Noticias 10/5/2026

JDownloader Sitio Comprometido Distribuye Malware

Resumen:
El sitio web del popular gestor de descargas JDownloader fue comprometido, resultando en la distribución de instaladores maliciosos para Windows y Linux. La versión para Windows desplegó específicamente un troyano de acceso remoto (RAT) basado en Python. Este incidente es un ejemplo claro de ataque a la cadena de suministro, donde una plataforma legítima y popular es utilizada para propagar malware, destacando la importancia de verificar las descargas incluso de fuentes aparentemente confiables.

Leer el artículo completo

Hugging Face Hosts OpenAI Infostealer

Resumen:
Un repositorio malicioso en Hugging Face, que suplantaba el proyecto «Privacy Filter» de OpenAI, se utilizó para distribuir malware de robo de información a usuarios de Windows. Este incidente subraya el riesgo de descargar software de fuentes no verificadas, incluso en plataformas populares, y la táctica de los atacantes de imitar proyectos conocidos para desplegar infostealers, siendo una alerta importante para la seguridad de los empleados.

Leer el artículo completo

Noticias 9/5/2026

NVIDIA Confirma Brecha de Datos

Resumen:
NVIDIA ha confirmado una brecha de seguridad en su servicio GeForce NOW que ha resultado en la exposición de información de usuarios, afectando específicamente a aquellos en Armenia. La compañía está investigando el incidente y ha comenzado a notificar a los usuarios afectados. Este evento resalta la importancia de la protección de datos en servicios en la nube y los riesgos asociados con la información personal.

Leer el artículo completo

Mejorar Alertas SOC con Inteligencia Artificial

Resumen:
Este artículo explica cómo aumentar el número de analistas no es la solución para la sobrecarga de alertas en un SOC. Destaca que los atacantes se mueven más rápido de lo que los equipos pueden investigar. La clave reside en la implementación de la Inteligencia Artificial (IA) para ayudar a los analistas a investigar alertas de forma más eficiente y a centrarse en amenazas reales. Esto es crucial para entender cómo optimizar la defensa en empresas pequeñas y mejorar la formación sobre la gestión de incidentes.

Leer el artículo completo

RansomHouse ataca código fuente Trellix

Resumen:
El grupo de amenazas RansomHouse ha reivindicado la autoría del ataque al repositorio de código fuente de Trellix, un proveedor líder en ciberseguridad. Como prueba de la intrusión, los atacantes han filtrado un pequeño conjunto de imágenes. Este incidente es relevante porque demuestra cómo grupos de amenazas sofisticados pueden comprometer incluso a empresas de seguridad, lo que puede tener implicaciones futuras para las vulnerabilidades de productos y el robo de propiedad intelectual. Es crucial estar al tanto de las tácticas de estos grupos para entender mejor el panorama de amenazas.

Leer el artículo completo

Nuevo Troyano Bancario Amenaza Plataformas Financieras

Resumen:
Se ha identificado un nuevo troyano bancario brasileño, nombrado TCLBANKER, que está comprometiendo activamente 59 plataformas de banca, fintech y criptomonedas. Este malware, una actualización significativa del troyano Maverick, utiliza gusanos para propagarse a través de WhatsApp y Outlook, lo que destaca la importancia de la concienciación sobre phishing y enlaces maliciosos para proteger a los empleados y los activos de la empresa.

Leer el artículo completo

Estafas en Google Play Store Detectadas

Resumen:
Investigadores de ciberseguridad han descubierto 28 aplicaciones fraudulentas en la Google Play Store oficial que, bajo la falsa promesa de acceso al historial de llamadas de cualquier número, engañaban a los usuarios para que se unieran a suscripciones que proporcionaban datos falsos y les causaban pérdidas financieras. Estas apps sumaron más de 7.3 millones de descargas, destacando el riesgo de las aplicaciones falsas en tiendas oficiales y la importancia de la concienciación sobre estafas de suscripción.

Leer el artículo completo

Protegiendo Tu Empresa del «Paciente Cero»

Resumen:
Este artículo subraya que el mayor desafío en ciberseguridad no es la tecnología, sino el factor humano. La mayoría de las brechas graves comienzan con un empleado, un correo electrónico ingenioso y una infección «Paciente Cero». Se advierte que, en 2026, los atacantes utilizan IA para hacer estos «primeros clics» casi imposibles de detectar, planteando la pregunta crítica de si las organizaciones tienen un plan para evitar que un único compromiso se propague y paralice toda la empresa. Esta noticia es crucial para la formación de empleados sobre concienciación en seguridad, especialmente en la prevención de phishing y ataques de ingeniería social.

Leer el artículo completo

CISA Añade Vulnerabilidad SQL Explotada

Resumen:
La CISA ha actualizado su Catálogo de Vulnerabilidades Conocidas Explotadas (KEV) añadiendo una nueva entrada: CVE-2026-42208. Esta vulnerabilidad es una inyección SQL en BerriAI LiteLLM, destacando que las inyecciones SQL son un vector de ataque frecuente y de alto riesgo. La agencia insta a todas las organizaciones a priorizar la remediación oportuna de las vulnerabilidades en el catálogo KEV, ya que son explotadas activamente y representan una amenaza significativa para la seguridad, sirviendo como una valiosa lección sobre la importancia del parcheo.

Leer el artículo completo

Noticias 7/5/2026

Cisco DoS Vulnerability Requires Manual Reboot

Resumen:
Cisco ha corregido una vulnerabilidad de denegación de servicio (DoS) crítica que afecta a sus productos Crosswork Network Controller y Network Services Orchestrator. La peculiaridad y gravedad de esta falla radica en que, una vez explotada, los sistemas objetivo requieren un reinicio manual para poder recuperar su funcionalidad.

Leer el artículo completo

Vulnerabilidades Críticas en Librería vm2

Resumen:
Se han descubierto una docena de vulnerabilidades críticas en la librería Node.js de código abierto vm2. Estas fallas permiten a atacantes escapar del sandbox de seguridad y ejecutar código arbitrario en los sistemas afectados. vm2 se utiliza para ejecutar código JavaScript no confiable en un entorno seguro, interceptando y proxificando objetos JavaScript para evitar el acceso al host. Esta noticia es crucial para entender riesgos en aplicaciones Node.js y la importancia de la gestión de dependencias seguras.

Leer el artículo completo

Mirai Botnet Exploits ADB Devices

Resumen:
Investigadores han descubierto una nueva botnet, derivada de Mirai y denominada xlabs_v1, que explota dispositivos expuestos a Internet que ejecutan Android Debug Bridge (ADB). El objetivo es secuestrar estos dispositivos para incorporarlos a una red capaz de realizar ataques de denegación de servicio distribuido (DDoS).

Leer el artículo completo

MuddyWater Ataca Teams Falsas Banderas

Resumen:
El grupo de hacking patrocinado por el estado iraní, MuddyWater (también conocido como Mango Sandstorm), ha sido vinculado a un ataque de ransomware de «falsa bandera». Este ataque, observado a principios de 2026, utiliza técnicas de ingeniería social a través de Microsoft Teams para iniciar la secuencia de infección y robar credenciales. Este incidente es relevante para comprender las tácticas avanzadas de grupos APT y la importancia de la concienciación de los empleados sobre la ingeniería social en plataformas de comunicación comunes.

Leer el artículo completo

CISA Añade Vulnerabilidad Explotada al Catálogo

Resumen:
CISA ha añadido una nueva vulnerabilidad al Catálogo de Vulnerabilidades Explotadas Conocidas (KEV), la CVE-2026-0300, una vulnerabilidad de escritura fuera de límites en Palo Alto Networks PAN-OS. Esta acción se basa en la evidencia de explotación activa y subraya que este tipo de vulnerabilidad es un vector de ataque frecuente. Aunque la directiva BOD 22-01 se aplica a agencias federales, CISA insta encarecidamente a todas las organizaciones a priorizar la remediación de las vulnerabilidades del catálogo KEV para reducir la exposición a ciberataques, lo cual es fundamental para una buena gestión de vulnerabilidades.

Leer el artículo completo

Salarios y transparencia en el sector TECH

En el ecosistema tecnológico actual, especialmente en el ámbito de la consultoría en España, nos enfrentamos a una ineficiencia persistente en los procesos de selección: la opacidad salarial. Es habitual encontrar vacantes con rangos «a definir» o procesos donde la carga de la prueba recae exclusivamente en las expectativas del candidato, sin una oferta recíproca de transparencia por parte de la empresa.

Esta falta de claridad no es solo una cuestión de etiqueta profesional; es una pérdida de competitividad y recursos para ambas partes.

Uno de los consejos más valiosos que puedo dar a cualquier profesional, desde un perfil Junior hasta un Architect, es definir su mínimo aceptable antes de entablar cualquier conversación. Adoptar esta postura no responde a una ambición desmedida, sino a una gestión inteligente del tiempo:

  • Permite descartar oportunidades que no se alinean con nuestra trayectoria.
  • Elimina la improvisación y el factor emocional del proceso.
  • La reticencia de una empresa a hablar de cifras suele ser un síntoma de desorganización interna o falta de madurez en sus políticas de RRHH.

El Valor de la Información en el Mercado Actual

Hablar de compensación económica no resta profesionalidad; al contrario, demuestra una alta consciencia del valor de mercado y de la experiencia propia. Sin embargo, para negociar con éxito, es imperativo manejar datos objetivos. Muchos profesionales operan bajo una venda digital, desconociendo si su salario actual está indexado correctamente a la realidad del sector.

Para quienes necesiten una referencia sólida de su posición en el mercado, podéis consultar este Simulador de Rango Salarial, una herramienta útil para fundamentar vuestras próximas conversaciones de carrera.

He creado un Bot de Telegram para que dejes de regalar dinero a tu compañía eléctrica

Si vives en España, ya conoces el ritual: abrir aplicaciones farragosas o mirar tablas de Excel interminables solo para saber si hoy el horno te va a salir a precio de oro.

Como desarrollador, me cansé de dar vueltas para encontrar el dato, así que decidí automatizarlo. He creado @SpainPrecioLuz_bot, un pequeño aliado en Telegram que hace el trabajo sucio por ti.

Sigue leyendo

Minientrada

Evita saltos del ratón en monitores con distinta resolución usando LittleBigMouse

Si tienes dos o más monitores con tamaños o resoluciones diferentes, seguramente te habrá pasado esto: mueves el ratón de una pantalla a otra… y de repente salta, se queda “atascado” o entra en diagonal en un lugar extraño.

Esto ocurre porque Windows trata todos los monitores como si tuvieran la misma escala física, cuando en realidad no coinciden en tamaño ni densidad de píxeles.

La buena noticia: existe una herramienta gratuita que lo arregla en segundos LittleBigMouse.
Proyecto oficial: https://github.com/mgth/LittleBigMouse.

Sigue leyendo

Repositorio para aprender programación CREANDO proyectos reales

Este repositorio es una recopilación de guías bien redactadas y detalladas para recrear nuestras tecnologías favoritas desde cero.

Build Your Own X es un proyecto en GitHub que recopila multitud de tutoriales paso a paso para recrear tecnologías populares desde cero. La idea es simple: entender lo que hay detrás de las herramientas construyéndolas tú mismo.

Cada enlace te lleva a tutoriales creados por la comunidad. Puedes ver todos los enlaces en https://github.com/codecrafters-io/build-your-own-x.

Sigue leyendo

Diseña tus propios circuitos Arduino sin gastar un euro gracias a Tinkercad

Si siempre has querido aprender Arduino, montar tus primeros circuitos o probar ideas sin necesidad de comprar cables, sensores o placas, hoy te traigo una herramienta que te va a encantar: Tinkercad.

Tinkercad es una plataforma online gratuita donde puedes crear y simular circuitos electrónicos con Arduino directamente en tu navegador. No necesitas instalar nada: solo registrarte y empezar a construir.

Sigue leyendo