La compañía ha anunciado nuevos servicios de seguridad cloud que cubren aspectos como la detección y respuesta de DNS, la gestión continua de las vulnerabilidades, la supervisión de las configuraciones y la postura de seguridad, la simulación de ataques o el gobierno unificado de las políticas en entornos híbridos.
La compañía ha actualizado su Threat Intelligence Portal reforzando la capacidad para la investigación de amenazas con una base de datos de vulnerabilidades ampliada, un mapa de cobertura MITRE ATT&CK mejorado y sobre todo una nueva sección que ha llamado Hunt Hub.
Los ataques dirigidos a ejecutivos combinan ingeniería social suplantación y técnicas avanzadas de IA para lograr fraudes millonarios, elevando la sofisticación y accesibilidad de estas estafas. Las empresas deben reforzar procesos identidad y formación específica para proteger a su alta dirección.
Las vulnerabilidades de alto riesgo han crecido un 36% en el último año, según el Informe 2026 de Veracode, que alerta de que la velocidad del desarrollo supera la capacidad de remediación. La presión de la IA y la dependencia del código abierto agravan un problema ya estructural en las empresas.
Casi uno de cada dos emails enviados en el mundo el pasado año fue spam o contenía amenazas como phishing, estafas o malware. Kaspersky identifica nuevas tácticas, desde QR-phishing hasta abusos de plataformas legítimas, que marcarán el panorama en 2026.
Según el informe anual Global Security Research Report de Fastly, las empresas que han integrado la inteligencia artificial en procesos y servicios clave de forma nativa, no como una mejora secundaria, no han sido capaces de mejorar su seguridad al mismo ritmo al que avanza la IA.
CloserStill Media ha vuelto a escoger el corazón de la Costa del Sol para celebrar un encuentro exclusivo para CISOs y CIOs que ha permitido conocer de primera mano la gestión de riesgos en entornos de alta complejidad y realizar networking con el Mediterráneo como telón de fondo.
En la renovación integral de su Sistema de Gestión de Seguridad de la Información que acaba de finalizar, la compañía se alinea con normativas europeas como Dora o la Directiva NIS2, respondiendo al incremento del riesgo operativo y regulatorio actual.
La amenaza integra IA generativa en su flujo de ejecución para mantenerse activa en el dispositivo. El malware utiliza Google Gemini para interpretar la interfaz y generar instrucciones dinámicas que dificultan su cierre o eliminación, con el objetivo de desplegar un módulo VNC que otorga el control remoto del dispositivo.
La complejidad del multicloud, la velocidad de las amenazas y la presión por reducir el tiempo de exposición obligan a las empresas a replantear su estrategia de ciberseguridad. ReeVo advierte que las organizaciones ya no pueden permitirse enfoques reactivos en un entorno donde cada minuto cuenta.
La compañía incorpora un motor de detección de robo de cuentas impulsado por IA y un modelo flexible de roles para adaptar la plataforma a cada organización. La actualización también mejora la integridad de los datos y la eficiencia operativa con búsquedas en segundo plano y copias de seguridad inmutables.
El crecimiento del vídeo en plataformas cloud está generando nuevas superficies de ataque y retos de cumplimiento. El análisis de Netskope subraya la necesidad de aplicar controles avanzados de seguridad y gobernanza para evitar fugas de datos y accesos no autorizados.
En la dark web se detectaron 248 publicaciones relacionadas con España, centradas en la venta de bases de datos y accesos no autorizados. La velocidad de explotación, el auge del “solo extorsión” y la profesionalización del cibercrimen marcan un escenario de riesgo creciente.
La insurtech Stoïk ha identificado una campaña de phishing capaz de evitar el doble factor de autenticación que parece especialmente dirigida a agentes y mediadores de seguros, que intenta hacerse con las credenciales de acceso a Office 365 con objeto de venderlas en la dark web.
El 90% de los incidentes de ransomware que tuvieron lugar en 2025 explotaron cortafuegos que tenían vulnerabilidades conocidas y cuentas comprometidas. La vulnerabilidad más explotada se conoce desde 2013… Mientras los atacantes mejoran la efectividad del ransomware.
El grupo hacktivista español es responsable de una oleada de ataques DDoS contra ministerios, partidos políticos e instituciones públicas.Muy activo en X y Telegram, Anonymous Fénix intensificó sus acciones tras la DANA de 2024, cuando atacó webs oficiales alegando responsabilidades políticas.
Los ataques de ransomware podrían haber provocado más de 18.000 millones de dólares en pérdidas globales en el sector manufacturero durante los tres primeros trimestres de 2025. Europa registró un 3,8% de detecciones de ransomware. El principal factor de impacto es la paralización operativa.
La aparición de nuevo malware creció más de un 1.500% entre el tercer y el cuarto trimestre de 2025 según revela el último informe de WatchGuard, que muestra un panorama de ciberseguridad de creciente complejidad que hace obsoletos los modelos de protección tradicionales.
El informe de ciberamenazas de Acronis correspondiente a la segunda mitad de 2025 revela un panorama en el que predomina el phishing, se incrementa el uso malicioso de herramientas legítimas y se mantiene el alto volumen de ataques de ransomware o los que afectan a la cadena de suministro.
Los ciberdelincuentes explotan hábitos digitales cotidianos para capturar sesiones, credenciales y datos sensibles sin que la víctima lo perciba. Los expertos alertan de que cualquier usuario con rutinas digitales predecibles puede convertirse en objetivo en los infostealers.