Ir al contenido principal

Entradas

Microsoft revoluciona la ciberseguridad con el lanzamiento de su nueva Security Store

  Fuente: Microsoft Security Store (https://securitystore.microsoft.com/) Derechos reservados a Microsoft   En un mundo donde las amenazas digitales crecen más rápido que las defensas, Microsoft ha dado un paso estratégico que podría redefinir cómo empresas y profesionales se protegen: el lanzamiento de la Microsoft Security Store , una tienda de soluciones de ciberseguridad y agentes de inteligencia artificial diseñada para centralizar, simplificar y fortalecer la manera en que se adquieren y gestionan las herramientas de protección. Este movimiento no es menor. Con un ecosistema cada vez más complejo, donde conviven nubes híbridas, dispositivos móviles, entornos corporativos descentralizados y usuarios remotos, la fragmentación de soluciones suele ser un gran enemigo de la seguridad. La nueva tienda busca resolver justamente ese problema: unificar en un solo lugar el acceso a las defensas más críticas . ¿Qué es la Microsoft Security Store? La Security Store se pres...

Alerta crítica: hackers explotan vulnerabilidades zero-day en dispositivos Cisco de frontera de red

  Imagen cortesía de Garrett Rowland / Office Snapshots, utilizada con fines ilustrativos  https://officesnapshots.com/2022/10/17/cisco-offices-chicago/ Las agencias de ciberseguridad de Estados Unidos emitieron hoy una directiva de emergencia tras confirmar una campaña activa en la que atacantes están explotando vulnerabilidades inéditas (zero-day) en equipos Cisco de seguridad perimetral. Estos dispositivos —responsables de proteger redes corporativas y gubernamentales— están siendo blanco directo de una operación sofisticada que permite acceso remoto no autorizado, persistencia a través de reinicios y compromisos profundos de la infraestructura. 🛠 Versiones y modelos afectados Según los informes de Cisco, CISA y medios especializados: El objetivo principal son los dispositivos Cisco Adaptive Security Appliance (ASA) 5500-X Series con servicios VPN web activados. BleepingComputer +3 The Record from Recorded Future +3 cybersecuritydive.com +3 También se menciona...

Fabricantes en la Mira: La Industria se Prepara para una Ola de Ciberataques Impulsados por Inteligencia Artificial

  La industria manufacturera atraviesa una etapa crítica en materia de ciberseguridad. Según el informe “Cyber Resilience and Business Impact in Manufacturing 2025” , elaborado por la firma de seguridad LevelBlue , los líderes del sector reconocen la inminencia de una nueva generación de amenazas basadas en inteligencia artificial (IA), pero una gran mayoría admite que no está lista para afrontarlas . Un panorama de riesgo en crecimiento El estudio, que encuestó a directivos y responsables de tecnología de diversas compañías manufactureras, revela que el 44 % de los ejecutivos espera enfrentar ataques impulsados por IA en los próximos meses . Estas amenazas incluyen técnicas sofisticadas como deepfakes para ingeniería social , identidades sintéticas , y ataques DDoS reforzados con automatización , capaces de evadir defensas tradicionales y escalar su impacto en tiempo récord. Sin embargo, solo un 32 % de las organizaciones encuestadas asegura contar con la preparación suficiente...

Nuevas vulnerabilidades críticas en Ivanti EPMM: ¿qué pasó y por qué te debería preocupar?

  Imagen sobre las nuevas vulnerabilidades  La Agencia de Seguridad en Infraestructura y Ciberseguridad de EE. UU. (CISA) acaba de emitir una alerta que no se puede ignorar para cualquier organización que utilice Ivanti Endpoint Manager Mobile (EPMM) . Dos fallas ya parcheadas, identificadas como CVE-2025-4427 y CVE-2025-4428 , han sido explotadas activamente para comprometer servidores, ejecutar código arbitrario y abrir puertas traseras muy peligrosas. A continuación, te explico cómo funcionan, quiénes podrían estar afectados, y qué medidas tomar de inmediato. Detalles técnicos: las vulnerabilidades y cómo se explotaron CVE-2025-4427 — Bypass de autenticación Esta vulnerabilidad permite que un actor remoto omita los requisitos de autenticación en ciertos endpoints API protegidos de Ivanti EPMM (versión 12.5.0.0 y anteriores). Con este bypass, se puede acceder a recursos protegidos sin credenciales válidas. CVE-2025-4428 — Ejecución remota de código (RCE) Esta ot...