Noticias 12/4/2026
Alerta: Víctimas Fraude Cripto Identificadas
Resumen:
Una operación internacional de aplicación de la ley, liderada por la Agencia Nacional contra el Crimen del Reino Unido, ha identificado a más de 20,000 víctimas de fraude con criptomonedas en Canadá, el Reino Unido y los Estados Unidos. Esta noticia subraya la prevalencia de los ataques de fraude criptográfico y la importancia de la concienciación para evitar ser víctima.
Noticias 11/4/2026
Exposición Masiva Dispositivos Industriales Críticos
Resumen:
Este artículo destaca que miles de controladores lógicos programables (PLCs) de Rockwell Automation, expuestos a internet en Estados Unidos, constituyen una superficie de ataque crítica. Estos dispositivos son objetivo de ciberataques vinculados a Irán, dirigidos contra redes de infraestructura crítica estadounidense, subrayando la vulnerabilidad de estos sistemas ante amenazas de estados-nación.
Vulnerability Remediation Reaches Breaking Point
Resumen:
Un análisis de mil millones de registros de remediación de CISA KEV (Known Exploited Vulnerabilities) ha revelado que la seguridad a escala humana está llegando a un punto crítico. La investigación de Qualys muestra que la mayoría de las vulnerabilidades críticas son explotadas por los atacantes antes de que los defensores puedan aplicar los parches, evidenciando un desafío significativo en la gestión y remediación de vulnerabilidades a tiempo.
Dropper Zig infecta IDEs de desarrollo
Resumen:
La campaña GlassWorm ha evolucionado, utilizando un nuevo «Zig dropper» diseñado para infectar silenciosamente entornos de desarrollo integrados (IDEs) en máquinas de desarrolladores. Esta técnica se descubrió en una extensión de Open VSX llamada «specstudio.code-wakatime-activity-tracker,» que se hace pasar por el servicio legítimo WakaTime. Este método representa una amenaza significativa para la cadena de suministro de software y es crucial para entender cómo los atacantes pueden comprometer los entornos de desarrollo.
Salarios y transparencia en el sector TECH
En el ecosistema tecnológico actual, especialmente en el ámbito de la consultoría en España, nos enfrentamos a una ineficiencia persistente en los procesos de selección: la opacidad salarial. Es habitual encontrar vacantes con rangos «a definir» o procesos donde la carga de la prueba recae exclusivamente en las expectativas del candidato, sin una oferta recíproca de transparencia por parte de la empresa.
Esta falta de claridad no es solo una cuestión de etiqueta profesional; es una pérdida de competitividad y recursos para ambas partes.
Uno de los consejos más valiosos que puedo dar a cualquier profesional, desde un perfil Junior hasta un Architect, es definir su mínimo aceptable antes de entablar cualquier conversación. Adoptar esta postura no responde a una ambición desmedida, sino a una gestión inteligente del tiempo:
- Permite descartar oportunidades que no se alinean con nuestra trayectoria.
- Elimina la improvisación y el factor emocional del proceso.
- La reticencia de una empresa a hablar de cifras suele ser un síntoma de desorganización interna o falta de madurez en sus políticas de RRHH.
El Valor de la Información en el Mercado Actual
Hablar de compensación económica no resta profesionalidad; al contrario, demuestra una alta consciencia del valor de mercado y de la experiencia propia. Sin embargo, para negociar con éxito, es imperativo manejar datos objetivos. Muchos profesionales operan bajo una venda digital, desconociendo si su salario actual está indexado correctamente a la realidad del sector.
Para quienes necesiten una referencia sólida de su posición en el mercado, podéis consultar este Simulador de Rango Salarial, una herramienta útil para fundamentar vuestras próximas conversaciones de carrera.
Noticias 10/4/2026
Nueva Amenaza Dirigida a ONG
Resumen:
Se ha identificado un nuevo grupo de amenazas, UAT-10362, que está llevando a cabo campañas de spear-phishing contra ONGs y universidades taiwanesas. El objetivo es desplegar un nuevo malware basado en Lua llamado LucidRook. Este malware es un «stager» sofisticado que utiliza un intérprete de Lua y bibliotecas compiladas en Rust dentro de una DLL para descargar cargas útiles adicionales. Es crucial entender esta táctica de ataque para protegerse contra amenazas dirigidas y sofisticadas.
Crítica Vulnerabilidad en Controlador ICS
Resumen:
Se ha descubierto una vulnerabilidad crítica (CVSS 9.8) en el producto Contemporary Controls BASC 20T (versión BASControl20 3.1), utilizado en infraestructuras críticas. La explotación exitosa permitiría a un atacante enumerar, reconfigurar, renombrar, eliminar y realizar transferencias de archivos en el Controlador Lógico Programable (PLC) al forjar paquetes tras analizar el tráfico de red. Dado que el producto está obsoleto, se recomienda a los usuarios contactar al fabricante para obtener información adicional. La noticia también destaca prácticas recomendadas de ciberseguridad para mitigar riesgos, como la segmentación de red, el uso de firewalls y VPNs, y la concienciación sobre ataques de ingeniería social y phishing, lo que la hace útil para la formación del personal.
Noticias 9/4/2026
Noticias 8/4/2026
Hackers Explotan Vulnerabilidad Crítica WordPress
Resumen:
Se ha descubierto y está siendo explotada activamente una vulnerabilidad crítica en el complemento premium «Ninja Forms File Uploads» para WordPress. Esta falla permite a los atacantes subir archivos arbitrarios sin necesidad de autenticación, lo que puede llevar a la ejecución remota de código. Es crucial que los administradores de sitios web que utilicen este complemento tomen medidas inmediatas para mitigar el riesgo de compromiso.
FBI Alerta Pérdidas Récord Ciberdelincuencia
Resumen:
El FBI ha revelado que las víctimas en Estados Unidos perdieron una cifra récord de casi 21 mil millones de dólares el año pasado debido a ciberdelitos. Los principales factores que impulsaron estas pérdidas incluyen estafas de inversión, compromiso de correo electrónico empresarial (BEC), fraude de soporte técnico y violaciones de datos. Esta información es crucial para entender los vectores de ataque más comunes y para sensibilizar a los empleados sobre los riesgos de seguridad.
Snowflake Clientes Sufren Robo Datos
Resumen:
Más de una docena de empresas han sido víctimas de ataques de robo de datos que afectaron a sus cuentas de Snowflake, tras la violación de un proveedor de integración SaaS. Los atacantes robaron tokens de autenticación, permitiendo el acceso no autorizado y la exfiltración de información. Este incidente subraya los riesgos significativos de la cadena de suministro y la importancia de asegurar las integraciones de terceros.
APT28 Ataca Routers SOHO Globales
Resumen:
El actor de amenazas vinculado al estado ruso, APT28 (también conocido como Forest Blizzard), ha sido relacionado con una nueva campaña que explota routers SOHO inseguros de MikroTik y TP-Link. Los atacantes modifican la configuración de estos dispositivos para convertirlos en infraestructura maliciosa bajo su control, utilizándolos en una campaña de ciberespionaje, incluyendo el secuestro de DNS. Esto subraya la importancia de asegurar los dispositivos de red periféricos.
Brechas de Identidad: Peligro AI
Resumen:
Este artículo destaca una preocupación creciente para los líderes de seguridad: a pesar de la madurez de los programas de identidad, el riesgo empresarial está aumentando. La causa principal son las «brechas de identidad», donde cientos de aplicaciones empresariales permanecen desconectadas de los sistemas de identidad centralizados. Estas «aplicaciones oscuras» representan un riesgo significativo, especialmente ante la evolución de las amenazas de IA que podrían explotar estas vulnerabilidades. La noticia, que anuncia un webinar, subraya la urgencia de cerrar estos vacíos para mitigar riesgos antes de que la inteligencia artificial los aproveche.
Vulnerabilidad Crítica en Productos Mitsubishi Electric
Resumen:
La CISA ha alertado sobre vulnerabilidades (CVE-2025-14815 y CVE-2025-14816) en los productos Mitsubishi Electric GENESIS64 e ICONICS Suite y relacionados. Estas vulnerabilidades, clasificadas con una puntuación CVSSv3 de 8.8 (ALTA), se deben al almacenamiento en texto plano de las credenciales de SQL Server en la caché local (SQLite) cuando se habilita la autenticación SQL y el almacenamiento en caché local. Un atacante local podría explotarlas para divulgar, alterar o destruir datos, o causar una denegación de servicio (DoS). La noticia detalla los productos afectados, las versiones corregidas y diversas mitigaciones, como deshabilitar la caché local, eliminar archivos de caché, usar autenticación de Windows, y aplicar medidas de seguridad de red y físicas.
Actores iraníes explotan controladores programables
Resumen:
Actores de amenazas persistentes avanzadas (APT) afiliados a Irán están explotando dispositivos de tecnología operativa (OT) expuestos a internet, específicamente controladores lógicos programables (PLC) de Rockwell Automation/Allen-Bradley. Estos ataques han causado interrupciones en infraestructuras críticas de EE. UU. (incluyendo sectores de gobierno, agua y energía) mediante la manipulación de archivos de proyecto y datos en interfaces hombre-máquina (HMI) y sistemas SCADA, resultando en pérdidas operacionales y financieras. Se recomienda urgentemente retirar los PLC de la exposición directa a internet, monitorear los registros en busca de indicadores de compromiso (IOCs) y aplicar mitigaciones específicas para puertos OT.
Noticias 7/4/2026
Alemania Identifica Jefes Ransomware REvil
Resumen:
La Policía Federal de Alemania (BKA) ha logrado identificar a dos ciudadanos rusos como los presuntos líderes de las notorias operaciones de ransomware GandCrab y REvil, activas entre 2019 y 2021. Esta identificación es un paso importante en la lucha global contra los grupos de ciberdelincuencia que han causado pérdidas significativas a nivel mundial.
Nuevo Ataque GPUBreach Causa Compromiso Total
Resumen:
Este artículo describe un nuevo método de ataque, denominado GPUBreach, que aprovecha las vulnerabilidades de memoria GDDR6 de las GPU. Mediante la inducción de fallos de bits (bit-flips) utilizando la técnica Rowhammer, el ataque puede escalar privilegios y conducir a un compromiso completo del sistema. Es una noticia relevante para comprender las nuevas fronteras de los ataques a nivel de hardware y su impacto en la seguridad del sistema.
Explotación Activa Flowise AI RCE
Resumen:
Actores de amenazas están explotando activamente una vulnerabilidad de máxima gravedad (CVE-2025-59528, CVSS 10.0) en Flowise, una plataforma de inteligencia artificial de código abierto. Esta vulnerabilidad, clasificada como inyección de código, permite la ejecución remota de código (RCE), con más de 12,000 instancias actualmente expuestas a este riesgo. Es una noticia clave para entender las tácticas de ataque actuales y la importancia de asegurar plataformas de IA.
Campaña Iraní Password-Spraying Microsoft 365
Resumen:
Actores de amenaza vinculados a Irán están llevando a cabo una campaña de «password spraying» dirigida a entornos de Microsoft 365 en Israel y los Emiratos Árabes Unidos. Esta actividad, identificada por Check Point, ha tenido lugar en múltiples oleadas en marzo de 2026 y continúa activa, aprovechando el conflicto en Oriente Medio para atacar a más de 300 organizaciones. Este tipo de ataque es crucial para entender las tácticas iniciales de acceso y subraya la importancia de implementar autenticación multifactor (MFA) y políticas de contraseñas robustas para la protección de cuentas corporativas.
North Korean Hackers Abuse GitHub C2
Resumen:
Actores de amenazas vinculados a Corea del Norte están utilizando GitHub como infraestructura de comando y control (C2) en ataques multifásicos y sofisticados. Estos ataques se inician a través de archivos de acceso directo de Windows (LNK) maliciosos y ofuscados que, al ser abiertos, lanzan un PDF señuelo mientras ejecutan código malicioso. Esto subraya la importancia de educar a los empleados sobre archivos sospechosos y el uso indebido de plataformas legítimas para operaciones maliciosas, lo que dificulta la detección.
CISA Añade Vulnerabilidad Fortinet Explotada
Resumen:
CISA ha incorporado una nueva vulnerabilidad, CVE-2026-35616, a su Catálogo de Vulnerabilidades Conocidas Explotadas (KEV). Este fallo, que afecta a Fortinet FortiClient EMS debido a un control de acceso impropio, ha sido identificado con evidencia de explotación activa. CISA subraya que este tipo de vulnerabilidades son vectores de ataque frecuentes y representan un riesgo significativo, instando a todas las organizaciones a priorizar la remediación de las vulnerabilidades presentes en el KEV para protegerse contra amenazas activas.
Noticias 6/4/2026
Scammers Usan Códigos QR Phishing
Resumen:
Estafadores están enviando mensajes de texto fraudulentos que simulan ser notificaciones de multas de tráfico («Notice of Default») de tribunales estatales de EE. UU. Estos mensajes incitan a las víctimas a escanear un código QR que redirige a un sitio de phishing. Allí, se solicita un pequeño pago de $6.99, mientras se roba información personal y financiera. Este método representa una evolución en las tácticas de phishing, utilizando códigos QR para eludir filtros y engañar a los usuarios, siendo un claro ejemplo de ingeniería social.
FortiClient EMS Critical Flaw Exploited
Resumen:
Fortinet ha lanzado una actualización de seguridad de emergencia para una nueva vulnerabilidad crítica en su FortiClient Enterprise Management Server (EMS). Esta falla está siendo explotada activamente en ataques, lo que subraya la importancia de aplicar el parche de inmediato para proteger los sistemas empresariales.
Hackers Explotan React2Shell Robo Credenciales
Resumen:
Una campaña a gran escala está activa, utilizando la vulnerabilidad React2Shell (CVE-2025-55182) en aplicaciones Next.js vulnerables para automatizar el robo de credenciales.
DPRK Utiliza Ingeniería Social Seis Meses
Resumen:
Este artículo revela que el robo de $285 millones a Drift, ocurrido el 1 de abril de 2026, fue la culminación de una operación de ingeniería social meticulosamente planeada por la República Popular Democrática de Corea (DPRK). La campaña se extendió durante seis meses, comenzando en el otoño de 2025. Esta noticia es fundamental para comprender la sofisticación y el plazo de los ataques patrocinados por estados, enfatizando la importancia de la concienciación sobre ingeniería social como una vulnerabilidad humana clave y esencial para la formación del personal.
He creado un Bot de Telegram para que dejes de regalar dinero a tu compañía eléctrica
Si vives en España, ya conoces el ritual: abrir aplicaciones farragosas o mirar tablas de Excel interminables solo para saber si hoy el horno te va a salir a precio de oro.
Como desarrollador, me cansé de dar vueltas para encontrar el dato, así que decidí automatizarlo. He creado @SpainPrecioLuz_bot, un pequeño aliado en Telegram que hace el trabajo sucio por ti.