Entradas

Cada vez más empresas pagan rescates tras ciberataques impulsados por IA

Imagen
  Cada vez más empresas están pagando rescates a ciberdelincuentes después de sufrir ciberataques, ya que los atacantes están utilizando   inteligencia artificial (IA)   para lanzar campañas de ransomware cada vez más sofisticadas y dirigidas. Un   estudio reciente   de la consultora de ciberseguridad   S-RM   junto con la firma de asesoría   FGS Global   indica que   el 24,3% de las empresas que sufrieron ataques en 2025 pagaron un rescate , frente al   14,4% en 2024   y   16,4% en 2023 . Este aumento revierte una tendencia de dos años de descenso, aunque todavía se sitúa por debajo del   27,6% registrado en 2022 . Los sectores industrial y manufacturero parecen ser especialmente vulnerables. En estos entornos, los ataques de ransomware pueden provocar   interrupciones operativas graves , lo que incrementa la presión para pagar con rapidez con el fin de restaurar los sistemas y reanudar la producción. Entre las ...

Hackers explotan Kubernetes y SQL en la nube en sofisticados robos de criptomonedas

Imagen
  Una intrusión cibernética atribuida a un grupo de amenaza norcoreano sospechoso revela cómo los atacantes pueden pasar del dispositivo personal de un desarrollador a la infraestructura en la nube corporativa, explotando flujos de trabajo DevOps para robar millones en criptomonedas. Una brecha que comenzó en un dispositivo personal Un ciberataque sofisticado dirigido a una organización de criptomonedas parece haber comenzado con un paso aparentemente sencillo: un desarrollador descargando lo que parecía ser un archivo legítimo. Según investigadores de seguridad de Google Cloud, la intrusión comenzó cuando atacantes usaron tácticas de ingeniería social para persuadir al desarrollador a descargar un archivo de archivo bajo el pretexto de colaborar en un proyecto de código abierto. El archivo se abría inicialmente en el dispositivo personal del desarrollador antes de transferirse a la estación de trabajo corporativa de la empresa mediante AirDrop. Una vez dentro del entorno corporati...

7 tips para detectar apps móviles falsas

Imagen
  Estos son los 7 consejos que debes tener en cuenta para mantenerte alejado de amenazas para dispositivos móviles: cómo identificar una app maliciosa y qué hacer si ya instalaste una. Recién descargas un juego móvil, una billetera de criptomonedas, o una app de fitness… Pero algo no está bien: la pantalla de tu teléfono es invadida por publicidades molestas, la aplicación no está haciendo lo que esperabas, y, en casos extremos, tu cuenta bancaria tiene movimientos no autorizados. En estos casos, son altas las probabilidades de que la app descargada esté en la búsqueda de tu dinero o tu información sensible. Por la cantidad de información a la que accedemos desde nuestros smartphones, no sorprende por qué los cibercriminales están con un ojo encima de los dispositivos, y siembran grandes cantidades de amenazas, especialmente en tiendas de app de terceros, o no oficiales. Según un   reciente reporte de Google , en 2025 se banearon más de 80.000 cuentas de desarrolladores malici...

¡MICROSOFT 365 CAÍDO! No eres tú, es un proveedor de red externo...

Imagen
     ☁️📉 ¿Outlook no carga? ¿Teams te desconecta? La nube está tropezando de nuevo. 🚨 INCIDENTE M365: MO1220495 Microsoft ha confirmado una interrupción masiva que afecta a Teams, Exchange Online y la suite M365 desde hoy 21 de enero. Una caída significativa afecta la productividad global al impactar los pilares de comunicación (Teams y Outlook). A diferencia de incidentes anteriores causados por parches defectuosos (como el caso CrowdStrike), este evento parece originarse en la cadena de suministro de conectividad (un proveedor de red externo). Esto demuestra la fragilidad de la dependencia de la nube: incluso si Microsoft funciona bien, si el "camino" (ISP/Backbone) falla, el servicio se detiene. 🛠️ El Diagnóstico Técnico: • El Síntoma: Latencia alta y fallos de login. • El Culpable: Microsoft apunta a un "problema de red de terceros". No es un fallo de código interno, sino de la infraestructura de conectividad que sostiene la nube. • La Realidad: Tu SLA dep...