Entradas del Blog
Actores norcoreanos intensifican la campaña 'Contagious Interview' en el registro npm

Los actores de amenazas norcoreanos responsables de la campaña “Contagious Interview” han inundado el registro npm con 197 paquetes maliciosos adicionales desde el mes pasado. Según un análisis de Socket, estos paquetes han acumulado más de 31,000 descargas y están diseñados para …
Doxxing en niños: Riesgos y estrategias de protección

El mundo digital ofrece muchas oportunidades de autoexpresión y desarrollo, pero también es un espacio donde los desacuerdos pueden escalar rápidamente, y la intimidación, el acoso y la venganza están presentes. El “doxxing” es una forma principal de represalia en línea que puede tener …
Vulnerabilidad de Teams Permite Bypass de Microsoft Defender por Acceso de Invitados

Investigadores de seguridad de Ontinue han descubierto un “punto ciego entre inquilinos” en Microsoft Teams que permite a los atacantes eludir las protecciones de Microsoft Defender for Office 365 mediante la función de acceso de invitados.
El problema radica en que cuando un usuario …
Vulnerabilidad en paquetes legacy de Python expone la cadena de suministro de PyPI a ataques de toma de dominio

Investigadores de ciberseguridad han descubierto código vulnerable en paquetes de Python obsoletos que podría allanar el camino para un ataque de compromiso de la cadena de suministro en el Python Package Index (PyPI) mediante una técnica de toma de control de dominio (domain takeover).
La empresa …
Vulnerabilidad Crítica en Mattermost Permite Toma de Control de Cuentas (CVE-2025-12421)
Resumen de la Vulnerabilidad Crítica en Mattermost
Una configuración predeterminada en Mattermost, una plataforma de colaboración de código abierto utilizada por empresas y agencias gubernamentales, expone a los despliegues a un riesgo crítico de toma de control de cuentas (Account Takeover). La …
Múltiples Autoridades Locales de Londres Enfrentan un Incidente de Ciberseguridad Grave

Múltiples autoridades locales de Londres se encuentran lidiando con un grave incidente de ciberseguridad, según ha trascendido recientemente. El Royal Borough of Kensington and Chelsea (RBKC) y el Westminster City Council (WCC) emitieron un comunicado informando que están respondiendo a un …
RomCom Utiliza SocGholish para Distribuir Mythic Agent en Ataque a Empresa de Ingeniería

Actores de amenazas vinculados al grupo RomCom han sido observados utilizando el cargador JavaScript SocGholish para entregar el Mythic Agent a una empresa de ingeniería civil con sede en Estados Unidos. Este evento marca la primera vez que se detecta un payload de RomCom distribuido a través de …
Organizaciones exponen credenciales al usar herramientas online de formato de código

Una nueva investigación ha revelado que organizaciones de sectores sensibles, como gobiernos, telecomunicaciones e infraestructura crítica, están exponiendo contraseñas y credenciales al pegarlas en herramientas online de formato y validación de código como JSONformatter y CodeBeautify.
La compañía …
Cinco Vulnerabilidades Críticas en Fluent Bit Podrían Comprometer Infraestructuras en la Nube

Investigadores de seguridad de Oligo Security han descubierto cinco vulnerabilidades en Fluent Bit, un agente de telemetría ligero y de código abierto, que podrían encadenarse para comprometer y tomar el control de infraestructuras en la nube.
Fluent Bit es ampliamente utilizado en entornos …
DeepSeek AI Genera Código Inseguro al Tocar Temas Políticamente Sensibles, según CrowdStrike

Una nueva investigación de CrowdStrike ha revelado que el modelo de razonamiento de inteligencia artificial (IA) DeepSeek-R1 produce un número significativamente mayor de vulnerabilidades de seguridad en respuesta a solicitudes que contienen temas considerados políticamente sensibles por China.
El …
Iberia Airlines Customer Data Compromised via Supplier Breach

Alerta de Seguridad: Iberia Airlines Notifica Brecha de Datos de Clientes
Iberia Airlines, parte del International Airlines Group (IAG) junto con British Airways y Aer Lingus, ha notificado a sus clientes sobre un incidente de seguridad que comprometió información personal. La violación de datos se …
Sha1-Hulud: La Segunda Ola de Ataques a la Cadena de Suministro npm Revela Tácticas de Sabotaje

Múltiples empresas de seguridad han alertado sobre una segunda oleada de ataques que afectan al registro npm, reminiscentes del ataque Shai-Hulud de septiembre de 2025. Esta nueva campaña, denominada Sha1-Hulud, ha comprometido cientos de paquetes npm entre el 21 y el 23 de noviembre de 2025.
Según …
Vulnerabilidades Críticas Afectan a Fluent Bit

Descubrimiento de Fallos Críticos en Fluent Bit
Investigadores de ciberseguridad han descubierto un conjunto de vulnerabilidades críticas que afectan a Fluent Bit, un agente de telemetría ampliamente utilizado con más de 15 mil millones de despliegues. Estos fallos resaltan debilidades en …
Ciberdelincuentes Utilizan Notificaciones de Navegador para Distribuir Malware a Través de la Plataforma Matrix Push C2

Una nueva plataforma de comando y control (C2) denominada Matrix Push C2 está siendo utilizada por ciberdelincuentes para distribuir malware, aprovechando una función legítima de los navegadores web: las notificaciones push.
Según un informe de BlackFrog, esta plataforma maliciosa engaña a los …
Estado de la Defensa de la Cadena de Suministro: Informe Anual de Perspectivas Globales 2025

Aumento Alarmante en las Brechas de la Cadena de Suministro
Según el informe anual “State of Supply Chain Defense: Annual Global Insights Report 2025” de BlueVoyant, una abrumadora mayoría de organizaciones (el 97%) ha sido impactada negativamente por una brecha en la cadena de …
Salesforce Alerta sobre Acceso No Autorizado a través de Aplicaciones de Terceros

Alerta de Seguridad por Actividad Inusual en Aplicaciones de Gainsight
Salesforce ha emitido una advertencia sobre la detección de “actividad inusual” relacionada con aplicaciones publicadas por Gainsight y conectadas a su plataforma. La investigación de la compañía sugiere que esta …
WhatsApp Expone 3.500 Millones de Números de Teléfono por Vulnerabilidad de Enumeración

Fuga Masiva de Datos Potencialmente Histórica
Investigadores austriacos han revelado una vulnerabilidad de enumeración masiva en WhatsApp que permitió la extracción de 3.500 millones de números de teléfono de usuarios. Este hallazgo subraya un fallo de seguridad en la función de …
HackOnChat: El Fraude de Hacking de WhatsApp Explicado
CTM360 ha identificado una campaña de hacking de cuentas de WhatsApp en rápida expansión, denominada internamente HackOnChat. Esta campaña utiliza una red de portales de autenticación engañosos y páginas de suplantación de identidad para dirigirse a usuarios de todo el mundo.
Los atacantes explotan …
Aumento del Ransomware en Q3 2025: Credenciales Comprometidas y Zero-Days Dominan

El tercer trimestre de 2025 experimentó un aumento significativo en los ataques de ransomware, con un incremento del 11% en las publicaciones de filtraciones de datos en comparación con el trimestre anterior. Según un informe de Beazley Security, solo tres grupos de ransomware fueron responsables …
Campaña de Dragon Breath Despliega Gh0st RAT Mediante Sofisticadas Técnicas de Evasión
El grupo de amenazas conocido como Dragon Breath, también rastreado como APT-Q-27 y Golden Eye, ha sido detectado utilizando un cargador de múltiples etapas llamado RONINGLOADER para entregar una variante modificada del troyano de acceso remoto Gh0st RAT. Esta campaña se dirige principalmente a …
Dragon Breath y Campañas de Suplantación de Identidad Digital Distribuyen Gh0st RAT a Usuarios Chinos
El panorama de ciberamenazas dirigido a usuarios de habla china se ha intensificado con la detección de múltiples campañas de malware. Dos informes recientes destacan la sofisticación de los actores de amenazas que utilizan el troyano de acceso remoto Gh0st RAT, un malware conocido por su …
El grupo PlushDaemon utiliza el nuevo backdoor EdgeStepper para ataques AitM

El actor de amenazas PlushDaemon ha sido identificado utilizando una nueva puerta trasera de red basada en Go, denominada EdgeStepper, para facilitar ataques de Adversario en el Medio (AitM). EdgeStepper tiene la capacidad de redirigir todas las consultas DNS a un nodo malicioso externo, desviando …
Fortinet advierte de vulnerabilidad de inyección de comandos en FortiWeb explotada activamente

Fortinet ha emitido una alerta de seguridad crucial sobre una nueva vulnerabilidad en su producto FortiWeb (un firewall de aplicaciones web), confirmando que la falla ya está siendo explotada activamente por atacantes. Esta vulnerabilidad, clasificada como de gravedad media, requiere una acción …
Operation WrtHug: Ciberataque Masivo Comprometió Más de 50,000 Routers ASUS EoL
Una campaña de ciberataque recién descubierta, denominada Operation WrtHug, ha comprometido a decenas de miles de routers ASUS que se encuentran al final de su vida útil (EoL) o están desactualizados. La operación ha reclutado estos dispositivos en una vasta red de botnets.
Durante los últimos seis …
PlushDaemon Utiliza el Backdoor EdgeStepper para Ataques AitM y Secuestro de Actualizaciones de Software

El grupo de amenazas conocido como PlushDaemon ha sido detectado utilizando un nuevo backdoor de red basado en Go, denominado EdgeStepper, para facilitar ataques de Adversario en el Medio (AitM) y secuestrar mecanismos de actualización de software.
EdgeStepper, un implante previamente …
Vulnerabilidad de 7-Zip bajo explotación activa
Una vulnerabilidad de seguridad recientemente revelada que afecta a 7-Zip está siendo activamente explotada en la práctica, según un aviso emitido por NHS England Digital del Reino Unido. La vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en los sistemas afectados.
Detalles de …
Does your chatbot know too much? Think twice before you tell your AI companion everything.

La idea de entablar una relación romántica con un sistema de inteligencia artificial, popularizada por la película “Her”, ha pasado del ámbito de la ciencia ficción a una realidad palpable gracias a la proliferación de la IA generativa y los modelos de lenguaje a gran escala (LLM). Las …
DoorDash Confirms Data Breach After Social Engineering Scam

El servicio de entrega de alimentos DoorDash ha confirmado que sufrió una violación de datos en octubre de 2025, donde se accedió a información personal de algunos clientes. La compañía detalló que el incidente fue el resultado de una estafa de ingeniería social dirigida a uno de sus empleados. …
El auge de la IA en el fraude de nuevas cuentas

La tecnología de inteligencia artificial (IA) está siendo adoptada cada vez más por los estafadores para cometer fraude de nuevas cuentas (NAF) y eludir incluso las comprobaciones biométricas. Así lo revela un nuevo informe de Entrust, que analizó datos de más de mil millones de verificaciones de …
🚨 RondoDox explota servidores XWiki sin parches para expandir su botnet
El malware botnet RondoDox está explotando activamente servidores XWiki sin parches mediante la vulnerabilidad crítica CVE-2025-24893 (CVSS 9.8), permitiendo ejecución remota de código arbitrario.
🔍 CVE-2025-24893
Bug de inyección de evaluación que permite a cualquier usuario invitado ejecutar …
🔎 Ciberseguridad en Riesgo: La auditoría revela brechas críticas en organización del sector salud
Una reciente auditoría en ciberseguridad reveló vulnerabilidades críticas en la infraestructura tecnológica de una reconocida organización del sector salud.
Cómo reducir tu superficie de ataque digital: recomendaciones clave para Comfidentia
Recomendaciones clave para reducir la superficie de ataque digital en tu organización.