Clicky

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
invitación falsa con RAT

Instalan y ejecutan una herramienta silenciosa de acceso remoto

Si recibes por correo electrónico una invitación a un evento, verifica que sea legítima antes de confirmar tu asistencia, ya que podrías no estar invitado a ningún evento.

Malwarebytes Labs ha identificado una nueva estafa en la que los cibercriminales utilizan invitaciones a eventos para engañar a los usuarios y conseguir que instalen una herramienta de acceso remoto (RAT) que les otorga control total sobre los dispositivos infectados. (Esta campaña parece estar limitada al Reino Unido, pero tácticas similares podrían propagarse fácilmente).

gusano TeamPCP

Combina la explotación de infraestructura de la nube con el robo de datos y la extorsión

Investigadores de ciberseguridad han llamado la atención sobre una "campaña masiva" que ha apuntado sistemáticamente a entornos nativos de la nube para configurar una infraestructura maliciosa para su posterior explotación.

Ataque DDoS

En 2025 el número total de ataques DDoS se duplicó con creces

La red de bots de denegación de servicio distribuido (DDoS) conocida como AISURU/Kimwolf ha sido atribuida a un ataque récord que alcanzó un máximo de 31,4 terabits por segundo (Tbps) y duró solo 35 segundos.

Cloudflare, que detectó y mitigó automáticamente la actividad, dijo que es parte de un número creciente de ataques DDoS HTTP hipervolumétricos montados por la botnet en el cuarto trimestre de 2025. El ataque tuvo lugar en noviembre de 2025.

hackeo de Notepad++

En respuesta al incidente, el sitio web de Notepad++ se ha migrado a un nuevo proveedor de alojamiento

El mantenedor de Notepad++ ha revelado que atacantes patrocinados por el estado secuestraron el mecanismo de actualización de la utilidad para redirigir el tráfico de actualizaciones a servidores maliciosos.

"El ataque implicó una vulneración a nivel de infraestructura que permitió a actores maliciosos interceptar y redirigir el tráfico de actualizaciones destinado a notepad-plus-plus.org", declaró el desarrollador Don Ho. "La vulneración se produjo a nivel del proveedor de alojamiento, en lugar de a través de vulnerabilidades en el propio código de Notepad++".

Microsoft Office

La empresa insta a los clientes a realizar un cambio en el Registro de Windows

Microsoft emitió el lunes parches de seguridad fuera de banda para una vulnerabilidad de día cero de alta gravedad en Microsoft Office explotada en ataques.

La vulnerabilidad, identificada como CVE-2026-21509, tiene una puntuación CVSS de 7,8 sobre 10,0. Se ha descrito como una evasión de funciones de seguridad en Microsoft Office.