PromptSpy Android Malware Usa IA
Resumen:
Investigadores han descubierto PromptSpy, el primer malware conocido para Android que emplea inteligencia artificial generativa (IA) durante su ejecución. Este malware utiliza el modelo Gemini de Google para adaptar dinámicamente sus mecanismos de persistencia en diferentes dispositivos, lo que lo hace más resiliente y difícil de detectar y eliminar. Esta noticia es crucial para entender la evolución de las amenazas móviles y la sofisticación creciente de los ataques. Puede servir como material de formación para concienciar sobre la importancia de las prácticas de seguridad en dispositivos móviles ante técnicas avanzadas de evasión.
Leer el artículo completo
Vulnerabilidad Crítica Teléfonos VoIP Grandstream
Resumen:
Este artículo describe una vulnerabilidad crítica en la serie de teléfonos VoIP Grandstream GXP1600. La falla permite a un atacante remoto y no autenticado obtener privilegios de root y espiar las comunicaciones de forma sigilosa, representando un riesgo significativo para la privacidad y la seguridad.
Leer el artículo completo
Google bloquea apps maliciosas en Play
Resumen:
Google anunció que en 2025 bloqueó más de 1.75 millones de aplicaciones para ser publicadas en Google Play debido a infracciones de políticas. De estas, más de 255,000 intentaban obtener acceso excesivo a datos sensibles de los usuarios en dispositivos Android, destacando los esfuerzos continuos de la compañía para proteger a los usuarios de apps maliciosas y asegurar la privacidad.
Leer el artículo completo
Former Google Engineers Indicted: Trade Secrets
Resumen:
Este artículo detalla la acusación de dos ex ingenieros de Google y un familiar por el robo de secretos comerciales de Google y otras empresas tecnológicas. La información robada fue presuntamente transferida a ubicaciones no autorizadas, incluyendo Irán. Este caso subraya la gravedad de las amenazas internas (insider threats) y la importancia de proteger la propiedad intelectual, siendo un excelente ejemplo para la formación de empleados sobre ética, manejo de datos y las consecuencias del incumplimiento.
Leer el artículo completo
PromptSpy Android Malware Exploits Gemini AI
Resumen:
Investigadores de ciberseguridad han identificado un nuevo malware para Android, denominado PromptSpy por ESET, que es el primero en abusar del chatbot de IA generativa Gemini de Google. Este malware utiliza Gemini como parte de su flujo de ejecución para lograr persistencia en el dispositivo. Sus capacidades incluyen la captura de datos de la pantalla de bloqueo, el bloqueo de los intentos de desinstalación, la recopilación de información del dispositivo y la toma de capturas de pantalla, lo que subraya una evolución en las tácticas de malware al integrar la inteligencia artificial para sus operaciones maliciosas.
Leer el artículo completo
INTERPOL Red Card African Cybercrime Crackdown
Resumen:
INTERPOL llevó a cabo la Operación Red Card 2.0, una iniciativa internacional de ciberseguridad que culminó con 651 arrestos y la recuperación de más de 4.3 millones de dólares. La operación, realizada entre diciembre de 2025 y enero de 2026 con la participación de 16 países africanos, se centró en infraestructuras y actores detrás de estafas en línea, especialmente aquellas relacionadas con inversiones de alto rendimiento. Esta noticia subraya la prevalencia de las estafas financieras y la importancia de la concienciación sobre ellas.
Leer el artículo completo
Advertencia Crítica: EnOcean SmartServer IoT
Resumen:
CISA ha publicado una advertencia sobre múltiples vulnerabilidades en EnOcean SmartServer IoT, versiones 4.60.009 y anteriores. Destacan dos CVEs: CVE-2026-20761, una inyección de comandos que permite la ejecución remota de código arbitrario con una puntuación CVSS de 8.1 (Alta), y CVE-2026-22885, una lectura fuera de límites que podría causar una fuga de memoria. Ambas vulnerabilidades pueden ser explotadas de forma remota mediante mensajes IP-852 manipulados. La explotación exitosa podría permitir a un atacante ejecutar código arbitrario y evadir ASLR. Las recomendaciones incluyen actualizar el software a SmartServer 4.6 Update 2 (v4.60.023) o posterior, reforzar la seguridad de los sistemas de control (minimizando la exposición en red, segmentación y uso de VPNs seguras) y aplicar prácticas generales de ciberhigiene para los empleados, como evitar ataques de ingeniería social.
Leer el artículo completo
Vulnerabilidad Crítica en Control Industrial
Resumen:
CISA ha publicado una alerta sobre una vulnerabilidad de alta gravedad (CVE-2026-24790, CVSS 8.2) que afecta al sistema Welker OdorEyes EcoSystem Pulse Bypass System con XL4 Controller. La falla consiste en la ausencia de autenticación para una función crítica, permitiendo influenciar remotamente el PLC subyacente. Su explotación podría causar eventos peligrosos de sobre o sub-odorización, afectando sectores críticos como el químico, energético y alimentario. CISA recomienda a las organizaciones minimizar la exposición de red de los sistemas de control, aislarlos con firewalls y utilizar VPNs seguras para accesos remotos, además de implementar estrategias de defensa en profundidad.
Leer el artículo completo
Critical IoT Router Vulnerabilities Exposed
Resumen:
Una alerta de CISA detalla múltiples vulnerabilidades críticas y de alta severidad (CVE-2026-25715, CVE-2026-24455, CVE-2026-26049, CVE-2026-26048) que afectan al router Jinan USR IOT Technology Limited (PUSR) USR-W610. Estas fallas incluyen requisitos de contraseñas débiles (permitiendo credenciales vacías para acceso de administrador), transmisión de información sensible en texto plano, credenciales expuestas en la interfaz web y vulnerabilidad a ataques de desautenticación Wi-Fi. La explotación exitosa podría llevar a la desactivación de la autenticación, robo de credenciales o condiciones de denegación de servicio. El producto afectado está al final de su vida útil (EOL) sin planes de parches por parte del proveedor. Se recomienda encarecidamente minimizar la exposición de la red, usar firewalls, aislar sistemas de control y aplicar estrategias de defensa en profundidad. Este caso sirve como excelente material de formación sobre configuraciones inseguras y vulnerabilidades comunes en dispositivos IoT.
Leer el artículo completo