Los ciberataques globales se mantienen cerca de máximos históricos en febrero de 2026 a pesar del descenso del ransomware

NUEVOS DATOS CONFIRMAN UNA PRESIÓN SOSTENIDA SOBRE LAS REDES GLOBALES, YA QUE LOS ATACANTES MANTIENEN UN RITMO OPERATIVO ELEVADO Y PERSISTE LA EXPOSICIÓN DE DATOS IMPULSADA POR GENAI. Check Point Research, la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), publicó sus perspectivas de Inteligencia Más

La ilusión de la whitelist: cuando tu lista de confianza se convierte en un camino de ataque de mil millones de dólares

TU WHITELIST NO ES UN MURO. PARA LOS ATACANTES PATROCINADOS POR ESTADOS, ES UN MAPA QUE MUESTRA EXACTAMENTE A QUIÉN COMPROMETER PARA LLEGAR A TUS ACTIVOS. USD 1.788.000.000 robados a instituciones con whitelists, multisigs y hardware wallets en funcionamiento. Cuando un banco o institución mantiene activos digitales relevantes en una Más

Lo que deben saber sobre las capacidades cibernéticas de Irán

CON LA ACTUAL CRISIS IRANÍ EN SU PUNTO ÁLGIDO, LA CIBERACTIVIDAD ES UN COMPONENTE RELEVANTE DEL PANORAMA DE AMENAZAS, JUNTO CON LA PRESIÓN CINÉTICA Y POLÍTICA. EL ECOSISTEMA IRANÍ INCLUYE MÚLTIPLES CLÚSTERES ALINEADOS CON ENTIDADES ESTATALES, EL CUERPO DE LA GUARDIA REVOLUCIONARIA ISLÁMICA (CGRI) Y EL MINISTERIO DE INTELIGENCIA Y Más

La resiliencia cibernética nacional en la era de la IA

GUÍA PRÁCTICA PARA LÍDERES SOBRE ESTÁNDARES NIST, ZERO TRUST Y GOBERNANZA DE INTELIGENCIA ARTIFICIAL Datos recientes muestran que el 89% de las organizaciones recibe mensualmente prompts de IA considerados riesgosos, con un crecimiento sostenido año a año. Este escenario impulsa la necesidad de fortalecer la gobernanza de IA, incorporando controles Más

Investigadores de Check Point Research detectan fallas críticas en el código de Anthropic

LAS VULNERABILIDADES CRÍTICAS CVE-2025-59536 Y CVE-2026-21852 EN LA HERRAMIENTA CLAUDE CODE DE ANTHROPIC PERMITÍAN LA EJECUCIÓN REMOTA DE CÓDIGO Y EL ROBO DE CLAVES API MEDIANTE ARCHIVOS DE CONFIGURACIÓN MALICIOSOS A NIVEL REPOSITORIO, ACTIVADOS SIMPLEMENTE AL CLONAR Y ABRIR UN PROYECTO NO CONFIABLE. Los mecanismos incorporados —incluyendo Hooks, integraciones MCP Más