Noticias 22/3/2026

Trivy Scanner Supply Chain Infostealer

Resumen:
El escáner de vulnerabilidades Trivy fue comprometido en un ataque de cadena de suministro por el grupo TeamPCP. Este ataque distribuyó malware de robo de credenciales a través de lanzamientos oficiales y GitHub Actions, lo que subraya la importancia de asegurar las herramientas y procesos de CI/CD para prevenir la propagación de software malicioso.

Leer el artículo completo

Google Mejora Sideloading Seguro De APKs

Resumen:
Google ha introducido un nuevo mecanismo en Android, denominado «Advanced Flow», que permitirá a los usuarios avanzados instalar APKs de desarrolladores no verificados de una manera más segura. Esta iniciativa busca reforzar la seguridad en un proceso que, si bien es común para ciertos usuarios, tradicionalmente ha presentado riesgos de seguridad significativos.

Leer el artículo completo

Azure Monitor Alertas Impulsan Phishing

Resumen:
El artículo describe cómo los ciberdelincuentes están abusando de las alertas legítimas de Microsoft Azure Monitor para ejecutar campañas de phishing de devolución de llamada. Los atacantes envían correos electrónicos que se hacen pasar por avisos del Equipo de Seguridad de Microsoft sobre cargos no autorizados, instando a los destinatarios a devolver una llamada a números fraudulentos. Esta técnica aprovecha la confianza en un servicio legítimo para engañar a las víctimas. Es una táctica importante para el personal de la empresa comprender, ya que resalta la sofisticación de los ataques de ingeniería social y cómo los atacantes pueden utilizar herramientas y servicios empresariales para sus fines maliciosos.

Leer el artículo completo

FBI Advierte Phishing en Mensajería

Resumen:
El FBI y CISA han alertado sobre campañas de phishing dirigidas por actores vinculados a servicios de inteligencia rusos. Estas campañas buscan comprometer aplicaciones de mensajería comercial como WhatsApp y Signal para tomar control de cuentas pertenecientes a individuos de alto valor de inteligencia. Es crucial que los empleados estén al tanto de estas tácticas para evitar ser víctimas de ataques similares.

Leer el artículo completo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *