CeosCreativos

5 de mayo de 2025
audax renovables

Audax Renovables sufre ciberataque: datos bancarios y personales de clientes expuestos

Audax Renovables, empresa comercializadora de electricidad y gas, ha sido víctima de un grave ciberataque que ha comprometido los datos personales y bancarios de sus clientes. […]
30 de abril de 2025

CVE-2025-24271: Vulnerabilidad en AirPlay expone información sensible en dispositivos Apple

El 28 de abril de 2025, Apple publicó una actualización de seguridad que aborda la vulnerabilidad identificada como AirBorne CVE-2025-24271. Esta falla afecta a varios de […]
29 de abril de 2025
Commvault

CVE-2025-34028: Vulnerabilidad crítica en Commvault permite ejecución remota sin autenticación

Una vulnerabilidad crítica en Commvault Command Center ha encendido las alarmas en la comunidad de ciberseguridad. Identificada como CVE-2025-34028, esta falla de tipo path traversal permite […]
26 de abril de 2025
Curing

Curing: el rootkit que burla la seguridad en Linux usando io_uring

Un grupo de investigadores de ARMO ha revelado un rootkit de prueba de concepto llamado Curing, que representa una amenaza seria para los sistemas Linux modernos. […]
23 de abril de 2025

¿Qué es el Esquema Nacional de Seguridad (ENS) y por qué es crucial para la ciberseguridad pública en España?

En el contexto actual, donde los ciberataques a entidades públicas son cada vez más frecuentes y sofisticados, el Esquema Nacional de Seguridad (ENS) se posiciona como […]
19 de abril de 2025
CVE-2025-24054

CVE-2025-24054: Nueva explotación activa en Windows permite robo de hashes NTLM sin interacción del usuario

La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de Estados Unidos ha incorporado recientemente la vulnerabilidad CVE-2025-24054 a su Catálogo de Vulnerabilidades Explotadas Activamente […]
14 de abril de 2025
ISO-27001

ISO 27001:2013 dejará de ser válida en octubre de 2025: ¿Estás listo para la transición?

El tiempo se agota para las organizaciones certificadas bajo la norma ISO/IEC 27001:2013. A partir del 31 de octubre de 2025, esta versión dejará de ser […]
25 de marzo de 2025
nextjs

Grave vulnerabilidad en Next.js permite eludir comprobaciones de autorización en el middleware

Se ha descubierto una vulnerabilidad crítica en Next.js, el popular framework de React, que permite a los atacantes eludir las comprobaciones de autorización realizadas por el […]
19 de marzo de 2025
tablets infectadas en mexico

Gobierno de México distribuye tablets infectadas: 200,000 estudiantes en riesgo por BADBOX 2.0

Miles de estudiantes en México podrían estar expuestos a ciberataques debido a la infección de sus dispositivos con la botnet BADBOX 2.0, una red de malware […]
7 de marzo de 2025
vmware

Tres vulnerabilidades activas en VMware: Parcheo inmediato obligatorio

Broadcom ha lanzado actualizaciones de seguridad para abordar tres vulnerabilidades críticas (CVE-2025-22224, CVE-2025-22225 y CVE-2025-22226) que afectan a VMware ESXi, Workstation y Fusion. Estas fallas, actualmente […]
6 de marzo de 2025
auditoria basada en riesgos

Auditoría basada en Riesgos: Un enfoque inteligente para garantizar la eficacia del sistema de Gestión

¿Qué es la auditoría basada en riesgos? La auditoría basada en riesgos es un método que asigna los recursos de auditoría según los riesgos relativos en […]
4 de marzo de 2025
bugbounty

Beneficios del Bug Bounty para las empresas

Un programa de Bug Bounty es una iniciativa donde empresas ofrecen recompensas económicas a investigadores de seguridad (hackers éticos) por identificar y reportar vulnerabilidades en sus […]
4 de marzo de 2025
JavaGhost

Hackers aprovechan errores en AWS para evadir seguridad y lanzar Phishing

Actores maliciosos están explotando configuraciones incorrectas en entornos de Amazon Web Services (AWS) para llevar a cabo campañas de phishing, según investigaciones de Unit 42 de […]
4 de marzo de 2025
cursos gratis soc

Introducción al Centro de Operaciones de Seguridad (SOC)

Un Centro de Operaciones de Seguridad (SOC, por sus siglas en inglés) es una unidad centralizada dentro de una organización dedicada a monitorear, detectar y responder […]
3 de marzo de 2025
opsec

Seguridad Operacional (OPSEC): Protegiendo la Información crítica

La Seguridad Operacional (Operational Security, OPSEC) es un proceso esencial de gestión de riesgos diseñado para prevenir que información sensible caiga en manos equivocadas. Su objetivo […]