Phishing con .arpa e IPv6: ajustes clave en correo y DNS
Campañas recientes usan ip6.arpa y DNS reverso IPv6 para evadir filtros. Qué controles deben ajustar hoy los equipos de correo, DNS y SOC.
AI-Driven Systems · DevOps · Cloud · Seguridad
Campañas recientes usan ip6.arpa y DNS reverso IPv6 para evadir filtros. Qué controles deben ajustar hoy los equipos de correo, DNS y SOC.
La caída masiva de conectividad en Irán durante seis días expone riesgos técnicos que también afectan a empresas: dependencia de rutas internacionales, fragilidad de autenticación remota y falta de planes…
Una campaña atribuida a Seedworm mostró intrusiones sostenidas en un banco, un aeropuerto y una empresa de software en EE. UU. Este análisis traduce el caso en prioridades concretas para…
La campaña atribuida a Seedworm combina persistencia previa, malware firmado y uso de servicios cloud legítimos. Este análisis resume el impacto técnico para infraestructura y un plan de respuesta práctico…
El navegador se consolidó como superficie crítica de ataque y de productividad. Este análisis resume señales recientes y propone un plan técnico de control para equipos de infraestructura, seguridad y…
CISA incorporó CVE-2017-7921 al catálogo KEV por evidencia de explotación activa. Aunque el fallo es antiguo, su presencia en cámaras aún desplegadas lo vuelve un riesgo operativo vigente para redes…
La incorporación de CVE-2021-22681 al catálogo KEV de CISA reabre una deuda técnica en ICS: no hay parche directo, pero sí controles operativos concretos para reducir riesgo en redes industriales.
La investigación del FBI por actividad sospechosa en sistemas vinculados a órdenes de vigilancia vuelve a poner foco en un riesgo incómodo: incluso entornos de alto control pueden fallar si…
Cloudflare presentó un enfoque de detección “always-on” para WAF que separa visibilidad y respuesta. Qué cambia para equipos SysAdmin/DevOps, cómo implementarlo sin fricción y qué métricas conviene seguir.
Un nuevo clúster de amenaza vinculado a China, UAT-9244, está comprometiendo endpoints Windows, Linux y equipos de borde en telecom. Qué cambia para operación, detección y respuesta en entornos productivos.