Noticias 12/4/2026

Alerta: Víctimas Fraude Cripto Identificadas

Resumen:
Una operación internacional de aplicación de la ley, liderada por la Agencia Nacional contra el Crimen del Reino Unido, ha identificado a más de 20,000 víctimas de fraude con criptomonedas en Canadá, el Reino Unido y los Estados Unidos. Esta noticia subraya la prevalencia de los ataques de fraude criptográfico y la importancia de la concienciación para evitar ser víctima.

Leer el artículo completo

Noticias 11/4/2026

Exposición Masiva Dispositivos Industriales Críticos

Resumen:
Este artículo destaca que miles de controladores lógicos programables (PLCs) de Rockwell Automation, expuestos a internet en Estados Unidos, constituyen una superficie de ataque crítica. Estos dispositivos son objetivo de ciberataques vinculados a Irán, dirigidos contra redes de infraestructura crítica estadounidense, subrayando la vulnerabilidad de estos sistemas ante amenazas de estados-nación.

Leer el artículo completo

Vulnerability Remediation Reaches Breaking Point

Resumen:
Un análisis de mil millones de registros de remediación de CISA KEV (Known Exploited Vulnerabilities) ha revelado que la seguridad a escala humana está llegando a un punto crítico. La investigación de Qualys muestra que la mayoría de las vulnerabilidades críticas son explotadas por los atacantes antes de que los defensores puedan aplicar los parches, evidenciando un desafío significativo en la gestión y remediación de vulnerabilidades a tiempo.

Leer el artículo completo

Dropper Zig infecta IDEs de desarrollo

Resumen:
La campaña GlassWorm ha evolucionado, utilizando un nuevo «Zig dropper» diseñado para infectar silenciosamente entornos de desarrollo integrados (IDEs) en máquinas de desarrolladores. Esta técnica se descubrió en una extensión de Open VSX llamada «specstudio.code-wakatime-activity-tracker,» que se hace pasar por el servicio legítimo WakaTime. Este método representa una amenaza significativa para la cadena de suministro de software y es crucial para entender cómo los atacantes pueden comprometer los entornos de desarrollo.

Leer el artículo completo

Salarios y transparencia en el sector TECH

En el ecosistema tecnológico actual, especialmente en el ámbito de la consultoría en España, nos enfrentamos a una ineficiencia persistente en los procesos de selección: la opacidad salarial. Es habitual encontrar vacantes con rangos «a definir» o procesos donde la carga de la prueba recae exclusivamente en las expectativas del candidato, sin una oferta recíproca de transparencia por parte de la empresa.

Esta falta de claridad no es solo una cuestión de etiqueta profesional; es una pérdida de competitividad y recursos para ambas partes.

Uno de los consejos más valiosos que puedo dar a cualquier profesional, desde un perfil Junior hasta un Architect, es definir su mínimo aceptable antes de entablar cualquier conversación. Adoptar esta postura no responde a una ambición desmedida, sino a una gestión inteligente del tiempo:

  • Permite descartar oportunidades que no se alinean con nuestra trayectoria.
  • Elimina la improvisación y el factor emocional del proceso.
  • La reticencia de una empresa a hablar de cifras suele ser un síntoma de desorganización interna o falta de madurez en sus políticas de RRHH.

El Valor de la Información en el Mercado Actual

Hablar de compensación económica no resta profesionalidad; al contrario, demuestra una alta consciencia del valor de mercado y de la experiencia propia. Sin embargo, para negociar con éxito, es imperativo manejar datos objetivos. Muchos profesionales operan bajo una venda digital, desconociendo si su salario actual está indexado correctamente a la realidad del sector.

Para quienes necesiten una referencia sólida de su posición en el mercado, podéis consultar este Simulador de Rango Salarial, una herramienta útil para fundamentar vuestras próximas conversaciones de carrera.

Noticias 10/4/2026

Nueva Amenaza Dirigida a ONG

Resumen:
Se ha identificado un nuevo grupo de amenazas, UAT-10362, que está llevando a cabo campañas de spear-phishing contra ONGs y universidades taiwanesas. El objetivo es desplegar un nuevo malware basado en Lua llamado LucidRook. Este malware es un «stager» sofisticado que utiliza un intérprete de Lua y bibliotecas compiladas en Rust dentro de una DLL para descargar cargas útiles adicionales. Es crucial entender esta táctica de ataque para protegerse contra amenazas dirigidas y sofisticadas.

Leer el artículo completo

Crítica Vulnerabilidad en Controlador ICS

Resumen:
Se ha descubierto una vulnerabilidad crítica (CVSS 9.8) en el producto Contemporary Controls BASC 20T (versión BASControl20 3.1), utilizado en infraestructuras críticas. La explotación exitosa permitiría a un atacante enumerar, reconfigurar, renombrar, eliminar y realizar transferencias de archivos en el Controlador Lógico Programable (PLC) al forjar paquetes tras analizar el tráfico de red. Dado que el producto está obsoleto, se recomienda a los usuarios contactar al fabricante para obtener información adicional. La noticia también destaca prácticas recomendadas de ciberseguridad para mitigar riesgos, como la segmentación de red, el uso de firewalls y VPNs, y la concienciación sobre ataques de ingeniería social y phishing, lo que la hace útil para la formación del personal.

Leer el artículo completo

Noticias 8/4/2026

Hackers Explotan Vulnerabilidad Crítica WordPress

Resumen:
Se ha descubierto y está siendo explotada activamente una vulnerabilidad crítica en el complemento premium «Ninja Forms File Uploads» para WordPress. Esta falla permite a los atacantes subir archivos arbitrarios sin necesidad de autenticación, lo que puede llevar a la ejecución remota de código. Es crucial que los administradores de sitios web que utilicen este complemento tomen medidas inmediatas para mitigar el riesgo de compromiso.

Leer el artículo completo

FBI Alerta Pérdidas Récord Ciberdelincuencia

Resumen:
El FBI ha revelado que las víctimas en Estados Unidos perdieron una cifra récord de casi 21 mil millones de dólares el año pasado debido a ciberdelitos. Los principales factores que impulsaron estas pérdidas incluyen estafas de inversión, compromiso de correo electrónico empresarial (BEC), fraude de soporte técnico y violaciones de datos. Esta información es crucial para entender los vectores de ataque más comunes y para sensibilizar a los empleados sobre los riesgos de seguridad.

Leer el artículo completo

Snowflake Clientes Sufren Robo Datos

Resumen:
Más de una docena de empresas han sido víctimas de ataques de robo de datos que afectaron a sus cuentas de Snowflake, tras la violación de un proveedor de integración SaaS. Los atacantes robaron tokens de autenticación, permitiendo el acceso no autorizado y la exfiltración de información. Este incidente subraya los riesgos significativos de la cadena de suministro y la importancia de asegurar las integraciones de terceros.

Leer el artículo completo

APT28 Ataca Routers SOHO Globales

Resumen:
El actor de amenazas vinculado al estado ruso, APT28 (también conocido como Forest Blizzard), ha sido relacionado con una nueva campaña que explota routers SOHO inseguros de MikroTik y TP-Link. Los atacantes modifican la configuración de estos dispositivos para convertirlos en infraestructura maliciosa bajo su control, utilizándolos en una campaña de ciberespionaje, incluyendo el secuestro de DNS. Esto subraya la importancia de asegurar los dispositivos de red periféricos.

Leer el artículo completo

Brechas de Identidad: Peligro AI

Resumen:
Este artículo destaca una preocupación creciente para los líderes de seguridad: a pesar de la madurez de los programas de identidad, el riesgo empresarial está aumentando. La causa principal son las «brechas de identidad», donde cientos de aplicaciones empresariales permanecen desconectadas de los sistemas de identidad centralizados. Estas «aplicaciones oscuras» representan un riesgo significativo, especialmente ante la evolución de las amenazas de IA que podrían explotar estas vulnerabilidades. La noticia, que anuncia un webinar, subraya la urgencia de cerrar estos vacíos para mitigar riesgos antes de que la inteligencia artificial los aproveche.

Leer el artículo completo

Vulnerabilidad Crítica en Productos Mitsubishi Electric

Resumen:
La CISA ha alertado sobre vulnerabilidades (CVE-2025-14815 y CVE-2025-14816) en los productos Mitsubishi Electric GENESIS64 e ICONICS Suite y relacionados. Estas vulnerabilidades, clasificadas con una puntuación CVSSv3 de 8.8 (ALTA), se deben al almacenamiento en texto plano de las credenciales de SQL Server en la caché local (SQLite) cuando se habilita la autenticación SQL y el almacenamiento en caché local. Un atacante local podría explotarlas para divulgar, alterar o destruir datos, o causar una denegación de servicio (DoS). La noticia detalla los productos afectados, las versiones corregidas y diversas mitigaciones, como deshabilitar la caché local, eliminar archivos de caché, usar autenticación de Windows, y aplicar medidas de seguridad de red y físicas.

Leer el artículo completo

Actores iraníes explotan controladores programables

Resumen:
Actores de amenazas persistentes avanzadas (APT) afiliados a Irán están explotando dispositivos de tecnología operativa (OT) expuestos a internet, específicamente controladores lógicos programables (PLC) de Rockwell Automation/Allen-Bradley. Estos ataques han causado interrupciones en infraestructuras críticas de EE. UU. (incluyendo sectores de gobierno, agua y energía) mediante la manipulación de archivos de proyecto y datos en interfaces hombre-máquina (HMI) y sistemas SCADA, resultando en pérdidas operacionales y financieras. Se recomienda urgentemente retirar los PLC de la exposición directa a internet, monitorear los registros en busca de indicadores de compromiso (IOCs) y aplicar mitigaciones específicas para puertos OT.

Leer el artículo completo

Noticias 7/4/2026

Alemania Identifica Jefes Ransomware REvil

Resumen:
La Policía Federal de Alemania (BKA) ha logrado identificar a dos ciudadanos rusos como los presuntos líderes de las notorias operaciones de ransomware GandCrab y REvil, activas entre 2019 y 2021. Esta identificación es un paso importante en la lucha global contra los grupos de ciberdelincuencia que han causado pérdidas significativas a nivel mundial.

Leer el artículo completo

Nuevo Ataque GPUBreach Causa Compromiso Total

Resumen:
Este artículo describe un nuevo método de ataque, denominado GPUBreach, que aprovecha las vulnerabilidades de memoria GDDR6 de las GPU. Mediante la inducción de fallos de bits (bit-flips) utilizando la técnica Rowhammer, el ataque puede escalar privilegios y conducir a un compromiso completo del sistema. Es una noticia relevante para comprender las nuevas fronteras de los ataques a nivel de hardware y su impacto en la seguridad del sistema.

Leer el artículo completo

Explotación Activa Flowise AI RCE

Resumen:
Actores de amenazas están explotando activamente una vulnerabilidad de máxima gravedad (CVE-2025-59528, CVSS 10.0) en Flowise, una plataforma de inteligencia artificial de código abierto. Esta vulnerabilidad, clasificada como inyección de código, permite la ejecución remota de código (RCE), con más de 12,000 instancias actualmente expuestas a este riesgo. Es una noticia clave para entender las tácticas de ataque actuales y la importancia de asegurar plataformas de IA.

Leer el artículo completo

Campaña Iraní Password-Spraying Microsoft 365

Resumen:
Actores de amenaza vinculados a Irán están llevando a cabo una campaña de «password spraying» dirigida a entornos de Microsoft 365 en Israel y los Emiratos Árabes Unidos. Esta actividad, identificada por Check Point, ha tenido lugar en múltiples oleadas en marzo de 2026 y continúa activa, aprovechando el conflicto en Oriente Medio para atacar a más de 300 organizaciones. Este tipo de ataque es crucial para entender las tácticas iniciales de acceso y subraya la importancia de implementar autenticación multifactor (MFA) y políticas de contraseñas robustas para la protección de cuentas corporativas.

Leer el artículo completo

North Korean Hackers Abuse GitHub C2

Resumen:
Actores de amenazas vinculados a Corea del Norte están utilizando GitHub como infraestructura de comando y control (C2) en ataques multifásicos y sofisticados. Estos ataques se inician a través de archivos de acceso directo de Windows (LNK) maliciosos y ofuscados que, al ser abiertos, lanzan un PDF señuelo mientras ejecutan código malicioso. Esto subraya la importancia de educar a los empleados sobre archivos sospechosos y el uso indebido de plataformas legítimas para operaciones maliciosas, lo que dificulta la detección.

Leer el artículo completo

CISA Añade Vulnerabilidad Fortinet Explotada

Resumen:
CISA ha incorporado una nueva vulnerabilidad, CVE-2026-35616, a su Catálogo de Vulnerabilidades Conocidas Explotadas (KEV). Este fallo, que afecta a Fortinet FortiClient EMS debido a un control de acceso impropio, ha sido identificado con evidencia de explotación activa. CISA subraya que este tipo de vulnerabilidades son vectores de ataque frecuentes y representan un riesgo significativo, instando a todas las organizaciones a priorizar la remediación de las vulnerabilidades presentes en el KEV para protegerse contra amenazas activas.

Leer el artículo completo

Noticias 6/4/2026

Scammers Usan Códigos QR Phishing

Resumen:
Estafadores están enviando mensajes de texto fraudulentos que simulan ser notificaciones de multas de tráfico («Notice of Default») de tribunales estatales de EE. UU. Estos mensajes incitan a las víctimas a escanear un código QR que redirige a un sitio de phishing. Allí, se solicita un pequeño pago de $6.99, mientras se roba información personal y financiera. Este método representa una evolución en las tácticas de phishing, utilizando códigos QR para eludir filtros y engañar a los usuarios, siendo un claro ejemplo de ingeniería social.

Leer el artículo completo

FortiClient EMS Critical Flaw Exploited

Resumen:
Fortinet ha lanzado una actualización de seguridad de emergencia para una nueva vulnerabilidad crítica en su FortiClient Enterprise Management Server (EMS). Esta falla está siendo explotada activamente en ataques, lo que subraya la importancia de aplicar el parche de inmediato para proteger los sistemas empresariales.

Leer el artículo completo

Hackers Explotan React2Shell Robo Credenciales

Resumen:
Una campaña a gran escala está activa, utilizando la vulnerabilidad React2Shell (CVE-2025-55182) en aplicaciones Next.js vulnerables para automatizar el robo de credenciales.

Leer el artículo completo

DPRK Utiliza Ingeniería Social Seis Meses

Resumen:
Este artículo revela que el robo de $285 millones a Drift, ocurrido el 1 de abril de 2026, fue la culminación de una operación de ingeniería social meticulosamente planeada por la República Popular Democrática de Corea (DPRK). La campaña se extendió durante seis meses, comenzando en el otoño de 2025. Esta noticia es fundamental para comprender la sofisticación y el plazo de los ataques patrocinados por estados, enfatizando la importancia de la concienciación sobre ingeniería social como una vulnerabilidad humana clave y esencial para la formación del personal.

Leer el artículo completo

Noticias 5/4/2026

Ingeniería Social Ataca Cuenta Axios

Resumen:
Este artículo detalla cómo los desarrolladores de Axios, un popular cliente HTTP, fueron objetivo de una campaña de ingeniería social, probablemente orquestada por actores de amenazas norcoreanos. Los atacantes utilizaron una falsa solución para un error de Microsoft Teams como señuelo, logrando engañar a un desarrollador y comprometiendo su cuenta de npm. Este incidente es un excelente caso de estudio sobre ataques a la cadena de suministro y la efectividad de la ingeniería social, vital para la formación de empleados sobre cómo reconocer y prevenir tácticas similares.

Leer el artículo completo

Aumento Masivo Phishing Código Dispositivo

Resumen:
El artículo detalla un alarmante aumento (37 veces) en los ataques de phishing de código de dispositivo. Estos ataques explotan el flujo de Autorización de Dispositivos OAuth 2.0 para secuestrar cuentas, aprovechando la proliferación de nuevos kits en línea que facilitan su ejecución. Comprender esta técnica es vital para identificar y mitigar esta sofisticada forma de phishing y formar a los empleados sobre cómo protegerse de ella.

Leer el artículo completo

Malicious npm Packages Exploit Databases

Resumen:
Investigadores de ciberseguridad han detectado 36 paquetes maliciosos en el registro npm. Disfrazados como plugins de Strapi CMS, estos paquetes están diseñados para explotar bases de datos Redis y PostgreSQL, desplegando shells inversas, robando credenciales e instalando implantes persistentes. La noticia destaca la importancia de revisar las dependencias, especialmente aquellas sin descripción o repositorio, para evitar ataques a la cadena de suministro de software.

Leer el artículo completo

Fortinet Critical Vulnerability Actively Exploited

Resumen:
Fortinet ha lanzado parches de emergencia para una vulnerabilidad crítica (CVE-2026-35616, CVSS 9.1) en FortiClient EMS. Esta falla, descrita como un bypass de acceso API pre-autenticación que lleva a la escalada de privilegios, ha sido activamente explotada en la naturaleza. Es fundamental aplicar estas actualizaciones para proteger los sistemas de la empresa contra ataques dirigidos que aprovechan esta debilidad.

Leer el artículo completo

He creado un Bot de Telegram para que dejes de regalar dinero a tu compañía eléctrica

Si vives en España, ya conoces el ritual: abrir aplicaciones farragosas o mirar tablas de Excel interminables solo para saber si hoy el horno te va a salir a precio de oro.

Como desarrollador, me cansé de dar vueltas para encontrar el dato, así que decidí automatizarlo. He creado @SpainPrecioLuz_bot, un pequeño aliado en Telegram que hace el trabajo sucio por ti.

Sigue leyendo