Entradas

Microsoft Office Zero-Day (CVE-2026-21509) - Parche de emergencia emitido para explotación activa

Imagen
  Microsoft publicó el lunes parches de seguridad fuera de banda para una vulnerabilidad de alta severidad de Microsoft Office de día cero explotada en ataques. La vulnerabilidad, registrada como   CVE-2026-21509 , tiene una puntuación CVSS de 7,8 sobre 10,0. Se ha descrito como una emisión de una función de seguridad en Microsoft Office. "La dependencia de entradas no confiables en una decisión de seguridad en Microsoft Office permite a un atacante no autorizado saltarse una función de seguridad localmente",   dijo   el gigante tecnológico en un comunicado. "Esta actualización aborda una vulnerabilidad que evita las mitigaciones   OLE   en Microsoft 365 y Microsoft Office, que protegen a los usuarios de controles COM/OLE vulnerables." La explotación exitosa de la falla depende de que un atacante envíe un archivo Office especialmente elaborado y convenza a los destinatarios para que lo abran. También señaló que el Panel de Vista Previa no es un vector de at...

Cloudfare hace pública la causa que provocó la interrupción de servicio de cientos de webs durante el día de ayer: no fue un ciberataque

Imagen
 La compañía tenía previsto un mantenimiento en el que un cambio de permisos en los sistemas de su base de datos provocó la modificación de un fichero clave. En menos de 24 horas Cloudfare ha detectado y subsanado la causa de la incidencia Cloudfare   Fueron muchos los usuarios que en el día de ayer notaron que algo no funcionaba bien, que había algún problema en la red, ya que En torno al mediodía se acentuó una situación que   impedía acceder a sitios tan populares   como   la red social ‘X’, la plataforma de pago Paypal, o el asistente de inteligencia artificial ChatGPT , entre muchos otros servicios A buen seguro a muchos la mente les llevó a un   problema en materia de seguridad en línea , tal vez a una acción coordinada. Algo plausible si tenemos en cuenta que se trata del   tercer país más afectado por ciberataques , si bien el paso de las horas ha sido el encargado de esclarecer la cuestión al tiempo que la propia compañía afectada ha arrojado ...

¿Por qué las empresas no pueden controlar el problema de la mala configuración de la nube?

Imagen
  Los errores de configuración de la nube aún afectan a las empresas. Más herramientas SaaS conectadas a través de diferentes entornos de nube y la falta de controles de seguridad listos para usar son algunos de los problemas. Desafortunadamente, todavía no lo hacen. Según un   informe   de abril de Qualys, el 28% de las organizaciones encuestadas tuvieron una violación relacionada con la nube o SaaS en el último año, el 24% dijo que los servicios mal configurados representaban el mayor riesgo para sus entornos en la nube en tercer lugar después del error humano y los ataques cibernéticos dirigidos. Qualys también analizó 44 millones de máquinas virtuales alojadas en las nubes públicas y descubrió que, en AWS, el 45% tenía recursos mal configurados, en Google Cloud Platform (GCP) el 63% tenía recursos mal configurados y el 70% tenía recursos mal configurados en Azure. La compañía de ciberseguridad también descubrió que el 63% de las máquinas virtuales de acceso público no...

Google afirma que 2026 será el año en que la IA impulsará enormemente el cibercrimen

Imagen
  Los responsables de seguridad se enfrentan a un año de grandes cambios. En su informe Cybersecurity Forecast 2026, Google describe un panorama de amenazas transformado por la IA, el cibercrimen a gran escala y las operaciones cada vez más agresivas de los estados-nación. Los atacantes actúan con mayor rapidez y automatizan sus operaciones. La IA se vuelve fundamental para ambos lados. Para 2026, la IA será una parte habitual de las actividades cotidianas de ataque y defensa. Los adversarios ya la utilizan para automatizar el phishing, clonar voces y difundir desinformación. Una de las amenazas que crece con mayor rapidez es la inyección rápida, que manipula los sistemas de IA para que ignoren las medidas de seguridad y ejecuten comandos ocultos. A medida que más empresas implementan herramientas de aprendizaje automático (LLM) en sus procesos de negocio, estos ataques se vuelven más fáciles de lanzar y más difíciles de detectar. La IA también está transformando...