Ciberseguridad
Vulnerabilidades, mejores prácticas, noticias de brechas y defensa digital.
THREAT TELEMETRY
Pre-Stuxnet Fast16 Malware Tampered with Nuclear Weapons Simulations
Un nuevo análisis del malware Fast16 basado en Lua confirma que fue una herramienta de cibersabotaje diseñada para alterar simulaciones de pruebas de armas nucleares, específic
Four Malicious npm Packages Deliver Infostealers and Phantom Bot DDoS Malware
Investigadores de ciberseguridad descubrieron cuatro paquetes maliciosos de npm que contienen malware para robo de información, incluyendo un clon del gusano Shai-Hulud de códi
Seguridad de la Cadena de Suministro en 2026: Defendiendo el Software Supply Chain con Herramientas de Vanguardia
La seguridad de la cadena de suministro se ha convertido en el talón de Aquiles de la ciberseguridad moderna. Exploramos las estrategias más avanzadas y herramientas emergentes para proteger cada eslabón del desarrollo de software en 2026.
Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt
Grafana reveló que una parte no autorizada obtuvo un token que le permitió acceder a su entorno de GitHub y descargar el código fuente de la empresa. La compañía confirmó que n
Funnel Builder Flaw Under Active Exploitation Enables WooCommerce Checkout Skimming
Una vulnerabilidad crítica en el plugin Funnel Builder de WordPress está siendo explotada activamente para inyectar código JavaScript malicioso en páginas de checkout de WooCom
SAST vs DAST 2026: Evolución y Mejores Prácticas en Testing de Seguridad Aplicativa
Exploramos el estado actual de SAST y DAST en 2026, incluyendo integración con IA generativa, herramientas híbridas IAST, y estrategias modernas de DevSecOps. Una guía completa para implementar testing de seguridad efectivo en aplicaciones cloud-native.
Cybercriminal Twins Caught After They Forgot to Turn Off Microsoft Teams Recording
Dos gemelos cibercriminales fueron capturados después de olvidar desactivar la grabación de Microsoft Teams durante sus actividades ilícitas. Además, se reportan otros incident
A hotel check-in system left a million passports and driver’s licenses open for anyone to see
Un sistema de registro hotelero expuso un millón de pasaportes y licencias de conducir al configurar incorrectamente su almacenamiento en la nube como público. La empresa tecnológica responsable del sistema permitió que cualquier persona accediera a los datos de los clientes sin necesidad de contraseña.
On-Prem Microsoft Exchange Server CVE-2026-42897 Exploited via Crafted Email
Microsoft ha revelado una nueva vulnerabilidad de seguridad (CVE-2026-42897) que afecta a las versiones locales de Exchange Server, la cual está siendo explotada activamente en
Cisco Catalyst SD-WAN Controller Auth Bypass Actively Exploited to Gain Admin Access
Cisco ha lanzado actualizaciones para corregir una vulnerabilidad crítica de omisión de autenticación (CVE-2026-20182) en Catalyst SD-WAN Controller que está siendo explotada a
CISA Adds Cisco SD-WAN CVE-2026-20182 to KEV After Admin Access Exploits
La Agencia de Ciberseguridad e Infraestructura de EE.UU. (CISA) añadió la vulnerabilidad crítica CVE-2026-20182 de Cisco Catalyst SD-WAN Controller a su catálogo de Vulnerabili
Your iPhone Gets Stolen. Then the Hacking Begins
Un ecosistema criminal subterráneo está proporcionando herramientas para desbloquear iPhones robados y realizar ataques de phishing contra los contactos de las víctimas. Los de
Windows Zero-Days Expose BitLocker Bypasses And CTFMON Privilege Escalation
Un investigador de ciberseguridad anónimo conocido como Chaotic Eclipse ha revelado dos nuevas vulnerabilidades zero-day en Windows, denominadas YellowKey y GreenPlasma. Estos
Kubernetes Avanzado 2026: Dominando WebAssembly, AI/ML Workloads y Zero-Trust Security
Explora las técnicas más avanzadas de Kubernetes en 2026, incluyendo la integración nativa de WebAssembly, optimización para cargas de trabajo de IA/ML y implementación de arquitecturas zero-trust. Descubre cómo maximizar el rendimiento y seguridad en clusters empresariales.
New Exim BDAT Vulnerability Exposes GnuTLS Builds to Potential Code Execution
Exim ha lanzado actualizaciones de seguridad para corregir la vulnerabilidad CVE-2026-45185 (Dead.Letter), un fallo de uso después de liberación que afecta ciertas configuracio
The Creators of ‘Hacks’ Really, Really, Really Hate AI
Los cocreadores de la exitosa serie 'Hacks', Paul W. Downs y Lucia Aniello, expresaron su fuerte rechazo hacia la inteligencia artificial, calificándola como 'profundamente per
SAST vs DAST 2026: La Evolución del Application Security Testing en la Era de AI-DevSecOps
Descubre cómo las herramientas SAST y DAST han evolucionado en 2026 con inteligencia artificial y automatización avanzada. Una guía completa sobre las mejores prácticas actuales para implementar security testing en pipelines modernos de CI/CD.
OpenAI Launches Daybreak for AI-Powered Vulnerability Detection and Patch Validation
OpenAI ha lanzado Daybreak, una nueva iniciativa de ciberseguridad que utiliza modelos de IA avanzados y Codex Security para ayudar a las organizaciones a identificar y parchea
Ollama Out-of-Bounds Read Vulnerability Allows Remote Process Memory Leak
Los investigadores de ciberseguridad han revelado una vulnerabilidad crítica en Ollama (CVE-2026-7482) que permite a atacantes remotos no autenticados filtrar toda la memoria d
Criptografía Post-Cuántica en 2026: Implementación Práctica en Sistemas de Producción
La era post-cuántica ya está aquí. Con los estándares NIST finalizados y la adopción masiva de algoritmos como ML-KEM y ML-DSA, exploramos las mejores prácticas para migrar sistemas críticos a la criptografía resistente a computadoras cuánticas.
Zero Trust Architecture 2026: Implementación Práctica con ZTNA 3.0 y Quantum-Ready Security
Descubre cómo implementar arquitecturas Zero Trust modernas con las últimas tecnologías ZTNA 3.0, integración de IA cuántica y micro-segmentación adaptativa. Una guía práctica para profesionales que buscan fortalecer su infraestructura de ciberseguridad.
‘Reservation Hijacking’ Scams Target Travelers. Here’s How to Stay Safe
Los estafadores están realizando llamadas haciéndose pasar por personal de hoteles para solicitar pagos urgentes a los viajeros en esquemas conocidos como 'secuestro de reservas'. Los expertos recomiendan verificar siempre la identidad del llamante contactando directamente al hotel antes de proporcionar información de pago.
Hackable Robot Lawn Mower Unlocks a New Nightmare
Un cortacésped robótico presenta vulnerabilidades de seguridad que permiten ser hackeado, representando nuevos riesgos cibernéticos. Además, Meta elimina oficialmente el cifrad
SAST vs DAST en 2026: La Evolución del Testing de Seguridad con IA y DevSecOps
El panorama del testing de seguridad de aplicaciones ha evolucionado dramáticamente con la integración de IA generativa y las metodologías DevSecOps avanzadas. Exploramos cómo SAST y DAST se han transformado para enfrentar las amenazas modernas de ciberseguridad.
Linux Kernel Dirty Frag LPE Exploit Enables Root Access Across Major Distributions
Se ha descubierto una nueva vulnerabilidad de escalada de privilegios locales llamada Dirty Frag que afecta al kernel de Linux y permite obtener acceso root en las principales
SAST vs DAST en 2026: La Evolución de las Pruebas de Seguridad de Aplicaciones en la Era de la IA
El panorama de SAST y DAST ha evolucionado dramáticamente con la integración de IA generativa y análisis de código asistido por ML. Descubre las mejores prácticas actuales y herramientas de vanguardia para 2026.
PyPI Packages Deliver ZiChatBot Malware via Zulip APIs on Windows and Linux
Investigadores de ciberseguridad han descubierto tres paquetes maliciosos en el repositorio PyPI que distribuyen de forma encubierta el malware ZiChatBot en sistemas Windows y
Mirai-Based xlabs_v1 Botnet Exploits ADB to Hijack IoT Devices for DDoS Attacks
Investigadores de ciberseguridad han descubierto una nueva botnet derivada de Mirai llamada xlabs_v1 que explota dispositivos con Android Debug Bridge (ADB) expuestos en intern
Windows Phone Link Exploited by CloudZ RAT to Steal Credentials and OTPs
Investigadores de ciberseguridad han revelado detalles de una intrusión que utilizó la herramienta de acceso remoto CloudZ RAT junto con un plugin no documentado llamado Pheno
Palo Alto PAN-OS Flaw Under Active Exploitation Enables Remote Code Execution
Palo Alto Networks ha emitido una alerta sobre una vulnerabilidad crítica de desbordamiento de búfer en su software PAN-OS (CVE-2026-0300) que está siendo explotada activamente
Weaver E-cology RCE Flaw CVE-2026-22679 Actively Exploited via Debug API
Una vulnerabilidad crítica de ejecución remota de código sin autenticación (CVE-2026-22679) en la plataforma empresarial Weaver E-cology está siendo explotada activamente por c
ScarCruft Hacks Gaming Platform to Deploy BirdCall Malware on Android and Windows
El grupo de hackers norcoreano ScarCruft comprometió una plataforma de videojuegos para distribuir el malware BirdCall dirigido a coreanos étnicos en China. Este ataque de cade
Microsoft Details Phishing Campaign Targeting 35,000 Users Across 26 Countries
Microsoft reveló detalles de una campaña masiva de robo de credenciales que afectó a más de 35,000 usuarios en 26 países entre el 14 y 16 de abril de 2026. Los atacantes utiliz
Critical cPanel Vulnerability Weaponized to Target Government and MSP Networks
Un actor de amenazas desconocido ha estado explotando una vulnerabilidad crítica en cPanel para atacar entidades gubernamentales y militares en el Sudeste Asiático, así como pr
CISA Adds Actively Exploited Linux Root Access Bug CVE-2026-31431 to KEV
La Agencia de Ciberseguridad e Infraestructura de EE.UU. (CISA) agregó la vulnerabilidad CVE-2026-31431 a su catálogo de Vulnerabilidades Explotadas Conocidas debido a evidenci
Trellix Confirms Source Code Breach With Unauthorized Repository Access
La empresa de ciberseguridad Trellix confirmó haber sufrido una brecha de seguridad que permitió acceso no autorizado a una porción de su código fuente. La compañía identificó
CISA Adds Actively Exploited Linux Root Access Bug CVE-2026-31431 to KEV
La Agencia de Ciberseguridad e Infraestructura de EE.UU. (CISA) añadió la vulnerabilidad CVE-2026-31431 a su catálogo de Vulnerabilidades Explotadas Conocidas debido a evidenci
30,000 Facebook Accounts Hacked via Google AppSheet Phishing Campaign
Una operación de origen vietnamita ha comprometido aproximadamente 30,000 cuentas de Facebook utilizando Google AppSheet como 'relé de phishing' para distribuir correos electró
Trellix Confirms Source Code Breach With Unauthorized Repository Access
La empresa de ciberseguridad Trellix confirmó haber sufrido una brecha de seguridad que permitió el acceso no autorizado a una porción de su código fuente. La compañía está tra
Seguridad en la Cadena de Suministro de Software: Defendiendo el Código desde el Origen en 2026
La seguridad de la cadena de suministro se ha convertido en el eslabón más crítico de la ciberseguridad moderna. Con ataques sofisticados como el de SolarWinds aún resonando en la industria, exploraremos las mejores prácticas, herramientas y frameworks actuales para proteger cada eslabón del desarrollo de software.
Cybercrime Groups Using Vishing and SSO Abuse in Rapid SaaS Extortion Attacks
Investigadores de ciberseguridad alertan sobre dos grupos criminales, Cordial Spider y Snarky Spider, que están ejecutando ataques de extorsión rápidos y de alto impacto en ent
30,000 Facebook Accounts Hacked via Google AppSheet Phishing Campaign
Una operación de origen vietnamita utilizó Google AppSheet como 'relé de phishing' para comprometer aproximadamente 30,000 cuentas de Facebook mediante correos fraudulentos. Lo
ThreatsDay Bulletin: SMS Blaster Busts, OpenEMR Flaws, 600K Roblox Hacks and 25 More Stories
Esta semana se han detectado nuevas tácticas de ciberataques incluyendo torres celulares falsas para enviar mensajes de estafa y herramientas maliciosas que se instalan automát
PyTorch Lightning and Intercom-client Hit in Supply Chain Attacks to Steal Credentials
Los actores de amenaza comprometieron el popular paquete de Python Lightning, publicando las versiones maliciosas 2.6.2 y 2.6.3 el 30 de abril de 2026 para robar credenciales. Este ataque a la cadena de suministro de software también afectó al paquete Intercom-client, según reportaron múltiples firmas de seguridad.
Poisoned Ruby Gems and Go Modules Exploit CI Pipelines for Credential Theft
Una nueva campaña de ataque a la cadena de suministro de software utiliza paquetes durmientes para distribuir cargas maliciosas que permiten el robo de credenciales y manipulac
New Linux 'Copy Fail' Vulnerability Enables Root Access on Major Distributions
Los investigadores de ciberseguridad han revelado una vulnerabilidad crítica en Linux denominada 'Copy Fail' (CVE-2026-31431) que permite a usuarios locales sin privilegios obt
LiteLLM CVE-2026-42208 SQL Injection Exploited within 36 Hours of Disclosure
Una vulnerabilidad crítica de inyección SQL (CVE-2026-42208) en el paquete Python LiteLLM de BerriAI está siendo explotada activamente por ciberdelincuentes apenas 36 horas des
Critical cPanel Authentication Vulnerability Identified — Update Your Server Immediately
cPanel ha lanzado actualizaciones de seguridad críticas para corregir una vulnerabilidad de autenticación que podría permitir a atacantes obtener acceso no autorizado al softwa
CISA Adds Actively Exploited ConnectWise and Windows Flaws to KEV
La Agencia de Ciberseguridad e Infraestructura de EE.UU. (CISA) agregó dos vulnerabilidades de ConnectWise ScreenConnect y Microsoft Windows a su catálogo de Vulnerabilidades E
Zero Trust 3.0: La Nueva Era de la Ciberseguridad Distribuida en 2026
Explora cómo Zero Trust ha evolucionado hacia un modelo distribuido e inteligente en 2026, integrando IA cuántica y mesh security para crear arquitecturas de seguridad verdaderamente adaptativas. Descubre las mejores prácticas y implementaciones actuales.
The Hottest Anti-AI Gadget Is a Cyberdeck
En TikTok, las mujeres jóvenes se están volviendo virales por crear computadoras caseras y caprichosas dentro de carteras, conocidas como 'cyberdecks'. Estos dispositivos se ha
Chinese Silk Typhoon Hacker Extradited to U.S. Over COVID Research Cyberattacks
Xu Zewei, un ciudadano chino de 34 años acusado de pertenecer al grupo de hackers Silk Typhoon patrocinado por el estado chino, fue extraditado a Estados Unidos desde Italia tr
Researchers Uncover Pre-Stuxnet ‘fast16’ Malware Targeting Engineering Software
Investigadores de ciberseguridad han descubierto un malware basado en Lua llamado 'fast16' que fue creado en 2005, años antes que Stuxnet, y que también tenía como objetivo sab
CISA Adds 4 Exploited Flaws to KEV, Sets May 2026 Federal Deadline
La Agencia de Ciberseguridad e Infraestructura de EE.UU. (CISA) añadió cuatro vulnerabilidades críticas de SimpleHelp, Samsung MagicINFO 9 Server y routers D-Link DIR-823X a su
Researchers Uncover Pre-Stuxnet ‘fast16’ Malware Targeting Engineering Software
Investigadores de ciberseguridad han descubierto un malware llamado 'fast16' basado en Lua que data de 2005, años antes que Stuxnet, y que fue diseñado para sabotear software d
FIRESTARTER Backdoor Hit Federal Cisco Firepower Device, Survives Security Patches
La Agencia de Ciberseguridad e Infraestructura de EE.UU. (CISA) reveló que un dispositivo Cisco Firepower de una agencia federal civil fue comprometido en septiembre de 2025 co
CISA Adds 4 Exploited Flaws to KEV, Sets May 2026 Federal Deadline
La Agencia de Ciberseguridad e Infraestructura de EE.UU. (CISA) añadió cuatro vulnerabilidades críticas a su catálogo KEV que afectan a SimpleHelp, Samsung MagicINFO 9 Server y
Seguridad de la Cadena de Suministro: Defendiendo tu Stack Tecnológico en 2026
La seguridad de la cadena de suministro se ha vuelto crítica con el aumento de ataques sofisticados contra dependencias y proveedores. Exploramos las mejores prácticas y herramientas actuales para proteger tu infraestructura tecnológica.
Researchers Uncover Pre-Stuxnet ‘fast16’ Malware Targeting Engineering Software
Investigadores de ciberseguridad han descubierto un malware basado en Lua llamado 'fast16' que data de 2005, años antes que Stuxnet, diseñado para sabotear software de cálculos
FIRESTARTER Backdoor Hit Federal Cisco Firepower Device, Survives Security Patches
La Agencia de Ciberseguridad de EE.UU. (CISA) reveló que un dispositivo Cisco Firepower de una agencia federal civil fue comprometido en septiembre de 2025 con el malware FIRES
CISA Adds 4 Exploited Flaws to KEV, Sets May 2026 Federal Deadline
CISA añadió cuatro vulnerabilidades críticas de SimpleHelp, Samsung MagicINFO 9 Server y routers D-Link DIR-823X a su catálogo KEV debido a evidencia de explotación activa. Las
UNC6692 Impersonates IT Help Desk via Microsoft Teams to Deploy SNOW Malware
Un nuevo grupo de amenazas llamado UNC6692 está suplantando empleados de soporte técnico a través de Microsoft Teams para engañar a víctimas y desplegar malware personalizado l
LMDeploy CVE-2026-33626 Flaw Exploited Within 13 Hours of Disclosure
Una vulnerabilidad de alta severidad (CVE-2026-33626) en LMDeploy, un toolkit de código abierto para desplegar modelos de lenguaje, fue explotada activamente en menos de 13 hor
Vercel Finds More Compromised Accounts in Context.ai-Linked Breach
Vercel reveló el miércoles que identificó cuentas adicionales de clientes comprometidas en un incidente de seguridad que permitió acceso no autorizado a sus sistemas internos.
Unauthorized group has gained access to Anthropic’s exclusive cyber tool Mythos, report claims
Un grupo no autorizado habría obtenido acceso a Mythos, la herramienta cibernética exclusiva de Anthropic, según reportes recientes. Anthropic confirmó a TechCrunch que está in
Microsoft Patches Critical ASP.NET Core CVE-2026-40372 Privilege Escalation Bug
Microsoft ha lanzado actualizaciones fuera de banda para corregir una vulnerabilidad crítica en ASP.NET Core (CVE-2026-40372) que permite escalada de privilegios, con una puntu
UAC-0247 Targets Ukrainian Clinics and Government in Data-Theft Malware Campaign
El equipo de respuesta a emergencias informáticas de Ucrania (CERT-UA) reveló una nueva campaña de malware dirigida por el grupo UAC-0247 contra instituciones gubernamentales y
n8n Webhooks Abused Since October 2025 to Deliver Malware via Phishing Emails
Desde octubre de 2025, ciberdelincuentes han estado explotando n8n, una plataforma de automatización de flujos de trabajo con IA, para ejecutar campañas de phishing sofisticada
Actively Exploited nginx-ui Flaw (CVE-2026-33032) Enables Full Nginx Server Takeover
Una vulnerabilidad crítica en nginx-ui (CVE-2026-33032) con puntuación CVSS de 9.8 está siendo explotada activamente, permitiendo a los atacantes eludir la autenticación y toma
OpenAI Launches GPT-5.4-Cyber with Expanded Access for Security Teams
OpenAI lanzó GPT-5.4-Cyber el martes, una variante de su modelo insignia optimizada específicamente para casos de uso de ciberseguridad defensiva, pocos días después de que Ant
Microsoft Issues Patches for SharePoint Zero-Day and 168 Other New Vulnerabilities
Microsoft lanzó actualizaciones para corregir un récord de 169 vulnerabilidades de seguridad en su cartera de productos, incluyendo una falla de día cero en SharePoint que ha s
ShowDoc RCE Flaw CVE-2025-0520 Actively Exploited on Unpatched Servers
Una vulnerabilidad crítica de carga de archivos sin restricciones (CVE-2025-0520) con puntuación CVSS de 9.4 está siendo explotada activamente en servidores ShowDoc sin parches
Analysis of 216M Security Findings Shows a 4x Increase In Critical Risk (2026 Report)
OX Security analizó 216 millones de hallazgos de seguridad en 250 organizaciones durante 90 días, revelando que mientras las alertas aumentaron 52% interanualmente, el riesgo c
The Dumbest Hack of the Year Exposed a Very Real Problem
En abril pasado, un hacker manipuló los anuncios de semáforos peatonales para imitar las voces de Mark Zuckerberg y Elon Musk. Los registros obtenidos por WIRED revelan la falt
North Korea's APT37 Uses Facebook Social Engineering to Deliver RokRAT Malware
El grupo de hackers norcoreano APT37 (también conocido como ScarCruft) ha ejecutado una campaña de ingeniería social en Facebook, donde los atacantes agregan a sus objetivos co
Criptografía Post-Cuántica en 2026: Implementando CRYSTALS-Kyber y ML-DSA en Producción
Con la estandarización completa del NIST y la adopción masiva en 2026, la criptografía post-cuántica ya no es una promesa futura sino una realidad operativa. Analizamos las implementaciones actuales de CRYSTALS-Kyber 1024 y ML-DSA para proteger infraestructuras críticas.
CPUID Breach Distributes STX RAT via Trojanized CPU-Z and HWMonitor Downloads
Actores de amenazas desconocidos comprometieron el sitio web de CPUID durante menos de 24 horas (del 9 al 10 de abril) para distribuir versiones maliciosas de herramientas popu
CPUID Breach Distributes STX RAT via Trojanized CPU-Z and HWMonitor Downloads
Actores de amenaza desconocidos comprometieron el sitio web de CPUID durante menos de 24 horas (del 9 al 10 de abril) para distribuir versiones maliciosas de herramientas popul
Adobe Patches Actively Exploited Acrobat Reader Flaw CVE-2026-34621
Adobe ha lanzado actualizaciones de emergencia para corregir una vulnerabilidad crítica en Acrobat Reader (CVE-2026-34621) con puntuación CVSS de 8.6 que está siendo explotada
Google Rolls Out DBSC in Chrome 146 to Block Session Theft on Windows
Google ha implementado las Credenciales de Sesión Vinculadas al Dispositivo (DBSC) en Chrome 146 para todos los usuarios de Windows, una función de seguridad que previene el robo de sesiones tras meses de pruebas beta. La expansión a macOS está planificada para una próxima versión de Chrome.
Politicians Are Spending More Money on Security as They Increasingly Become Targets
Los políticos están invirtiendo más dinero en sistemas de alarmas domiciliarias, chalecos antibalas y otras medidas de protección debido al creciente temor a la violencia polít
APT28 Deploys PRISMEX Malware in Campaign Targeting Ukraine and NATO Allies
El grupo de amenazas ruso APT28 ha lanzado una campaña de phishing dirigida contra Ucrania y sus aliados de la OTAN, desplegando un nuevo malware llamado PRISMEX. Este malware
New GPUBreach Attack Enables Full CPU Privilege Escalation via GDDR6 Bit-Flips
Una nueva investigación académica ha identificado ataques RowHammer contra GPUs de alto rendimiento que permiten escalar privilegios y tomar control completo del sistema host.
Flowise AI Agent Builder Under Active CVSS 10.0 RCE Exploitation; 12,000+ Instances Exposed
Los atacantes están explotando activamente una vulnerabilidad crítica CVE-2025-59528 con puntuación CVSS 10.0 en Flowise, una plataforma de IA de código abierto, que permite la
China-Linked Storm-1175 Exploits Zero-Days to Rapidly Deploy Medusa Ransomware
El grupo de amenazas chino Storm-1175 ha estado explotando vulnerabilidades zero-day y N-day para desplegar rápidamente el ransomware Medusa en ataques de alta velocidad contra
Fortinet Patches Actively Exploited CVE-2026-35616 in FortiClient EMS
Fortinet ha lanzado parches de emergencia para una vulnerabilidad crítica (CVE-2026-35616) en FortiClient EMS que está siendo explotada activamente en ataques reales. La falla
China-Linked TA416 Targets European Governments with PlugX and OAuth-Based Phishing
El grupo de amenazas TA416, vinculado a China, ha atacado gobiernos y organizaciones diplomáticas europeas desde mediados de 2025 utilizando malware PlugX y técnicas de phishin
36 Malicious npm Packages Exploited Redis, PostgreSQL to Deploy Persistent Implants
Investigadores de ciberseguridad descubrieron 36 paquetes maliciosos en el registro npm que se disfrazan como plugins de Strapi CMS para explotar Redis y PostgreSQL, desplegar
Telehealth giant Hims & Hers says its customer support system was hacked
La empresa estadounidense de telesalud Hims & Hers reportó que hackers comprometieron su sistema de atención al cliente durante varios días en febrero. Los ciberdelincuentes lo
Hackers Exploit CVE-2025-55182 to Breach 766 Next.js Hosts, Steal Credentials
Los hackers han explotado la vulnerabilidad React2Shell (CVE-2025-55182) para comprometer 766 hosts de Next.js y robar credenciales de bases de datos, claves SSH, secretos de A
Mercor says it was hit by cyberattack tied to compromise of open-source LiteLLM project
La startup de reclutamiento con IA Mercor confirmó un incidente de seguridad después de que un grupo de hackers extorsionadores se atribuyera el robo de datos de sus sistemas.
Zero Trust en 2026: Arquitectura de Seguridad para la Era Post-Quantum
La evolución del modelo Zero Trust hacia arquitecturas resistentes a computación cuántica está redefiniendo la ciberseguridad empresarial. Exploramos las implementaciones más avanzadas y las mejores prácticas para desarrolladores senior en el ecosistema tecnológico actual.
OpenAI Patches ChatGPT Data Exfiltration Flaw and Codex GitHub Token Vulnerability
Check Point descubrió una vulnerabilidad en ChatGPT de OpenAI que permitía la extracción encubierta de datos sensibles de conversaciones mediante prompts maliciosos. La falla h
DeepLoad Malware Uses ClickFix and WMI Persistence to Steal Browser Credentials
Una nueva campaña utiliza la táctica de ingeniería social ClickFix para distribuir el malware DeepLoad, que emplea ofuscación asistida por IA e inyección de procesos para evadi
TA446 Deploys DarkSword iOS Exploit Kit in Targeted Spear-Phishing Campaign
Proofpoint ha revelado una campaña de correos electrónicos dirigidos donde actores de amenazas vinculados a Rusia están utilizando el kit de exploits DarkSword recientemente di
Iran-Linked Hackers Breach FBI Director’s Personal Email, Hit Stryker With Wiper Attack
Hackers vinculados a Irán lograron vulnerar la cuenta de correo personal de Kash Patel, director del FBI, filtrando fotos y documentos en internet. El grupo Handala Hack Team s
Criptografía Post-Cuántica en 2026: Migración Crítica Hacia la Era Quantum-Safe
La amenaza cuántica es una realidad inminente. En 2026, la migración hacia algoritmos post-cuánticos estandarizados por NIST es crucial para mantener la seguridad criptográfica ante computadoras cuánticas de escala comercial.
Citrix NetScaler Under Active Recon for CVE-2026-3055 (CVSS 9.3) Memory Overread Bug
Una vulnerabilidad crítica (CVE-2026-3055) con puntuación CVSS de 9.3 está siendo explorada activamente en Citrix NetScaler ADC y Gateway, permitiendo filtración de información
Arquitectura Zero Trust: Implementación paso a paso en 2026
Guía práctica para implementar una arquitectura Zero Trust en organizaciones modernas: principios fundamentales, herramientas, fases de adopción y casos de uso reales con Cloudflare One y otras soluciones líderes.
Supply chain attack compromete 127 paquetes NPM populares
Investigadores de seguridad descubren una campaña coordinada de compromiso de cadena de suministro que afecta a 127 paquetes NPM con más de 50 millones de descargas semanales combinadas. El malware exfiltraba credenciales de AWS y tokens de CI/CD.
BlackNova: El ransomware que usa criptografía post-cuántica
Análisis técnico de BlackNova, el primer ransomware documentado que implementa algoritmos de criptografía post-cuántica para el cifrado de archivos, haciendo que las claves sean irrecuperables incluso con computación cuántica.
Phishing con deepfakes de voz: tasa de éxito del 78% en empresas
Nueva investigación revela que los ataques de phishing que utilizan deepfakes de voz generados por IA tienen una tasa de éxito del 78% en entornos empresariales, superando ampliamente al phishing tradicional.
CVE-2026-1234: RCE crítico en OpenSSH afecta millones de servidores
Se ha descubierto una vulnerabilidad de ejecución remota de código en OpenSSH versiones 8.9 a 9.6 que permite a atacantes no autenticados obtener acceso root. Se estima que más de 14 millones de servidores están expuestos. Parche disponible.