Alertas

Simplifica la corrección, multiplica la seguridad.
Simplifica la corrección, multiplica la seguridad.
Los MSP son los defensores de la primera línea para mantener a las empresas protegidas de un aluvión cada vez mayor de ciberamenazas sofisticadas y frecuentes. Pero incluso las capas... Leer más...
WolfGPT: Un modelo de IA que marca el inicio de una nueva era en amenazas cibernéticas
WolfGPT: Un modelo de IA que marca el inicio de una nueva era en amenazas cibernéticas
¿Y si la inteligencia artificial no solo sirviera para ayudarte en el trabajo, sino también para hackear empresas completas?  La inteligencia artificial avanza a pasos agigantados, y con ella también... Leer más...
PoisonGPT: Cuando la IA Miente. ¿Estamos Listos?
PoisonGPT: Cuando la IA Miente. ¿Estamos Listos?
En el mundo de la inteligencia artificial, la desinformación ha tomado un nuevo y peligroso giro. Un reciente experimento de seguridad, detallado en un artículo de Barracuda, ha revelado una... Leer más...
¡Alerta Crítica! Vulnerabilidad Zero-Day en FreePBX en Activo
¡Alerta Crítica! Vulnerabilidad Zero-Day en FreePBX en Activo
Investigadores han descubierto una vulnerabilidad de día cero en Sangoma FreePBX, identificada como CVE-2025-57819. Esta falla permite a atacantes remotos no autenticados tomar el control de los sistemas PBX afectados,... Leer más...
Passwordstate responde a vulnerabilidad crítica con parche oficial
Passwordstate responde a vulnerabilidad crítica con parche oficial
Click Studios ha lanzado una actualización de emergencia para Passwordstate 9.9 para solucionar una vulnerabilidad de seguridad de alta gravedad. Según el registro de cambios, la falla podría explotarse para... Leer más...
¡Peligro Inminente! SAP NetWeaver Presenta Riesgos Críticos de Seguridad
¡Peligro Inminente! SAP NetWeaver Presenta Riesgos Críticos de Seguridad
Investigadores han descubierto una vulnerabilidad encadenada en SAP NetWeaver Visual Composer que implica eludir la autenticación y deserialización insegura. Estas fallas críticas, identificadas como CVE-2025-31324 y CVE-2025-42999, se están explotando... Leer más...
SonicWall VPN Comprometido: Urgente Evaluación de Seguridad Requerida
SonicWall VPN Comprometido: Urgente Evaluación de Seguridad Requerida
Se ha observado un aumento en los ataques de ransomware dirigidos a SonicWall. Muchos incidentes se remontan a migraciones de Firewalls de Gen 6 a Gen 7, donde las contraseñas... Leer más...
NetScaler Gateway bajo ataque: Detectada vulnerabilidad crítica
NetScaler Gateway bajo ataque: Detectada vulnerabilidad crítica
Una campaña de amenazas está explotando activamente una vulnerabilidad crítica, CVE-2025-6543, en dispositivos Citrix NetScaler ADC y Gateway configurados como servidores virtuales Gateway configurados como servidores virtuales Gateway o AAA.... Leer más...
Ciberalerta: Vulnerabilidad severa en Microsoft Exchange expone a empresas a ataques
Ciberalerta: Vulnerabilidad severa en Microsoft Exchange expone a empresas a ataques
CVE-2025-53786 es un vulnerabilidad de alta gravedad que afecta los servidores de Microsoft Exchange, lo que permite a los atacantes moverse lateralmente dentro de los entornos nube de Microsoft y... Leer más...
"Akira 2: Contraataque en la Red"
"Akira 2: Contraataque en la Red"
¿Cuál es la amenaza? Inicialmente, se creyó que la actividad reciente dirigida a los dispositivos VPN SSL de SonicWall implicaba una vulnerabilidad de día cero. Sin embargo, SonicWall ha confirmado... Leer más...
Amenaza activa: Vulnerabilidad en «Envío directo» de Microsoft 365 está siendo explotada
Amenaza activa: Vulnerabilidad en «Envío directo» de Microsoft 365 está siendo explotada
Investigadores de seguridad han identificado una campaña de phishing activa que aprovecha la función “Envío directo” de Microsoft 365 para eludir los controles de seguridad del correo electrónico. ¿Cuál es... Leer más...
¿Usas Gemini en Google Workspace? Esto te interesa
¿Usas Gemini en Google Workspace? Esto te interesa
Una vulnerabilidad  recién descubierta en Gemini for Workspace de Google permite a los atacantes manipular resúmenes de correo electrónico generados por la inteligencia artificial (IA). Los atacantes insertan instrucciones ocultas... Leer más...