Noticias 15/4/2026

Extorsión a Kraken Tras Brecha Interna

Resumen:
La plataforma de intercambio de criptomonedas Kraken ha anunciado que un grupo de ciberdelincuentes está intentando extorsionarlos. Los atacantes amenazan con publicar videos que, supuestamente, muestran sistemas internos donde se almacenan datos de clientes, lo que indica una posible brecha de seguridad interna o acceso no autorizado. Este incidente resalta las tácticas de extorsión después de una violación de seguridad y la exposición de datos sensibles.

Leer el artículo completo

Noticias 12/4/2026

Alerta: Víctimas Fraude Cripto Identificadas

Resumen:
Una operación internacional de aplicación de la ley, liderada por la Agencia Nacional contra el Crimen del Reino Unido, ha identificado a más de 20,000 víctimas de fraude con criptomonedas en Canadá, el Reino Unido y los Estados Unidos. Esta noticia subraya la prevalencia de los ataques de fraude criptográfico y la importancia de la concienciación para evitar ser víctima.

Leer el artículo completo

Noticias 11/4/2026

Exposición Masiva Dispositivos Industriales Críticos

Resumen:
Este artículo destaca que miles de controladores lógicos programables (PLCs) de Rockwell Automation, expuestos a internet en Estados Unidos, constituyen una superficie de ataque crítica. Estos dispositivos son objetivo de ciberataques vinculados a Irán, dirigidos contra redes de infraestructura crítica estadounidense, subrayando la vulnerabilidad de estos sistemas ante amenazas de estados-nación.

Leer el artículo completo

Vulnerability Remediation Reaches Breaking Point

Resumen:
Un análisis de mil millones de registros de remediación de CISA KEV (Known Exploited Vulnerabilities) ha revelado que la seguridad a escala humana está llegando a un punto crítico. La investigación de Qualys muestra que la mayoría de las vulnerabilidades críticas son explotadas por los atacantes antes de que los defensores puedan aplicar los parches, evidenciando un desafío significativo en la gestión y remediación de vulnerabilidades a tiempo.

Leer el artículo completo

Dropper Zig infecta IDEs de desarrollo

Resumen:
La campaña GlassWorm ha evolucionado, utilizando un nuevo «Zig dropper» diseñado para infectar silenciosamente entornos de desarrollo integrados (IDEs) en máquinas de desarrolladores. Esta técnica se descubrió en una extensión de Open VSX llamada «specstudio.code-wakatime-activity-tracker,» que se hace pasar por el servicio legítimo WakaTime. Este método representa una amenaza significativa para la cadena de suministro de software y es crucial para entender cómo los atacantes pueden comprometer los entornos de desarrollo.

Leer el artículo completo

Salarios y transparencia en el sector TECH

En el ecosistema tecnológico actual, especialmente en el ámbito de la consultoría en España, nos enfrentamos a una ineficiencia persistente en los procesos de selección: la opacidad salarial. Es habitual encontrar vacantes con rangos «a definir» o procesos donde la carga de la prueba recae exclusivamente en las expectativas del candidato, sin una oferta recíproca de transparencia por parte de la empresa.

Esta falta de claridad no es solo una cuestión de etiqueta profesional; es una pérdida de competitividad y recursos para ambas partes.

Uno de los consejos más valiosos que puedo dar a cualquier profesional, desde un perfil Junior hasta un Architect, es definir su mínimo aceptable antes de entablar cualquier conversación. Adoptar esta postura no responde a una ambición desmedida, sino a una gestión inteligente del tiempo:

  • Permite descartar oportunidades que no se alinean con nuestra trayectoria.
  • Elimina la improvisación y el factor emocional del proceso.
  • La reticencia de una empresa a hablar de cifras suele ser un síntoma de desorganización interna o falta de madurez en sus políticas de RRHH.

El Valor de la Información en el Mercado Actual

Hablar de compensación económica no resta profesionalidad; al contrario, demuestra una alta consciencia del valor de mercado y de la experiencia propia. Sin embargo, para negociar con éxito, es imperativo manejar datos objetivos. Muchos profesionales operan bajo una venda digital, desconociendo si su salario actual está indexado correctamente a la realidad del sector.

Para quienes necesiten una referencia sólida de su posición en el mercado, podéis consultar este Simulador de Rango Salarial, una herramienta útil para fundamentar vuestras próximas conversaciones de carrera.

Noticias 10/4/2026

Nueva Amenaza Dirigida a ONG

Resumen:
Se ha identificado un nuevo grupo de amenazas, UAT-10362, que está llevando a cabo campañas de spear-phishing contra ONGs y universidades taiwanesas. El objetivo es desplegar un nuevo malware basado en Lua llamado LucidRook. Este malware es un «stager» sofisticado que utiliza un intérprete de Lua y bibliotecas compiladas en Rust dentro de una DLL para descargar cargas útiles adicionales. Es crucial entender esta táctica de ataque para protegerse contra amenazas dirigidas y sofisticadas.

Leer el artículo completo

Crítica Vulnerabilidad en Controlador ICS

Resumen:
Se ha descubierto una vulnerabilidad crítica (CVSS 9.8) en el producto Contemporary Controls BASC 20T (versión BASControl20 3.1), utilizado en infraestructuras críticas. La explotación exitosa permitiría a un atacante enumerar, reconfigurar, renombrar, eliminar y realizar transferencias de archivos en el Controlador Lógico Programable (PLC) al forjar paquetes tras analizar el tráfico de red. Dado que el producto está obsoleto, se recomienda a los usuarios contactar al fabricante para obtener información adicional. La noticia también destaca prácticas recomendadas de ciberseguridad para mitigar riesgos, como la segmentación de red, el uso de firewalls y VPNs, y la concienciación sobre ataques de ingeniería social y phishing, lo que la hace útil para la formación del personal.

Leer el artículo completo

Noticias 8/4/2026

Hackers Explotan Vulnerabilidad Crítica WordPress

Resumen:
Se ha descubierto y está siendo explotada activamente una vulnerabilidad crítica en el complemento premium «Ninja Forms File Uploads» para WordPress. Esta falla permite a los atacantes subir archivos arbitrarios sin necesidad de autenticación, lo que puede llevar a la ejecución remota de código. Es crucial que los administradores de sitios web que utilicen este complemento tomen medidas inmediatas para mitigar el riesgo de compromiso.

Leer el artículo completo

FBI Alerta Pérdidas Récord Ciberdelincuencia

Resumen:
El FBI ha revelado que las víctimas en Estados Unidos perdieron una cifra récord de casi 21 mil millones de dólares el año pasado debido a ciberdelitos. Los principales factores que impulsaron estas pérdidas incluyen estafas de inversión, compromiso de correo electrónico empresarial (BEC), fraude de soporte técnico y violaciones de datos. Esta información es crucial para entender los vectores de ataque más comunes y para sensibilizar a los empleados sobre los riesgos de seguridad.

Leer el artículo completo

Snowflake Clientes Sufren Robo Datos

Resumen:
Más de una docena de empresas han sido víctimas de ataques de robo de datos que afectaron a sus cuentas de Snowflake, tras la violación de un proveedor de integración SaaS. Los atacantes robaron tokens de autenticación, permitiendo el acceso no autorizado y la exfiltración de información. Este incidente subraya los riesgos significativos de la cadena de suministro y la importancia de asegurar las integraciones de terceros.

Leer el artículo completo

APT28 Ataca Routers SOHO Globales

Resumen:
El actor de amenazas vinculado al estado ruso, APT28 (también conocido como Forest Blizzard), ha sido relacionado con una nueva campaña que explota routers SOHO inseguros de MikroTik y TP-Link. Los atacantes modifican la configuración de estos dispositivos para convertirlos en infraestructura maliciosa bajo su control, utilizándolos en una campaña de ciberespionaje, incluyendo el secuestro de DNS. Esto subraya la importancia de asegurar los dispositivos de red periféricos.

Leer el artículo completo

Brechas de Identidad: Peligro AI

Resumen:
Este artículo destaca una preocupación creciente para los líderes de seguridad: a pesar de la madurez de los programas de identidad, el riesgo empresarial está aumentando. La causa principal son las «brechas de identidad», donde cientos de aplicaciones empresariales permanecen desconectadas de los sistemas de identidad centralizados. Estas «aplicaciones oscuras» representan un riesgo significativo, especialmente ante la evolución de las amenazas de IA que podrían explotar estas vulnerabilidades. La noticia, que anuncia un webinar, subraya la urgencia de cerrar estos vacíos para mitigar riesgos antes de que la inteligencia artificial los aproveche.

Leer el artículo completo

Vulnerabilidad Crítica en Productos Mitsubishi Electric

Resumen:
La CISA ha alertado sobre vulnerabilidades (CVE-2025-14815 y CVE-2025-14816) en los productos Mitsubishi Electric GENESIS64 e ICONICS Suite y relacionados. Estas vulnerabilidades, clasificadas con una puntuación CVSSv3 de 8.8 (ALTA), se deben al almacenamiento en texto plano de las credenciales de SQL Server en la caché local (SQLite) cuando se habilita la autenticación SQL y el almacenamiento en caché local. Un atacante local podría explotarlas para divulgar, alterar o destruir datos, o causar una denegación de servicio (DoS). La noticia detalla los productos afectados, las versiones corregidas y diversas mitigaciones, como deshabilitar la caché local, eliminar archivos de caché, usar autenticación de Windows, y aplicar medidas de seguridad de red y físicas.

Leer el artículo completo

Actores iraníes explotan controladores programables

Resumen:
Actores de amenazas persistentes avanzadas (APT) afiliados a Irán están explotando dispositivos de tecnología operativa (OT) expuestos a internet, específicamente controladores lógicos programables (PLC) de Rockwell Automation/Allen-Bradley. Estos ataques han causado interrupciones en infraestructuras críticas de EE. UU. (incluyendo sectores de gobierno, agua y energía) mediante la manipulación de archivos de proyecto y datos en interfaces hombre-máquina (HMI) y sistemas SCADA, resultando en pérdidas operacionales y financieras. Se recomienda urgentemente retirar los PLC de la exposición directa a internet, monitorear los registros en busca de indicadores de compromiso (IOCs) y aplicar mitigaciones específicas para puertos OT.

Leer el artículo completo

He creado un Bot de Telegram para que dejes de regalar dinero a tu compañía eléctrica

Si vives en España, ya conoces el ritual: abrir aplicaciones farragosas o mirar tablas de Excel interminables solo para saber si hoy el horno te va a salir a precio de oro.

Como desarrollador, me cansé de dar vueltas para encontrar el dato, así que decidí automatizarlo. He creado @SpainPrecioLuz_bot, un pequeño aliado en Telegram que hace el trabajo sucio por ti.

Sigue leyendo