Decoded©

  • Al descubierto: la impactante verdad tras la brecha de datos de Cegedim en 2025

    La compañía francesa de tecnología sanitaria Cegedim sufrió un grave ciberataque a finales de 2025 que comprometió los datos personales de aproximadamente 15 millones de pacientes, según confirmaron las autoridades el miércoles. Los hackers explotaron vulnerabilidades en el software médico de la empresa, de uso generalizado, para robar nombres, direcciones y, en ciertos casos, notas médicas sensibles que incluían diagnósticos de patologías e información personal.

    Leer más
  • La OTAN Acaba de Aprobar iOS 26 para Inteligencia de Alto Secreto

    Los iPhones y iPads de Apple con iOS 26 se han convertido en los primeros dispositivos de consumo certificados por la OTAN para gestionar información clasificada sin requerir hardware de seguridad adicional. Esta aprobación histórica, anunciada el 26 de febrero, permite que los dispositivos procesen datos de nivel NATO RESTRICTED tras la evaluación de la Oficina Federal de Seguridad de la Información de Alemania.

    Leer más
  • Dentro del masivo desmantelamiento de la red de espionaje GRIDTIDE

    Google y Mandiant interrumpieron una importante campaña de ciberespionaje china en febrero de 2024 que había comprometido a 53 víctimas en 42 países desde 2017, dirigida principalmente a proveedores de telecomunicaciones y organizaciones gubernamentales. La operación, denominada GRIDTIDE, empleó una novedosa puerta trasera que secuestró Google Sheets para comunicarse clandestinamente con los hackers, permitiendo que el presunto grupo vinculado a China UNC2814 mezclara la actividad maliciosa con el tráfico legítimo de la nube mientras robaba datos sensibles, incluida información personal y registros de comunicaciones.

    Leer más
  • Expuesto el masivo robo de datos de Claude de Anthropic por parte de China

    Anthropic ha acusado a tres empresas chinas de IA (DeepSeek, Moonshot AI y MiniMax) de llevar a cabo "campañas a escala industrial" para sustraer datos de sus modelos Claude IA, según divulgó la empresa el 23 de febrero de 2026. La supuesta trama involucró 24,000 cuentas fraudulentas que realizaron más de 16 millones de interacciones para extraer datos de entrenamiento mediante una técnica llamada model distillation, que Anthropic rastreó hasta las firmas a través de direcciones IP y el análisis de la infraestructura.

    Leer más
  • La nueva actualización SASE de Cloudflare derrota la amenaza cuántica

    Cloudflare anunció hoy que ha completado la integración de criptografía poscuántica en toda su plataforma SASE Cloudflare One, convirtiéndose en el primer proveedor en ofrecer cifrado resistente a la computación cuántica para redes empresariales. El despliegue, que protege contra futuros ataques de "Harvest Now, Decrypt Later" mediante computadoras cuánticas, está disponible para todos los clientes sin costos adicionales y no requiere configuración manual para la mayoría de los usuarios.

    Leer más
  • ShinyHunters mantienen como rehenes a las empresas SaaS: ¿Es su negocio el próximo?

    Los cibercriminales que operan bajo la marca ShinyHunters han lanzado una sofisticada campaña de extorsión dirigida a los sistemas corporativos en la nube mediante ataques de phishing por voz que eluden la autenticación multifactor, según una investigación conjunta de Mandiant y el Threat Intelligence Group de Google. Los atacantes suplantan al personal de TI para engañar a los empleados y lograr que introduzcan sus credenciales en páginas de inicio de sesión falsas, para luego robar datos sensibles de plataformas como Salesforce y SharePoint con fines de extorsión.

    Leer más
  • Google Dorks: ¿Qué son? ¿Cómo explotarlos?

    Google Dorks es la mejor forma de maximizar tus búsquedas en Google y aprovechar todo el potencial de este motor de búsqueda. Para ello, solo necesitarás emplear ciertas técnicas para obtener resultados más relevantes y evitar perderte en el exceso de información disponible en línea. En este artículo, descubre los mejores comandos a emplear, las […]

    Leer más
  • Ataque de Fuerza Bruta: ¿Cómo Hydra descifra las contraseñas?

    Descubre todo lo que necesitas saber sobre el ataque de Brute Force con Hydra, una herramienta poderosa para evaluar la seguridad de las contraseñas. Aprende su funcionamiento, sus usos, su legalidad y cómo protegerte de ella. ¿Qué es un ataque de Brute Force con Hydra? Ataque de Brute Force: Un ataque de Brute Force (o […]

    Leer más
  • Hashcat: Descripción, funcionamiento y uso

    ¿Te preguntas cómo los expertos en ciberseguridad prueban la solidez de las contraseñas? Para ello, es necesario entender qué es un hash: una huella única, ilegible, que protege las contraseñas sin almacenarlas en texto claro. Pero cuando estas huellas caen en malas manos, software especializado puede intentar romperlas… Es aquí donde entra en juego Hashcat, […]

    Leer más
  • Kali Linux: todo lo que necesitas saber sobre esta suite de herramientas para pruebas de intrusión

    Leer más
  • Pentest: ¿Qué es? ¿Cómo funciona?

    El pentesting permite detectar de manera efectiva las fallas de seguridad de un sistema informático antes que los hackers. Descubre cómo este método protege a las empresas al probar sus defensas como lo haría un verdadero pirata.

    Leer más
  • Inteligencia artificial y ciberseguridad: ¿Qué beneficios? ¿Qué riesgos?

    Se espera que el mercado de IA en ciberseguridad crezca de 1 billón de dólares a 34,8 billones de dólares para 2025. Con hackers cada vez más sofisticados, datos en constante crecimiento y superficies de ataque que se expanden,… los expertos en seguridad informática deben utilizar todas las herramientas a su disposición para proteger los datos. La inteligencia artificial es una de ellas. Pero, si bien esta tecnología es sumamente valiosa para la protección contra amenazas cibernéticas, no está exenta de riesgos.

    Leer más