🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Google añade un periodo de espera de 24 horas para la instalación de aplicaciones no verificadas
🔗 http://blog.segu-info.com.ar/2026/03/google-anade-un-periodo-de-espera-de-24.html

Google anunció
un
nuevo "proceso avanzado" para la instalación de aplicaciones de
desarrolladores no verificados en Android, que requiere un período de espera obligatorio de 24 horas para instalar
apps, con el objetivo de

Google añade un periodo de espera de 24 horas para la instalación de aplicaciones no verificadas

Segu-Info - Ciberseguridad desde 2000

🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Visibilidad y controles de seguridad para Claude Code
🔗 http://blog.segu-info.com.ar/2026/03/visibilidad-y-controles-de-seguridad.html

Los equipos de seguridad han dedicado años a desarrollar controles de
identidad y acceso para usuarios humanos y cuentas de servicio. Sin embargo,
un nuevo tipo de agente se ha "infiltrado" silenciosamente en la mayoría de
los entornos empresariales, operando completamente al

Google añade un periodo de espera de 24 horas para la instalación de aplicaciones no verificadas

Segu-Info - Ciberseguridad desde 2000

🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Firefox incorpora VPN gratuita (al fin!)
🔗 http://blog.segu-info.com.ar/2026/03/firefox-incorpora-vpn-gratuita-al-fin.html

Mozilla ha decidido que 2026 sea el año del regreso triunfal de Firefox. Con
el lanzamiento de la versión 149 programado para el próximo 24 de marzo, el
navegador del zorro no solo refuerza su apuesta por la privacidad, sino que
introduce una VPN nativa y gratuita
junto a herramientas de

Google añade un periodo de espera de 24 horas para la instalación de aplicaciones no verificadas

Segu-Info - Ciberseguridad desde 2000

🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ EDR killers: controladores vulnerables utilizado para deshabilitar EDR
🔗 http://blog.segu-info.com.ar/2026/03/edr-killers-controladores-vulnerables.html

Un nuevo análisis de EDR Kiellers ha revelado que 54 de ellos aprovechan una
técnica conocida como Trae tu Propio Controlador Vulnerable (Bring Your Own Vulnerable Driver -
BYOVD) al abusar de un total de 34 controladores vulnerables.

Los programas EDR

Conflicto en Irán: impacto en la ciberseguridad global y riesgos clave para las organizaciones

Conflicto en Irán: impacto en la ciberseguridad global y riesgos clave para las organizaciones
San José, 20 mar (elmundo.cr) – ESET, compañía líder en detección proactiva de amenazas, analiza el impacto de la guerra en Irán en el panorama global de la ciberseguridad y advierte sobre los principales riesgos que las organizacion [...]

#Ciberataque #ESET #GuerraIrán #Irán #Mundo

https://elmundo.cr/mundo/conflicto-en-iran-impacto-en-la-ciberseguridad-global-y-riesgos-clave-para-las-organizaciones/

Conflicto en Irán: impacto en la ciberseguridad global y riesgos clave para las organizaciones

Conflicto en Irán: impacto en la ciberseguridad global y riesgos clave para las organizaciones Mundo - El Mundo CR

El Mundo CR

🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ "Nuevas" amenazas y ataques de nuestro día a día
🔗 http://blog.segu-info.com.ar/2026/03/nuevas-amenazas-y-ataques-de-nuestro.html

Todos los días surgen noticias extrañas sobre seguridad. Algunas son
ingeniosas. Otras, descuidadas. Algunas caen en esa incómoda categoría de
"sí... esto probablemente aparecerá en incidentes reales antes de lo que
nos gustaría".

Se están perfeccionando viejos trucos. Nuevas

🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ BetterLeaks: herramienta de código abierto para escanear secretos en directorios y repositorios
🔗 http://blog.segu-info.com.ar/2026/03/betterleaks-herramienta-de-codigo.html

El creador de la popular herramienta
Gitleaks
ha lanzado un nuevo escáner de secretos de código abierto llamado
BetterLeaks.

Patrocinada por Aikido Security, esta
moderna utilidad es un sucesor más rápido y altamente configurable,

🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Campañas avanzadas de phishing y vishing con device_code: herramientas de phishing y el reto para los equipos SOC
🔗 http://blog.segu-info.com.ar/2026/03/campanas-avanzadas-de-phishing-y.html

Los atacantes están perfeccionando sus técnicas de phishing con device code y vishing para comprometer cuentas de Microsoft Entra y Microsoft 365 (M365). Estas campañas abusan del flujo de autorización de dispositivo de OAuth

🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ "Tu DNI en venta por menos de 4 dólares" [Informe Identidades en venta ]
🔗 http://blog.segu-info.com.ar/2026/03/tu-dni-en-venta-por-menos-de-4-dolares.html

La investigación
"Identidades en venta" [PDF] advierte sobre la comercialización de datos personales en América Latina a
través de canales y bots de Telegram. El estudio identifica una tendencia
preocupante en Argentina, Brasil y Perú, donde brokers de datos

Google añade un periodo de espera de 24 horas para la instalación de aplicaciones no verificadas

Segu-Info - Ciberseguridad desde 2000

🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Shadow IA: cuando la inteligencia artificial escapa al control de las empresas
🔗 http://blog.segu-info.com.ar/2026/03/shadow-ia-cuando-la-inteligencia.html

En la era de la IA generativa, la IA en la sombra se está desarrollando en
todas partes y supone un riesgo importante para las empresas.


El término
Shadow AI
designa el uso de herramientas de IA generativa en un contexto profesional
sin

Google añade un periodo de espera de 24 horas para la instalación de aplicaciones no verificadas

Segu-Info - Ciberseguridad desde 2000