El gestor de contraseñas 1Password tiene una novedad interesante para combatir el Phishing

Uno de los problemas más importantes al que nos enfrentamos en Internet, es el Phishing. Es un método por el cual los atacantes pueden robar contraseñas y datos personales. Con el paso del tiempo, han ido perfeccionando las técnicas de ataque, para hacer que sea más complicado identificar engaños de este tipo. Ahora, 1Password, uno…

Leer más

El Mayor Ataque a la Cadena de Suministro de npm: Cómo 18 Paquetes con 2.6 Mil Millones de Descargas Fueron Comprometidos — y Por Qué los Hackers Ganaron Casi Nada

En lo que ya se considera el mayor compromiso de la cadena de suministro de npm en la historia, atacantes secuestraron 18 paquetes ampliamente utilizados — incluyendo chalk, debug, ansi-styles y strip-ansi — con un total combinado de 2.6 mil millones de descargas semanales. El ataque comenzó cuando el mantenedor Josh Junon (qix) fue víctima…

Leer más

Heroic Games Launcher añade una nueva tienda de juegos a su oferta

Heroic Games Launcher es una de las aplicaciones estrella para jugar en Linux, gracias a la cual tienes a un clic todos los juegos de Epic Games Store, GOG, Prime Gaming —al margen de Amazon Luna— y, a partir de ahora, Zoom Platform, una nueva tienda cuyo soporte llega como parte de la última actualización del cliente. Heroic Games…

Leer más

El Mayor Ataque a la Cadena de Suministro de npm: Cómo 18 Paquetes con 2.6 Mil Millones de Descargas Fueron Comprometidos — y Por Qué los Hackers Ganaron Casi Nada

En lo que ya se considera el mayor compromiso de la cadena de suministro de npm en la historia, atacantes secuestraron 18 paquetes ampliamente utilizados — incluyendo chalk, debug, ansi-styles y strip-ansi — con un total combinado de 2.6 mil millones de descargas semanales. El ataque comenzó cuando el mantenedor Josh Junon (qix) fue víctima…

Leer más

¿Es buena idea cambiar de router si voy a empezar a jugar por Internet?

Tener un buen router, es fundamental para lograr una conexión estable y veloz. Es muy importante en situaciones en las que necesitas que la red funcione lo mejor posible. Un caso concreto es a la hora de jugar por Internet. Pero, ¿necesitas realmente cambiar de router si decides empezar a utilizar videojuegos online? De ello…

Leer más

Konni Hackers Deploy AI-Generated PowerShell Backdoor Against Blockchain Developers

The North Korean threat actor known as Konni has been observed using PowerShell malware generated using artificial intelligence (AI) tools to target developers and engineering teams in the blockchain sector. The phishing campaign has targeted Japan, Australia, and India, highlighting the adversary’s expansion of the targeting scope beyond South Korea, Russia, Ukraine, and European nations,…

Leer más

Automatic Script Execution In Visual Studio Code, (Wed, Jan 21st)

Visual Studio Code is a popular open-source code editor[1]. But it’s much more than a simple editor, it’s a complete development platform that supports many languages and it is available on multiple platforms. Used by developers worldwide, it’s a juicy target for threat actors because it can be extended with extensions.

Leer más

Y2K38: El próximo reto para la continuidad de sistemas críticos e IoT

El conocido “problema del año 2038” (Y2K38) se consolida como una amenaza silenciosa pero real para miles de sistemas tecnológicos en todo el mundo. Aunque la fecha parece lejana, expertos advierten que infraestructuras críticas como los sistemas de pago, equipos médicos, automatización industrial y dispositivos IoT podrían verse gravemente afectados si no se toman medidas…

Leer más

4 Outdated Habits Destroying Your SOC’s MTTR in 2026

It’s 2026, yet many SOCs are still operating the way they did years ago, using tools and processes designed for a very different threat landscape. Given the growth in volumes and complexity of cyber threats, outdated practices no longer fully support analysts’ needs, staggering investigations and incident response. Below are four limiting habits that may…

Leer más