🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Incautan el foro LeakBase utilizado para intercambiar credenciales robadas
🔗 http://blog.segu-info.com.ar/2026/03/incautan-el-foro-leakbase-utilizado.html

El presunto administrador del foro de ciberdelincuencia LeakBase ("leakbase[.]la") fue arrestado por las autoridades rusas, según informaron medios estatales
el jueves.

Según
TASS
y
MVD Media, un sitio web de noticias vinculado al Ministerio del

🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Ransomware The Gentlemen activo en América Latina
🔗 http://blog.segu-info.com.ar/2026/03/ransomware-gentlemen-activo-en-america.html

«The Gentlemen» apareció por primera vez alrededor de julio de 2025 y
rápidamente se consolidó como una seria amenaza, publicando 48 víctimas en su
sitio de filtración en la dark web entre septiembre y octubre de 2025.

The Gentlemen es un
grupo de ransomware relativamente

🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Citrix corrige vulnerabilidades crítica en NetScaler que permite fugas de datos sin autenticación
🔗 http://blog.segu-info.com.ar/2026/03/citrix-corrige-vulnerabilidades-critica.html

Citrix ha publicado
actualizaciones de seguridad
para solucionar dos vulnerabilidades en NetScaler ADC y NetScaler Gateway,
incluyendo una vulnerabilidad crítica que podría explotarse para filtrar datos
confidenciales de la

🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Desmantela botnets de IoT con capacidad para 3 millones de dispositivos
🔗 http://blog.segu-info.com.ar/2026/03/desmantela-botnets-de-iot-con-capacidad.html

El Departamento de Justicia de Estados Unidos (DoJ) anunció la interrupción de
la infraestructura de comando y control (C2) utilizada por varias botnets del
Internet de las Cosas (IoT), como
AISURU, Kimwolf,
JackSkid
y Mossad, en el marco de una

🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Google añade un periodo de espera de 24 horas para la instalación de aplicaciones no verificadas
🔗 http://blog.segu-info.com.ar/2026/03/google-anade-un-periodo-de-espera-de-24.html

Google anunció
un
nuevo "proceso avanzado" para la instalación de aplicaciones de
desarrolladores no verificados en Android, que requiere un período de espera obligatorio de 24 horas para instalar
apps, con el objetivo de

LOLExfil: exfiltración sigilosa de datos usando técnicas LotL

Segu-Info - Ciberseguridad desde 2000

🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Visibilidad y controles de seguridad para Claude Code
🔗 http://blog.segu-info.com.ar/2026/03/visibilidad-y-controles-de-seguridad.html

Los equipos de seguridad han dedicado años a desarrollar controles de
identidad y acceso para usuarios humanos y cuentas de servicio. Sin embargo,
un nuevo tipo de agente se ha "infiltrado" silenciosamente en la mayoría de
los entornos empresariales, operando completamente al

LOLExfil: exfiltración sigilosa de datos usando técnicas LotL

Segu-Info - Ciberseguridad desde 2000

🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Firefox incorpora VPN gratuita (al fin!)
🔗 http://blog.segu-info.com.ar/2026/03/firefox-incorpora-vpn-gratuita-al-fin.html

Mozilla ha decidido que 2026 sea el año del regreso triunfal de Firefox. Con
el lanzamiento de la versión 149 programado para el próximo 24 de marzo, el
navegador del zorro no solo refuerza su apuesta por la privacidad, sino que
introduce una VPN nativa y gratuita
junto a herramientas de

LOLExfil: exfiltración sigilosa de datos usando técnicas LotL

Segu-Info - Ciberseguridad desde 2000

🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ EDR killers: controladores vulnerables utilizado para deshabilitar EDR
🔗 http://blog.segu-info.com.ar/2026/03/edr-killers-controladores-vulnerables.html

Un nuevo análisis de EDR Kiellers ha revelado que 54 de ellos aprovechan una
técnica conocida como Trae tu Propio Controlador Vulnerable (Bring Your Own Vulnerable Driver -
BYOVD) al abusar de un total de 34 controladores vulnerables.

Los programas EDR

Conflicto en Irán: impacto en la ciberseguridad global y riesgos clave para las organizaciones

Conflicto en Irán: impacto en la ciberseguridad global y riesgos clave para las organizaciones
San José, 20 mar (elmundo.cr) – ESET, compañía líder en detección proactiva de amenazas, analiza el impacto de la guerra en Irán en el panorama global de la ciberseguridad y advierte sobre los principales riesgos que las organizacion [...]

#Ciberataque #ESET #GuerraIrán #Irán #Mundo

https://elmundo.cr/mundo/conflicto-en-iran-impacto-en-la-ciberseguridad-global-y-riesgos-clave-para-las-organizaciones/

Conflicto en Irán: impacto en la ciberseguridad global y riesgos clave para las organizaciones

Conflicto en Irán: impacto en la ciberseguridad global y riesgos clave para las organizaciones Mundo - El Mundo CR

El Mundo CR

🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ "Nuevas" amenazas y ataques de nuestro día a día
🔗 http://blog.segu-info.com.ar/2026/03/nuevas-amenazas-y-ataques-de-nuestro.html

Todos los días surgen noticias extrañas sobre seguridad. Algunas son
ingeniosas. Otras, descuidadas. Algunas caen en esa incómoda categoría de
"sí... esto probablemente aparecerá en incidentes reales antes de lo que
nos gustaría".

Se están perfeccionando viejos trucos. Nuevas