Noticias 23/5/2026

Holanda Desmantela Hosting de Ciberdelincuentes

Resumen:
Investigadores de delitos financieros en los Países Bajos (FIOD) han arrestado a dos individuos y han incautado 800 servidores pertenecientes a una empresa de alojamiento web. Esta compañía era utilizada para facilitar y habilitar ciberataques, operaciones de interferencia y campañas de desinformación, destacando los esfuerzos de las autoridades para desmantelar la infraestructura que soporta la ciberdelincuencia.

Leer el artículo completo

Ejecutivos culpables en esquema de fraude

Resumen:
Dos ex-ejecutivos de una compañía de seguimiento y análisis de llamadas se declararon culpables de ocultar un esquema de fraude de soporte técnico de años de duración. Este esquema victimizó a individuos en todo el mundo, lo que subraya la persistencia y el alcance global de estas estafas y la posible implicación de terceros para facilitar sus operaciones. Entender la mecánica y los actores detrás de estas estafas es crucial para la formación en ciberseguridad y la prevención del fraude.

Leer el artículo completo

Trend Micro Zero-Day Actively Exploited

Resumen:
Trend Micro ha emitido una advertencia y ha abordado una vulnerabilidad de día cero en su producto de seguridad Apex One. Esta falla está siendo activamente explotada en ataques dirigidos a sistemas Windows, lo que subraya la importancia crítica de aplicar los parches de seguridad para protegerse contra esta amenaza en curso.

Leer el artículo completo

Desmantelamiento Global de Servicio VPN

Resumen:
Autoridades europeas y norteamericanas han desmantelado «First VPN Service» bajo la operación «Saffron». Este servicio VPN era utilizado por 25 grupos de ransomware y otros actores criminales para ocultar el origen de ataques como ransomware, robo de datos, escaneos de red y denegación de servicio. La acción, liderada por Francia y Países Bajos, subraya los esfuerzos internacionales contra la infraestructura de ciberdelincuencia.

Leer el artículo completo

Ghostwriter Phishing Targets Ukraine Government

Resumen:
El grupo de amenazas Ghostwriter (también conocido como UAC-0057), alineado con Bielorrusia, ha sido observado atacando a organizaciones gubernamentales ucranianas. Utilizan correos electrónicos de phishing que emplean señuelos relacionados con «Prometheus», una plataforma de aprendizaje en línea ucraniana, para distribuir malware de phishing. Esta actividad subraya el uso de tácticas de ingeniería social por parte de actores sofisticados.

Leer el artículo completo

Ataque Megalodon a Repositorios GitHub

Resumen:
Investigadores de ciberseguridad han revelado detalles de una nueva campaña automatizada, denominada «Megalodon», que ha inyectado 5.718 commits maliciosos en 5.561 repositorios de GitHub en solo seis horas. Los atacantes utilizaron cuentas desechables e identidades de autor falsificadas (como «build-bot») para insertar flujos de trabajo maliciosos de GitHub Actions, que contenían payloads bash codificados en base64 diseñados para exfiltrar información sensible del entorno CI. Este ataque es relevante para entender las amenazas a la cadena de suministro de software y es crucial para la formación sobre seguridad en el desarrollo.

Leer el artículo completo

CISA Alerta: Vulnerabilidad Explotada Activamente

Resumen:
La CISA ha añadido una nueva vulnerabilidad, CVE-2026-9082, una inyección SQL en Drupal Core, a su Catálogo de Vulnerabilidades Conocidas Explotadas (KEV) debido a su explotación activa. Este tipo de vulnerabilidad se destaca como un vector de ataque frecuente y la CISA insta a todas las organizaciones a priorizar su remediación para reducir significativamente el riesgo de ciberataques.

Leer el artículo completo

Noticias 22/5/2026

Nuevo Malware Linux Showboat Ataca

Resumen:
Investigadores de ciberseguridad han revelado detalles de un nuevo malware para Linux llamado Showboat, que ha estado siendo utilizado en una campaña dirigida a un proveedor de telecomunicaciones en Oriente Medio desde al menos mediados de 2022. Showboat es un framework modular de post-explotación diseñado para sistemas Linux, capaz de establecer una shell remota, transferir archivos y funcionar como un proxy SOCKS5.

Leer el artículo completo

Exploiting Trust: New Cyber Threats

Resumen:
Este boletín destaca una preocupante tendencia en ciberseguridad: los atacantes explotan cada vez más componentes de confianza, como actualizaciones, aplicaciones, servicios en la nube, chats de soporte y cuentas verificadas, en lugar de intrusiones directas. El resumen menciona amenazas específicas como rootkits de Linux, vulnerabilidades 0-day en routers, intrusiones facilitadas por IA y kits de estafa, subrayando la necesidad de una mayor vigilancia sobre elementos aparentemente legítimos.

Leer el artículo completo

ABB B&R Automation Studio Vulnerabilities

Resumen:
ABB ha identificado múltiples vulnerabilidades críticas (CVSS 9.8) en su producto B&R Automation Studio, utilizado en sectores de infraestructura crítica como la energía. Estas fallas se originan principalmente en componentes SQLite obsoletos e incluyen desbordamientos de búfer de montón, errores de truncamiento numérico y diversas vulnerabilidades de manipulación de memoria. Potencialmente, estas debilidades podrían permitir el acceso no autorizado, la exposición de datos o la ejecución remota de código. Se recomienda encarecidamente a los usuarios actualizar a B&R Automation Studio versión 6.5 y aplicar las recomendaciones de seguridad generales para mitigar estos riesgos. Esta noticia es fundamental para entender la importancia de mantener actualizados los componentes de terceros y los riesgos asociados a las vulnerabilidades de bajo nivel.

Leer el artículo completo

Noticias 21/5/2026

Ukrainian Cyberpolice Identify Infostealer Operator

Resumen:
La ciberpolicía ucraniana, en colaboración con las fuerzas del orden de EE. UU., ha identificado a un joven de 18 años de Odesa sospechoso de operar una red de malware infostealer. Esta operación estaba dirigida a usuarios de una tienda online en California y se le vincula con el robo de 28.000 cuentas. Esta noticia es relevante para comprender la naturaleza de los ataques de robo de información y la colaboración internacional en la lucha contra el cibercrimen, sirviendo como ejemplo de los riesgos de credenciales comprometidas para la formación de empleados.

Leer el artículo completo

Brecha Grafana: Token sin rotar

Resumen:
La reciente brecha de datos de Grafana fue el resultado de un único token de flujo de trabajo de GitHub que no fue rotado. Este incidente ocurrió tras el ataque de la cadena de suministro de npm a TanStack la semana pasada, destacando la importancia crítica de una rotación exhaustiva de credenciales después de cualquier incidente de seguridad para prevenir ataques secundarios.

Leer el artículo completo

Alerta Crítica: Fallo RCE en Drupal Core

Resumen:
Drupal ha emitido actualizaciones de seguridad para una vulnerabilidad «altamente crítica» (CVE-2026-9082) en Drupal Core. Este fallo, con un CVSS de 6.5, reside en una API de abstracción de base de datos y podría ser explotado para lograr ejecución remota de código, escalada de privilegios o divulgación de información en sitios Drupal que usan PostgreSQL.

Leer el artículo completo

Microsoft Secures AI Agent Development

Resumen:
Microsoft ha lanzado dos herramientas de código abierto, RAMPART y Clarity, para ayudar a los desarrolladores a mejorar la seguridad de los agentes de inteligencia artificial durante su fase de desarrollo. RAMPART, en particular, es un framework de pruebas de seguridad basado en Pytest, diseñado para evaluar y medir los riesgos de los agentes de IA, asegurando una construcción más segura desde el inicio. Esto es relevante para entender las prácticas de seguridad en tecnologías emergentes y cómo prevenir futuras vulnerabilidades.

Leer el artículo completo

Noticias 20/5/2026

GitHub Investiga Acceso No Autorizado

Resumen:
GitHub está investigando una supuesta brecha de seguridad después de que el actor de amenazas TeamPCP afirmara haber obtenido acceso no autorizado a aproximadamente 4.000 de sus repositorios internos. TeamPCP está intentando vender el código fuente de GitHub y datos de organizaciones internas en un foro de ciberdelincuencia. GitHub ha declarado que, por el momento, no hay evidencia de impacto en la información de los clientes almacenada fuera de sus repositorios internos, pero la investigación está en curso. Este incidente subraya los riesgos de ataques a la cadena de suministro y la importancia de la seguridad interna.

Leer el artículo completo

Vulnerabilidad Buffer Overflow RUGGEDCOM Crítica

Resumen:
Se ha identificado una vulnerabilidad crítica de desbordamiento de búfer (CVE-2026-0300) que afecta a los dispositivos Siemens RUGGEDCOM APE1808. Esta vulnerabilidad, descrita inicialmente en el servicio User-ID™ Authentication Portal de Palo Alto Networks PAN-OS, permite a un atacante no autenticado ejecutar código arbitrario con privilegios de root al enviar paquetes especialmente diseñados. La puntuación CVSS es de 10.0 (CRÍTICA). Siemens está preparando parches y recomienda contramedidas inmediatas, como deshabilitar las páginas de respuesta y el portal de autenticación User-ID si no son necesarios, o restringir el acceso a direcciones IP internas de confianza. CISA también proporciona recomendaciones generales de seguridad para sistemas de control industrial.

Leer el artículo completo

Alerta: Vulnerabilidad Path Traversal ABB

Resumen:
Este artículo detalla una vulnerabilidad crítica de tipo «Path Traversal» (CVE-2025-3465) que afecta a los productos ABB CoreSense HM (versiones <=2.3.1) y CoreSense M10 (versiones <=1.4.1.12). Este fallo permite a usuarios no autenticados con acceso local a la máquina acceder a directorios restringidos, lo que podría llevar a un compromiso completo del sistema y la exposición de información sensible. Aunque requiere acceso local (no remoto), la vulnerabilidad tiene una puntuación CVSS de 7.1 (ALTA). ABB ha lanzado parches para corregir esta debilidad (CoreSense HM v2.3.4 y CoreSense M10 v1.4.1.31) y se recomienda a los clientes aplicar las actualizaciones de inmediato. La noticia también ofrece recomendaciones importantes de ciberseguridad para sistemas de control industrial (ICS), como minimizar la exposición de la red, usar firewalls, VPNs y restringir el acceso local, lo que la hace valiosa para la formación sobre la importancia de la seguridad en entornos OT y las estrategias de defensa en profundidad.

Leer el artículo completo

Salarios y transparencia en el sector TECH

En el ecosistema tecnológico actual, especialmente en el ámbito de la consultoría en España, nos enfrentamos a una ineficiencia persistente en los procesos de selección: la opacidad salarial. Es habitual encontrar vacantes con rangos «a definir» o procesos donde la carga de la prueba recae exclusivamente en las expectativas del candidato, sin una oferta recíproca de transparencia por parte de la empresa.

Esta falta de claridad no es solo una cuestión de etiqueta profesional; es una pérdida de competitividad y recursos para ambas partes.

Uno de los consejos más valiosos que puedo dar a cualquier profesional, desde un perfil Junior hasta un Architect, es definir su mínimo aceptable antes de entablar cualquier conversación. Adoptar esta postura no responde a una ambición desmedida, sino a una gestión inteligente del tiempo:

  • Permite descartar oportunidades que no se alinean con nuestra trayectoria.
  • Elimina la improvisación y el factor emocional del proceso.
  • La reticencia de una empresa a hablar de cifras suele ser un síntoma de desorganización interna o falta de madurez en sus políticas de RRHH.

El Valor de la Información en el Mercado Actual

Hablar de compensación económica no resta profesionalidad; al contrario, demuestra una alta consciencia del valor de mercado y de la experiencia propia. Sin embargo, para negociar con éxito, es imperativo manejar datos objetivos. Muchos profesionales operan bajo una venda digital, desconociendo si su salario actual está indexado correctamente a la realidad del sector.

Para quienes necesiten una referencia sólida de su posición en el mercado, podéis consultar este Simulador de Rango Salarial, una herramienta útil para fundamentar vuestras próximas conversaciones de carrera.

He creado un Bot de Telegram para que dejes de regalar dinero a tu compañía eléctrica

Si vives en España, ya conoces el ritual: abrir aplicaciones farragosas o mirar tablas de Excel interminables solo para saber si hoy el horno te va a salir a precio de oro.

Como desarrollador, me cansé de dar vueltas para encontrar el dato, así que decidí automatizarlo. He creado @SpainPrecioLuz_bot, un pequeño aliado en Telegram que hace el trabajo sucio por ti.

Sigue leyendo

Minientrada

Evita saltos del ratón en monitores con distinta resolución usando LittleBigMouse

Si tienes dos o más monitores con tamaños o resoluciones diferentes, seguramente te habrá pasado esto: mueves el ratón de una pantalla a otra… y de repente salta, se queda “atascado” o entra en diagonal en un lugar extraño.

Esto ocurre porque Windows trata todos los monitores como si tuvieran la misma escala física, cuando en realidad no coinciden en tamaño ni densidad de píxeles.

La buena noticia: existe una herramienta gratuita que lo arregla en segundos LittleBigMouse.
Proyecto oficial: https://github.com/mgth/LittleBigMouse.

Sigue leyendo

Repositorio para aprender programación CREANDO proyectos reales

Este repositorio es una recopilación de guías bien redactadas y detalladas para recrear nuestras tecnologías favoritas desde cero.

Build Your Own X es un proyecto en GitHub que recopila multitud de tutoriales paso a paso para recrear tecnologías populares desde cero. La idea es simple: entender lo que hay detrás de las herramientas construyéndolas tú mismo.

Cada enlace te lleva a tutoriales creados por la comunidad. Puedes ver todos los enlaces en https://github.com/codecrafters-io/build-your-own-x.

Sigue leyendo