Ministerio de Seguridad Pública (MPS) de China. ¿Con regulaciones implementadas por China en 2021, al exigir a los ciudadanos que informen al gobierno sobre las vulnerabilidades de día cero, ha despertado la preocupación de que los actores de amenazas de los estados nacionales chinos hayan estado aprovechando la ley para acumular reservas de días cero para operaciones de ciberespionaje.
  • Empleado del Departamento de Defensa acusado de pluriempleo como mula de dinero — Un empleado del Departamento de Defensa (DoD), Samuel D. Marcus, ha sido acusado en los Estados Unidos por supuestamente servir como mula de dinero y lavar millones de dólares en nombre de estafadores nigerianos. Marcus ha sido acusado de un cargo de conspiración para cometer blanqueo de dinero, seis cargos de transacciones monetarias ilegales y un cargo de lavado de dinero. «Aproximadamente desde julio de 2023 hasta diciembre de 2025, mientras trabajaba como especialista en logística en el Departamento de Defensa, el acusado estuvo en contacto directo y regular con un grupo de estafadores radicados en Nigeria, que operaban bajo los alias 'Rachel Jude' y 'Ned McMurray', entre otros», dijo el Departamento de Justicia de los Estados Unidos (DoJ) dijo . «Estos estafadores participaron en una variedad de esquemas de fraude electrónico dirigidos a víctimas radicadas en los Estados Unidos, incluidos el fraude romántico, el fraude cibernético, el fraude fiscal, el fraude financiero y los esquemas de compromiso con el correo electrónico empresarial, en los que las víctimas perdieron millones de dólares». En la acusación se alegaba que el acusado y otras personas que hacían dinero habían realizado una serie de transacciones financieras para convertir en criptomonedas los fondos depositados en sus cuentas por las víctimas del fraude y transferirlos a cuentas en el extranjero. Si es declarado culpable, Marcus se enfrenta a una sentencia máxima posible de 100 años de prisión, tres años de libertad supervisada y una multa de 2 millones de dólares.
  • Palo Alto Networks decidió no vincular el TGR-STA-1030 a China — En un informe publicado la semana pasada, Reuters dijo que la Unidad 42 de Palo Alto Networks optó por no atribuir a China a una extensa campaña de ciberespionaje denominada TGR-STA-1030 que, según dijo, irrumpieron en las redes de al menos 70 organizaciones gubernamentales y de infraestructura crítica en 37 países durante el año pasado. La decisión estuvo motivada «por la preocupación de que la empresa de ciberseguridad o sus clientes pudieran enfrentarse a represalias por parte de Beijing», dijo la agencia de noticias. Vale la pena señalar que la campaña presenta las características típicas de un esfuerzo de espionaje típico del nexo entre China y China, sobre todo por el uso de herramientas como Behinder, Neo-Regeorg y Godzilla, que han sido identificadas principalmente como utilizadas por grupos de hackers chinos en el pasado.
  • Trend Micro detalla la nueva taxonomía de los actores de amenazas — Trend Micro ha descrito un nuevo marco de atribución de amenazas que aplica una puntuación estandarizada de las pruebas, un mapeo de relaciones y pruebas de sesgo para reducir el riesgo de atribución errónea. La nomenclatura convencional incluye Tierra para el espionaje, Agua para las operaciones con motivación financiera, Fuego para los actores destructivos o disruptivos, Viento para los hacktivistas, Aether para las motivaciones desconocidas y Vacío para las motivaciones mixtas. «Una atribución sólida consiste en sopesar correctamente las pruebas», dijo Trend Micro dijo . «No todas las pruebas tienen el mismo peso, y la atribución eficaz depende de separar la información de alto valor de los indicadores desechables. La confianza en la atribución proviene de señales que persisten en el tiempo. La cuantificación de la calidad de la evidencia mediante una puntuación uniforme evita que los analistas sobrevaloren el ruido o la intuición, ayuda a cuestionar las suposiciones y permite centrarse en las señales que realmente refuerzan el argumento general de la atribución, en lugar de en puntos de datos aislados que no permiten avanzar».
  • Aumentan los flujos de criptomonedas hacia presuntos servicios de trata de personas — Los flujos de criptomonedas a los servicios sospechosos de trata de personas, principalmente con sede en el sudeste asiático, crecieron un 85% en 2025, alcanzando una escala de cientos de millones en todos los servicios identificados. «Este aumento de los flujos de criptomonedas a los servicios sospechosos de trata de personas no se produce de forma aislada, sino que está estrechamente relacionado con el crecimiento de las estafas, los casinos en línea y los sitios de juegos de azar con sede en el sudeste asiático y las redes de lavado de dinero y garantías en chino (CMLN) que operan principalmente a través de Telegram, todo lo cual forma un ecosistema ilícito local en rápida expansión con alcance e impacto globales», Chainalysis dijo .
  • Fallo de seguridad en Munge — Se ha descubierto una vulnerabilidad de alta gravedad en Munge que podría permitir a un atacante local filtrar material de claves criptográficas de la memoria del proceso y usarlo para falsificar credenciales arbitrarias de Munge con el fin de hacerse pasar por cualquier usuario, incluido el usuario root, en los servicios que dependen de él para la autenticación. Munge es un servicio de autenticación para crear y validar las credenciales de usuario diseñado para su uso en entornos de clústeres de computación de alto rendimiento (HPC). La vulnerabilidad, rastreada como CVE-2026-25506 (puntuación CVSS: 7.7), ha estado presente en el código base durante aproximadamente 20 años, según Lexfo. Afecta a todas las versiones hasta la 0.5.17 y se ha solucionado en versión 0.5.18 , publicado el 10 de febrero de 2026. «Esta vulnerabilidad se puede aprovechar localmente para filtrar la clave secreta de Munge, lo que permitiría a un atacante falsificar fichas de Munge arbitrarias, válidas en todo el clúster», dijo Lexfo dijo . «En cierto modo, se trata de una escalada de privilegios locales en el contexto de las computadoras de alto rendimiento».
  • La nueva campaña distribuye el navegador Ninja basado en Lumma Stealer y Trojanized Chromium — Una campaña de malware a gran escala ha aprovechado los servicios confiables de Google, incluidos Google Groups, Google Docs y Google Drive, para distribuir Lumma Stealer y un Ninja Browser troyano basado en Chromium en sistemas Windows y Linux. La cadena de ataque consiste en que el autor de la amenaza incorpore enlaces de descarga maliciosos disfrazados de actualizaciones de software, a menudo con abreviadores de URL, en los grupos de Google para engañar a los usuarios para que instalen software malicioso. Un aspecto fundamental del ataque es el abuso de la confianza inherente a las plataformas alojadas en Google para eludir los controles de seguridad convencionales y aumentar las probabilidades de que se produzca un ataque exitoso. «La operación aprovecha más de 4.000 grupos de Google malintencionados y 3.500 URL alojadas en Google para insertar enlaces de descarga engañosos en debates de apariencia legítima, dirigidos a organizaciones de todo el mundo», CTM360 dijo . «La campaña redirige dinámicamente a las víctimas en función del sistema operativo, lo que proporciona una carga Lumma sobredimensionada y ofuscada a los usuarios de Windows y un navegador malicioso con capacidad de persistencia a los sistemas Linux».
  • Disney acepta una multa de 2,75 millones de dólares por violaciones de la privacidad de los datos — Walt Disney ha acordado una multa de 2,75 millones de dólares con el estado estadounidense de California en respuesta a las acusaciones de que infringió la ley de privacidad del estado, la Ley de Protección al Consumidor de California, al dificultar que los consumidores opten por no compartir ni vender sus datos. La empresa también ha accedido a implementar métodos de exclusión voluntaria que impidan por completo la venta o el intercambio de información personal de los consumidores por parte de Disney. «Los consumidores no deberían tener que ir hasta el infinito para hacer valer sus derechos de privacidad» dijo Rob Bonta, fiscal general de California. «La ley de privacidad de California, líder en el país, es clara: el derecho del consumidor a optar por no participar en la venta de datos se aplica dondequiera y como quiera que una empresa venda datos; las empresas no pueden obligar a las personas a elegir dispositivo por dispositivo o servicio por servicio. En California, pedirle a una empresa que deje de vender tus datos no debería ser complicado ni engorroso. Mi oficina está comprometida con la aplicación continua de esta importante ley de privacidad».
  • Las credenciales filtradas expusieron a los sistemas aeroportuarios a riesgos de seguridad — CloudSEK dijo que descubrió que las credenciales de inicio de sesión de un portal de servicios aeroportuarios de una tercera parte europea circulaban en foros clandestinos, lo que podría permitir a los actores de amenazas el acceso no autorizado a los sistemas del Sistema de Soporte de Operaciones de Próxima Generación (NGOSS) de un proveedor anónimo en aproximadamente 200 aeropuertos de varios países. «El portal, que servía de panel de control central para más de 200 aeropuertos clientes, carecía de autenticación multifactor (MFA)», dijo CloudSEK dijo . «No se produjo ninguna infracción, pero la posibilidad de que se produjera era inmediata y grave».

🔧 Herramientas de ciberseguridad

  • ESTAFA (Medida de concienciación sobre la comprensión de la seguridad): es un punto de referencia de 1Password que evalúa la seguridad con la que los agentes de IA manejan la información confidencial en situaciones laborales reales. En lugar de pedirles a los agentes que identifiquen estafas obvias, los dedica a tareas cotidianas (correo electrónico, credenciales, formularios web), donde las amenazas ocultas, como los enlaces de suplantación de identidad y los dominios falsos, aparecen de forma natural. El objetivo es medir si la IA puede reconocer, evitar y denunciar los riesgos antes de que se produzcan daños.
  • Quantickle — Es una herramienta de visualización gráfica basada en navegador diseñada para ayudar a los analistas a mapear y explorar los datos de inteligencia sobre amenazas. Convierte relaciones complejas (direcciones IP, dominios, malware, actores) en gráficos de red interactivos, lo que facilita la visualización, la investigación y la explicación de los patrones, las conexiones y las rutas de ataque.

Descargo de responsabilidad: Estas herramientas se proporcionan únicamente para fines educativos y de investigación. No se someten a auditorías de seguridad y pueden causar daños si se utilizan de forma indebida. Revise el código, pruébelo en entornos controlados y cumpla con todas las leyes y políticas aplicables.

Conclusión

En conjunto, estos incidentes muestran cómo la actividad de las amenazas se extiende por todos los niveles. Las herramientas de usuario, el software empresarial, la infraestructura de nube y los sistemas nacionales están al alcance de la mano. Los puntos de entrada son diferentes, pero el objetivo sigue siendo el mismo: obtener acceso de forma silenciosa y, luego, aumentar el impacto a lo largo del tiempo.

Las historias anteriores no son alertas aisladas. Leídas en su conjunto, describen los puntos en los que aumentará la presión a continuación y los lugares en los que es más probable que las defensas se pongan a prueba en las próximas semanas.

¿Te ha parecido interesante este artículo? Síguenos en Noticias de Google , Twitter y LinkedIn para leer más contenido exclusivo que publicamos.