Noticias 8/4/2026
Hackers Explotan Vulnerabilidad Crítica WordPress
Resumen:
Se ha descubierto y está siendo explotada activamente una vulnerabilidad crítica en el complemento premium «Ninja Forms File Uploads» para WordPress. Esta falla permite a los atacantes subir archivos arbitrarios sin necesidad de autenticación, lo que puede llevar a la ejecución remota de código. Es crucial que los administradores de sitios web que utilicen este complemento tomen medidas inmediatas para mitigar el riesgo de compromiso.
FBI Alerta Pérdidas Récord Ciberdelincuencia
Resumen:
El FBI ha revelado que las víctimas en Estados Unidos perdieron una cifra récord de casi 21 mil millones de dólares el año pasado debido a ciberdelitos. Los principales factores que impulsaron estas pérdidas incluyen estafas de inversión, compromiso de correo electrónico empresarial (BEC), fraude de soporte técnico y violaciones de datos. Esta información es crucial para entender los vectores de ataque más comunes y para sensibilizar a los empleados sobre los riesgos de seguridad.
Snowflake Clientes Sufren Robo Datos
Resumen:
Más de una docena de empresas han sido víctimas de ataques de robo de datos que afectaron a sus cuentas de Snowflake, tras la violación de un proveedor de integración SaaS. Los atacantes robaron tokens de autenticación, permitiendo el acceso no autorizado y la exfiltración de información. Este incidente subraya los riesgos significativos de la cadena de suministro y la importancia de asegurar las integraciones de terceros.
APT28 Ataca Routers SOHO Globales
Resumen:
El actor de amenazas vinculado al estado ruso, APT28 (también conocido como Forest Blizzard), ha sido relacionado con una nueva campaña que explota routers SOHO inseguros de MikroTik y TP-Link. Los atacantes modifican la configuración de estos dispositivos para convertirlos en infraestructura maliciosa bajo su control, utilizándolos en una campaña de ciberespionaje, incluyendo el secuestro de DNS. Esto subraya la importancia de asegurar los dispositivos de red periféricos.
Brechas de Identidad: Peligro AI
Resumen:
Este artículo destaca una preocupación creciente para los líderes de seguridad: a pesar de la madurez de los programas de identidad, el riesgo empresarial está aumentando. La causa principal son las «brechas de identidad», donde cientos de aplicaciones empresariales permanecen desconectadas de los sistemas de identidad centralizados. Estas «aplicaciones oscuras» representan un riesgo significativo, especialmente ante la evolución de las amenazas de IA que podrían explotar estas vulnerabilidades. La noticia, que anuncia un webinar, subraya la urgencia de cerrar estos vacíos para mitigar riesgos antes de que la inteligencia artificial los aproveche.
Vulnerabilidad Crítica en Productos Mitsubishi Electric
Resumen:
La CISA ha alertado sobre vulnerabilidades (CVE-2025-14815 y CVE-2025-14816) en los productos Mitsubishi Electric GENESIS64 e ICONICS Suite y relacionados. Estas vulnerabilidades, clasificadas con una puntuación CVSSv3 de 8.8 (ALTA), se deben al almacenamiento en texto plano de las credenciales de SQL Server en la caché local (SQLite) cuando se habilita la autenticación SQL y el almacenamiento en caché local. Un atacante local podría explotarlas para divulgar, alterar o destruir datos, o causar una denegación de servicio (DoS). La noticia detalla los productos afectados, las versiones corregidas y diversas mitigaciones, como deshabilitar la caché local, eliminar archivos de caché, usar autenticación de Windows, y aplicar medidas de seguridad de red y físicas.
Actores iraníes explotan controladores programables
Resumen:
Actores de amenazas persistentes avanzadas (APT) afiliados a Irán están explotando dispositivos de tecnología operativa (OT) expuestos a internet, específicamente controladores lógicos programables (PLC) de Rockwell Automation/Allen-Bradley. Estos ataques han causado interrupciones en infraestructuras críticas de EE. UU. (incluyendo sectores de gobierno, agua y energía) mediante la manipulación de archivos de proyecto y datos en interfaces hombre-máquina (HMI) y sistemas SCADA, resultando en pérdidas operacionales y financieras. Se recomienda urgentemente retirar los PLC de la exposición directa a internet, monitorear los registros en busca de indicadores de compromiso (IOCs) y aplicar mitigaciones específicas para puertos OT.
Noticias 7/4/2026
Alemania Identifica Jefes Ransomware REvil
Resumen:
La Policía Federal de Alemania (BKA) ha logrado identificar a dos ciudadanos rusos como los presuntos líderes de las notorias operaciones de ransomware GandCrab y REvil, activas entre 2019 y 2021. Esta identificación es un paso importante en la lucha global contra los grupos de ciberdelincuencia que han causado pérdidas significativas a nivel mundial.
Nuevo Ataque GPUBreach Causa Compromiso Total
Resumen:
Este artículo describe un nuevo método de ataque, denominado GPUBreach, que aprovecha las vulnerabilidades de memoria GDDR6 de las GPU. Mediante la inducción de fallos de bits (bit-flips) utilizando la técnica Rowhammer, el ataque puede escalar privilegios y conducir a un compromiso completo del sistema. Es una noticia relevante para comprender las nuevas fronteras de los ataques a nivel de hardware y su impacto en la seguridad del sistema.
Explotación Activa Flowise AI RCE
Resumen:
Actores de amenazas están explotando activamente una vulnerabilidad de máxima gravedad (CVE-2025-59528, CVSS 10.0) en Flowise, una plataforma de inteligencia artificial de código abierto. Esta vulnerabilidad, clasificada como inyección de código, permite la ejecución remota de código (RCE), con más de 12,000 instancias actualmente expuestas a este riesgo. Es una noticia clave para entender las tácticas de ataque actuales y la importancia de asegurar plataformas de IA.
Campaña Iraní Password-Spraying Microsoft 365
Resumen:
Actores de amenaza vinculados a Irán están llevando a cabo una campaña de «password spraying» dirigida a entornos de Microsoft 365 en Israel y los Emiratos Árabes Unidos. Esta actividad, identificada por Check Point, ha tenido lugar en múltiples oleadas en marzo de 2026 y continúa activa, aprovechando el conflicto en Oriente Medio para atacar a más de 300 organizaciones. Este tipo de ataque es crucial para entender las tácticas iniciales de acceso y subraya la importancia de implementar autenticación multifactor (MFA) y políticas de contraseñas robustas para la protección de cuentas corporativas.
North Korean Hackers Abuse GitHub C2
Resumen:
Actores de amenazas vinculados a Corea del Norte están utilizando GitHub como infraestructura de comando y control (C2) en ataques multifásicos y sofisticados. Estos ataques se inician a través de archivos de acceso directo de Windows (LNK) maliciosos y ofuscados que, al ser abiertos, lanzan un PDF señuelo mientras ejecutan código malicioso. Esto subraya la importancia de educar a los empleados sobre archivos sospechosos y el uso indebido de plataformas legítimas para operaciones maliciosas, lo que dificulta la detección.
CISA Añade Vulnerabilidad Fortinet Explotada
Resumen:
CISA ha incorporado una nueva vulnerabilidad, CVE-2026-35616, a su Catálogo de Vulnerabilidades Conocidas Explotadas (KEV). Este fallo, que afecta a Fortinet FortiClient EMS debido a un control de acceso impropio, ha sido identificado con evidencia de explotación activa. CISA subraya que este tipo de vulnerabilidades son vectores de ataque frecuentes y representan un riesgo significativo, instando a todas las organizaciones a priorizar la remediación de las vulnerabilidades presentes en el KEV para protegerse contra amenazas activas.
Noticias 6/4/2026
Scammers Usan Códigos QR Phishing
Resumen:
Estafadores están enviando mensajes de texto fraudulentos que simulan ser notificaciones de multas de tráfico («Notice of Default») de tribunales estatales de EE. UU. Estos mensajes incitan a las víctimas a escanear un código QR que redirige a un sitio de phishing. Allí, se solicita un pequeño pago de $6.99, mientras se roba información personal y financiera. Este método representa una evolución en las tácticas de phishing, utilizando códigos QR para eludir filtros y engañar a los usuarios, siendo un claro ejemplo de ingeniería social.
FortiClient EMS Critical Flaw Exploited
Resumen:
Fortinet ha lanzado una actualización de seguridad de emergencia para una nueva vulnerabilidad crítica en su FortiClient Enterprise Management Server (EMS). Esta falla está siendo explotada activamente en ataques, lo que subraya la importancia de aplicar el parche de inmediato para proteger los sistemas empresariales.
Hackers Explotan React2Shell Robo Credenciales
Resumen:
Una campaña a gran escala está activa, utilizando la vulnerabilidad React2Shell (CVE-2025-55182) en aplicaciones Next.js vulnerables para automatizar el robo de credenciales.
DPRK Utiliza Ingeniería Social Seis Meses
Resumen:
Este artículo revela que el robo de $285 millones a Drift, ocurrido el 1 de abril de 2026, fue la culminación de una operación de ingeniería social meticulosamente planeada por la República Popular Democrática de Corea (DPRK). La campaña se extendió durante seis meses, comenzando en el otoño de 2025. Esta noticia es fundamental para comprender la sofisticación y el plazo de los ataques patrocinados por estados, enfatizando la importancia de la concienciación sobre ingeniería social como una vulnerabilidad humana clave y esencial para la formación del personal.
Noticias 5/4/2026
Ingeniería Social Ataca Cuenta Axios
Resumen:
Este artículo detalla cómo los desarrolladores de Axios, un popular cliente HTTP, fueron objetivo de una campaña de ingeniería social, probablemente orquestada por actores de amenazas norcoreanos. Los atacantes utilizaron una falsa solución para un error de Microsoft Teams como señuelo, logrando engañar a un desarrollador y comprometiendo su cuenta de npm. Este incidente es un excelente caso de estudio sobre ataques a la cadena de suministro y la efectividad de la ingeniería social, vital para la formación de empleados sobre cómo reconocer y prevenir tácticas similares.
Aumento Masivo Phishing Código Dispositivo
Resumen:
El artículo detalla un alarmante aumento (37 veces) en los ataques de phishing de código de dispositivo. Estos ataques explotan el flujo de Autorización de Dispositivos OAuth 2.0 para secuestrar cuentas, aprovechando la proliferación de nuevos kits en línea que facilitan su ejecución. Comprender esta técnica es vital para identificar y mitigar esta sofisticada forma de phishing y formar a los empleados sobre cómo protegerse de ella.
Malicious npm Packages Exploit Databases
Resumen:
Investigadores de ciberseguridad han detectado 36 paquetes maliciosos en el registro npm. Disfrazados como plugins de Strapi CMS, estos paquetes están diseñados para explotar bases de datos Redis y PostgreSQL, desplegando shells inversas, robando credenciales e instalando implantes persistentes. La noticia destaca la importancia de revisar las dependencias, especialmente aquellas sin descripción o repositorio, para evitar ataques a la cadena de suministro de software.
Fortinet Critical Vulnerability Actively Exploited
Resumen:
Fortinet ha lanzado parches de emergencia para una vulnerabilidad crítica (CVE-2026-35616, CVSS 9.1) en FortiClient EMS. Esta falla, descrita como un bypass de acceso API pre-autenticación que lleva a la escalada de privilegios, ha sido activamente explotada en la naturaleza. Es fundamental aplicar estas actualizaciones para proteger los sistemas de la empresa contra ataques dirigidos que aprovechan esta debilidad.
Noticias 4/4/2026
LinkedIn Scans Chrome Extensions Secretly
Resumen:
El informe «BrowserGate» ha revelado que LinkedIn utiliza scripts JavaScript ocultos en su sitio web para escanear los navegadores de los visitantes en busca de más de 6,000 extensiones de Chrome instaladas y recopilar datos del dispositivo. Esta práctica plantea importantes preocupaciones sobre la privacidad y la cantidad de información que los sitios web pueden obtener del entorno de un usuario, siendo relevante para la concienciación de los empleados sobre la privacidad de los datos.
Hims & Hers: Brecha Datos Externa
Resumen:
La empresa de telesalud Hims & Hers Health ha emitido una advertencia sobre una brecha de datos. El incidente se originó a partir del robo de tickets de soporte de una plataforma de atención al cliente de terceros (Zendesk). Este ataque resalta la vulnerabilidad de las cadenas de suministro y el riesgo inherente a la dependencia de servicios externos para manejar datos sensibles, lo cual es una lección importante sobre la seguridad de terceros para cualquier empresa.
Qilin Ransomware Ataca Partido Alemán
Resumen:
El grupo de ransomware Qilin ha confirmado su responsabilidad en un ataque contra el partido político alemán Die Linke. Este incidente ha provocado una interrupción significativa en los sistemas de TI del partido y una amenaza de filtración de datos sensibles. Este caso resalta la continua amenaza del ransomware y la importancia de proteger los datos y sistemas contra ciberataques que pueden derivar en interrupciones operativas y robo de información.
China APT Phishing Targets Governments
Resumen:
Este artículo detalla una campaña de un actor de amenazas alineado con China, identificado como TA416 (también conocido como DarkPeony, RedDelta, etc.), que ha estado atacando a organizaciones gubernamentales y diplomáticas europeas desde mediados de 2025. La campaña emplea técnicas de phishing basadas en OAuth y el uso del troyano de acceso remoto (RAT) PlugX. Aunque el contenido proporcionado es parcial, la noticia es relevante para entender ataques comunes de phishing y el uso de malware como PlugX, siendo útil para la formación de empleados sobre cómo reconocer y evitar este tipo de ingenieria social avanzada.
Web Shells Persist Using Cookies
Resumen:
Microsoft ha identificado una tendencia creciente donde actores de amenazas utilizan cookies HTTP como un canal de control sigiloso para web shells basados en PHP en servidores Linux. Estas herramientas permiten la ejecución remota de código y logran persistencia a través de tareas Cron. Esta técnica es más difícil de detectar, ya que las órdenes se transmiten a través de valores de cookies, en lugar de los más comunes parámetros de URL o cuerpos de solicitud.
Ingeniería Social Comprometió Cadena de Suministro
Resumen:
El mantenedor del paquete npm Axios ha confirmado que el compromiso de la cadena de suministro se produjo debido a una campaña de ingeniería social altamente dirigida. Esta campaña fue orquestada por actores de amenazas norcoreanos, conocidos como UNC1069, quienes personalizaron sus esfuerzos para engañar al mantenedor del paquete, resaltando la importancia de la concienciación sobre la ingeniería social en todos los niveles, especialmente para quienes gestionan componentes críticos de software.
Noticias 2/4/2026
CrystalRAT Malware: RAT, Stealer, Prankware
Resumen:
CrystalRAT es un nuevo malware-as-a-service (MaaS) que está siendo activamente promovido en Telegram. Este software malicioso ofrece una combinación peligrosa de capacidades que incluyen troyano de acceso remoto (RAT), robo de datos, registro de teclas (keylogging) y secuestro del portapapeles, además de funcionalidades de «prankware». Su aparición resalta la disponibilidad de herramientas avanzadas para ciberdelincuentes y la amenaza persistente que representan los RATs y stealers para la seguridad de los datos.
Actualizaciones iOS 18 Bloquean DarkSword
Resumen:
Apple ha ampliado la disponibilidad de sus actualizaciones de seguridad de iOS 18 a más modelos de iPhone. Estas actualizaciones son cruciales, ya que protegen los dispositivos contra el kit de explotación DarkSword, que está siendo activamente utilizado en ataques. Esta noticia destaca la importancia de mantener los dispositivos actualizados para mitigar vulnerabilidades explotadas en el mundo real y es relevante para la concienciación de los empleados sobre la higiene de seguridad.
Hackers Explotan Falla Zero-Day TrueConf
Resumen:
Hackers han atacado los servidores de conferencias TrueConf explotando una vulnerabilidad de día cero. Esta intrusión les permitió distribuir actualizaciones de software maliciosas, logrando la ejecución de archivos arbitrarios en todos los puntos finales conectados. Este incidente es un recordatorio crítico sobre la importancia de la seguridad en las herramientas de comunicación y la vigilancia ante ataques de cadena de suministro.
CERT-UA Impersonation Spreads AGEWHEEZE Malware
Resumen:
El Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) ha alertado sobre una campaña de phishing masiva en la que los atacantes se hicieron pasar por la propia agencia. El objetivo era distribuir el malware AGEWHEEZE, una herramienta de administración remota (RAT). Los ciberdelincuentes, identificados como UAC-0255, enviaron correos electrónicos con archivos ZIP protegidos con contraseña, aprovechándose de la confianza en CERT-UA para propagar la infección.
Microsoft Alerta Malware VBS WhatsApp
Resumen:
Microsoft ha emitido una advertencia sobre una nueva campaña que utiliza mensajes de WhatsApp para distribuir archivos maliciosos de Visual Basic Script (VBS). Estos scripts inician una cadena de infección de múltiples etapas para establecer persistencia y permitir el acceso remoto a los sistemas Windows, incluyendo técnicas de evasión del Control de Cuentas de Usuario (UAC). Aunque no se conocen los cebos específicos, subraya la importancia de la precaución con archivos recibidos por esta vía.
CISA añade vulnerabilidad explotada conocida
Resumen:
CISA ha añadido una nueva vulnerabilidad, CVE-2026-5281 (una vulnerabilidad de tipo «Use-After-Free» en Google Dawn), a su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Esta inclusión se debe a la evidencia de explotación activa, lo que la convierte en un vector de ataque frecuente. CISA recomienda encarecidamente a todas las organizaciones que prioricen la remediación de las vulnerabilidades en este catálogo para reducir significativamente su exposición a ciberataques, enfatizando la importancia de un parcheo rápido ante amenazas activas.
He creado un Bot de Telegram para que dejes de regalar dinero a tu compañía eléctrica
Si vives en España, ya conoces el ritual: abrir aplicaciones farragosas o mirar tablas de Excel interminables solo para saber si hoy el horno te va a salir a precio de oro.
Como desarrollador, me cansé de dar vueltas para encontrar el dato, así que decidí automatizarlo. He creado @SpainPrecioLuz_bot, un pequeño aliado en Telegram que hace el trabajo sucio por ti.
Cómo instalar n8n en tu servidor Linux casero usando Docker
En este post quiero dejar documentado —para mí y para quien le sirva— cómo instalar n8n, una herramienta de automatización increíblemente potente y open source, en un servidor Linux en casa usando Docker. Es un proceso sencillo, pero conviene tener los pasos claros para evitar problemas.
Estos son los pasos a seguir:
He creado un bot de Telegram para ayudar con las contracciones (y por qué creo que te puede servir)
Seguro que te ha pasado: tienes una idea para un proyecto y quieres que sea algo que de verdad sirva para algo. El otro día, dándole vueltas a cómo ayudar en un momento tan movido como es un parto, me puse manos a la obra y programé un bot de Telegram.