Noticias 25/3/2026

Alerta Crítica Vulnerabilidad RCE PLM

Resumen:
PTC ha emitido una advertencia urgente sobre una vulnerabilidad crítica de ejecución remota de código (RCE) en sus plataformas Windchill y FlexPLM, ampliamente utilizadas para la gestión del ciclo de vida del producto (PLM). Esta falla representa una amenaza inminente, lo que exige una acción inmediata para mitigar posibles ataques.

Leer el artículo completo

LiteLLM PyPI Package Compromised Credentials

Resumen:
El grupo de hackers TeamPCP ha llevado a cabo un ataque a la cadena de suministro, comprometiendo el popular paquete Python «LiteLLM» en PyPI. Este ataque implementó una puerta trasera en el paquete, diseñada para robar credenciales y tokens de autenticación, y los atacantes afirman haber extraído datos de cientos de miles de dispositivos. Este incidente resalta la crítica vulnerabilidad de las dependencias de software y la necesidad de una verificación rigurosa de los componentes de terceros.

Leer el artículo completo

FCC Bans Foreign Routers Over Security

Resumen:
La Comisión Federal de Comunicaciones (FCC) ha actualizado su lista de prohibiciones para incluir todos los routers de consumo fabricados en determinados países extranjeros, vetando la venta de nuevos modelos en Estados Unidos. Esta medida se toma debido a riesgos de seguridad percibidos asociados con estos dispositivos, buscando fortalecer la ciberseguridad y la integridad de la cadena de suministro en hardware de red. Aunque no detalla vulnerabilidades específicas, es una acción gubernamental importante que resalta la preocupación por la seguridad en el hardware de red.

Leer el artículo completo

TeamPCP Compromete Paquete Python Malicioso

Resumen:
El grupo de amenazas TeamPCP ha comprometido el popular paquete Python LiteLLM, distribuyendo versiones maliciosas (1.82.7 y 1.82.8). Estas versiones contenían un recolector de credenciales, un kit de herramientas para movimiento lateral en entornos Kubernetes y una puerta trasera persistente. La intrusión se ejecutó a través de un compromiso previo del sistema CI/CD de Trivy, lo que subraya la importancia de la seguridad en la cadena de suministro de software.

Leer el artículo completo

Malvertising Delivers ScreenConnect, Blinds EDR

Resumen:
Una campaña de malvertising masiva, activa desde enero de 2026, está explotando anuncios de búsqueda de Google para dirigirse a individuos en EE. UU. que buscan documentos fiscales. La campaña distribuye instaladores falsos de ConnectWise ScreenConnect, que luego instalan la herramienta HwAudKiller. Esta herramienta utiliza la técnica «bring your own vulnerable driver» (BYOVD) con un controlador de Huawei para deshabilitar programas de seguridad (EDR), permitiendo a los atacantes operar sin ser detectados. Esta noticia es crucial para entender las tácticas de evasión y la importancia de la cautela con los anuncios en línea, sirviendo también como excelente material de formación.

Leer el artículo completo

Pharos Controller Crítica Vulnerabilidad Detectada

Resumen:
La CISA ha emitido una alerta sobre una vulnerabilidad crítica (CVE-2026-2417) en el firmware 2.15.3 del Pharos Controls Mosaic Show Controller, con una puntuación CVSS de 9.8. Esta falla, clasificada como «Missing Authentication for Critical Function» (CWE-306), permite a un atacante no autenticado ejecutar comandos arbitrarios con privilegios de root, afectando instalaciones comerciales globalmente. La recomendación clave es actualizar el firmware a la versión 2.16 o superior. El aviso también incluye prácticas de seguridad esenciales para sistemas de control industrial (ICS), como la minimización de la exposición en red, el uso de firewalls y VPNs, así como consejos generales contra la ingeniería social, útiles para la formación del personal.

Leer el artículo completo

Vulnerabilidades Críticas en Sistema Industrial

Resumen:
Este aviso detalla múltiples vulnerabilidades críticas (CVE-2025-49844, CVE-2025-46817, CVE-2025-46818, CVE-2025-46819) que afectan al software Schneider Electric Plant iT/Brewmaxx, utilizado en sectores de infraestructura crítica como energía y manufactura. La explotación exitosa, con puntuaciones CVSS de hasta 9.9 (Crítica), podría resultar en escalada de privilegios y ejecución remota de código debido a fallos como «use-after-free» y desbordamiento de enteros en su componente Redis. El aviso proporciona mitigaciones urgentes, incluyendo la instalación de un parche del proveedor, la desactivación de comandos ‘eval’ de Redis y la implementación de sólidas mejores prácticas de ciberseguridad industrial, como la segmentación de red, controles de acceso físico y acceso remoto seguro, información valiosa para la formación de empleados.

Leer el artículo completo

Critical Foxboro DCS Deserialization Flaw

Resumen:
Schneider Electric ha alertado sobre una vulnerabilidad crítica (CVE-2026-1286) de deserialización de datos no confiables en su software de control EcoStruxure Foxboro DCS. Esta falla podría permitir la pérdida de confidencialidad e integridad, así como la ejecución remota de código en estaciones de trabajo comprometidas si un usuario con privilegios de administrador abre un archivo de proyecto malicioso. Las versiones anteriores a CS8.1 están afectadas. La mitigación principal es actualizar a la versión CS 8.1, pero también se recomiendan medidas como el uso exclusivo de datos de fuentes confiables, revisión de la integridad de archivos, uso de canales de comunicación seguros, minimización de medios extraíbles y aislamiento de los sistemas DCS. El aviso incluye además recomendaciones generales de ciberseguridad para sistemas de control industrial, útiles para la formación de empleados.

Leer el artículo completo

Noticias 24/3/2026

ChatGPT Library Stores Your Files

Resumen:
OpenAI ha lanzado una nueva función para ChatGPT llamada ‘Library’ (Biblioteca), la cual permite a los usuarios almacenar sus archivos personales o imágenes directamente en el almacenamiento en la nube de OpenAI. Esto permite referenciar dichos elementos en futuras conversaciones. Esta noticia es relevante para la formación de empleados, ya que destaca la importancia de la concienciación sobre la privacidad de los datos y los riesgos de seguridad asociados con el almacenamiento de información sensible en servicios de terceros en la nube.

Leer el artículo completo

Mazda Revela Incidente de Seguridad

Resumen:
Mazda Motor Corporation ha anunciado un incidente de seguridad detectado en diciembre, que resultó en la exposición de datos pertenecientes a sus empleados y socios comerciales. Este tipo de noticia es crucial para entender la persistencia de las filtraciones de datos y sirve como un recordatorio importante para la formación de empleados sobre la protección de información sensible.

Leer el artículo completo

Tycoon2FA Phishing Platform Resurfaces Swiftly

Resumen:
La plataforma de phishing como servicio (PhaaS) Tycoon2FA, que había sido desmantelada por Europol y sus colaboradores el 4 de marzo, ha recuperado rápidamente sus niveles de actividad previos. Este resurgimiento subraya la persistencia y resiliencia de las operaciones de phishing sofisticadas, siendo crucial para comprender los ataques más habituales y la formación de los empleados sobre la detección de amenazas continuas.

Leer el artículo completo

Hackers Abusan Tareas VS Code

Resumen:
Actores de amenazas norcoreanos, asociados a la campaña Contagious Interview, están distribuyendo el malware StoatWaffle. La novedosa táctica, observada desde diciembre de 2025, implica el abuso de las tareas de auto-ejecución (`tasks.json`) dentro de proyectos maliciosos de Microsoft Visual Studio Code (VS Code) para el despliegue del malware. Esta noticia es crucial para entender nuevos vectores de ataque en entornos de desarrollo y para la formación de empleados sobre la seguridad en sus herramientas de trabajo.

Leer el artículo completo

Ataques CI/CD, Explotaciones Y Malware

Resumen:
Este resumen semanal destaca la persistencia de vulnerabilidades y la facilidad con que los sistemas son comprometidos, a menudo por ignorar medidas básicas. El informe cubre ataques a la cadena de suministro en configuraciones CI/CD, la rápida conversión de vulnerabilidades divulgadas en exploits activos, el abuso de dispositivos IoT, y la aparición de nuevas tácticas de malware. Es una lectura esencial para entender las amenazas actuales y la importancia de la seguridad fundamental.

Leer el artículo completo

Ataques a AWS Bedrock identificados

Resumen:
La noticia detalla el descubrimiento de ocho vectores de ataque dentro de AWS Bedrock, la plataforma de Amazon para construir aplicaciones impulsadas por IA. La potencia de Bedrock reside en su capacidad para conectar modelos de base directamente a datos y sistemas empresariales (como Salesforce, funciones Lambda o SharePoint). Esta conectividad, si bien es una fortaleza, también convierte a Bedrock en un objetivo prioritario. El artículo describe lo que los atacantes podrían lograr explotando estas vulnerabilidades, resaltando los riesgos de seguridad críticos asociados con la integración de agentes de IA con los sistemas centrales de una empresa.

Leer el artículo completo

He creado un Bot de Telegram para que dejes de regalar dinero a tu compañía eléctrica

Si vives en España, ya conoces el ritual: abrir aplicaciones farragosas o mirar tablas de Excel interminables solo para saber si hoy el horno te va a salir a precio de oro.

Como desarrollador, me cansé de dar vueltas para encontrar el dato, así que decidí automatizarlo. He creado @SpainPrecioLuz_bot, un pequeño aliado en Telegram que hace el trabajo sucio por ti.

Sigue leyendo

Minientrada

Evita saltos del ratón en monitores con distinta resolución usando LittleBigMouse

Si tienes dos o más monitores con tamaños o resoluciones diferentes, seguramente te habrá pasado esto: mueves el ratón de una pantalla a otra… y de repente salta, se queda “atascado” o entra en diagonal en un lugar extraño.

Esto ocurre porque Windows trata todos los monitores como si tuvieran la misma escala física, cuando en realidad no coinciden en tamaño ni densidad de píxeles.

La buena noticia: existe una herramienta gratuita que lo arregla en segundos LittleBigMouse.
Proyecto oficial: https://github.com/mgth/LittleBigMouse.

Sigue leyendo

Repositorio para aprender programación CREANDO proyectos reales

Este repositorio es una recopilación de guías bien redactadas y detalladas para recrear nuestras tecnologías favoritas desde cero.

Build Your Own X es un proyecto en GitHub que recopila multitud de tutoriales paso a paso para recrear tecnologías populares desde cero. La idea es simple: entender lo que hay detrás de las herramientas construyéndolas tú mismo.

Cada enlace te lleva a tutoriales creados por la comunidad. Puedes ver todos los enlaces en https://github.com/codecrafters-io/build-your-own-x.

Sigue leyendo

Diseña tus propios circuitos Arduino sin gastar un euro gracias a Tinkercad

Si siempre has querido aprender Arduino, montar tus primeros circuitos o probar ideas sin necesidad de comprar cables, sensores o placas, hoy te traigo una herramienta que te va a encantar: Tinkercad.

Tinkercad es una plataforma online gratuita donde puedes crear y simular circuitos electrónicos con Arduino directamente en tu navegador. No necesitas instalar nada: solo registrarte y empezar a construir.

Sigue leyendo

Minientrada

Conoce el Precio Real de la Vivienda en España con esta Herramienta Oficial

Si estás pensando en comprar o vender una casa o piso en España, seguro que te has dado cuenta de que los portales inmobiliarios tradicionales (como Idealista o Fotocasa) muestran precios de oferta que pueden estar inflados y no reflejar lo que realmente se está pagando por una vivienda.

Por eso queremos hablarte de Penotariado – Buscador de Precio de Vivienda (parte del Portal Estadístico del Notariado): una plataforma oficial desarrollada por el Consejo General del Notariado que te permite consultar precios reales de compraventa de viviendas, basados en escrituras notariales firmadas, no en anuncios de oferta.

Sigue leyendo

Minientrada

Trucos Optimización SQL

Hoy os traigo un par de pequeños trucos que pueden ayudarte a mejorar el rendimiento de tus códigos SQL y que así mejores tus programas y aplicaciones.

#1 Utilizar ‘regexp_like’ como alternativa a ‘LIKE’

ERROR CORRECTO
SELECT *
FROM tabla1
WHERE
item_name LIKE '%elm1%' OR
item_name LIKE '%elm2%' OR
item_name LIKE '%elm3%' OR
item_name LIKE '%elm4%'
SELECT *
FROM tabla1
WHERE
REGEXP_LIKE(item_name, 
  'elm1|elm2|elm3|elm4')

 

#2 Utilizar ‘regexp_extract’ como alternativa a ‘Case-when Like’

ERROR CORRECTO
SELECT *
CASE
WHEN concat(' ',item_name,' ') 
    LIKE  '%elem1%' then ' ELM1'
WHEN concat(' ',item_name,' ') 
    LIKE  '%elem2%' then ' ELM2'
WHEN concat(' ',item_name,' ') 
    LIKE  '%elem3%' then ' ELM3'
...
AS elems
FROM tabla1
SELECT *
regexp_extract(item_name,
    '(elem1|elem2|elem3|...')
AS elems
FROM tabla1