Noticias 15/5/2026

Hackers atacan WordPress por plugin

Resumen:
La noticia detalla cómo los atacantes están explotando activamente una vulnerabilidad crítica de bypass de autenticación en el plugin Burst Statistics para WordPress. Esta falla permite a los ciberdelincuentes obtener acceso de nivel de administrador a los sitios web afectados. Este tipo de ataque es común y resalta la importancia de mantener todos los plugins y el software de terceros actualizados para proteger los sistemas contra el acceso no autorizado. Sirve como recordatorio para nuestros empleados sobre los riesgos de seguridad en las aplicaciones web y la necesidad de una gestión rigurosa de parches.

Leer el artículo completo

Advertencia Cisco: Vulnerabilidad Crítica SD-WAN

Resumen:
Cisco ha emitido una advertencia sobre una vulnerabilidad crítica de omisión de autenticación (CVE-2026-20182) que afecta a sus controladores Catalyst SD-WAN. Esta falla está siendo activamente explotada en ataques de día cero, permitiendo a los atacantes obtener privilegios administrativos en los dispositivos afectados. Es crucial para las organizaciones que utilizan estos productos aplicar parches con urgencia para mitigar el riesgo de explotación.

Leer el artículo completo

Cisco SD-WAN Vulnerabilidad Explotada Activamente

Resumen:
Cisco ha lanzado actualizaciones críticas para abordar una vulnerabilidad de omisión de autenticación de máxima gravedad (CVE-2026-20182, CVSS 10.0) en sus controladores Catalyst SD-WAN. Esta falla, que afecta la autenticación por pares, está siendo explotada activamente en ataques limitados para obtener acceso de administrador, subrayando la importancia de aplicar los parches de inmediato para mitigar el riesgo de comprometer la infraestructura de red.

Leer el artículo completo

Backdoor Maliciosa en NPM Node-IPC

Resumen:
Investigadores de ciberseguridad han detectado una puerta trasera (backdoor) con capacidad de robo de información en tres versiones específicas del paquete npm `node-ipc` (9.1.6, 9.2.3 y 12.0.1). Esta actividad maliciosa apunta a robar secretos de desarrolladores, lo que representa un riesgo significativo de ataque a la cadena de suministro. La noticia subraya la importancia de verificar la seguridad de las dependencias en proyectos de desarrollo.

Leer el artículo completo

Vulnerabilidad Crítica Siemens ROS# Traversal

Resumen:
Este artículo detalla una vulnerabilidad crítica de Path Traversal (CVE-2026-41551, CVSS 9.1) que afecta al componente file_server de Siemens ROS# en versiones anteriores a la 2.2.2. Esta falla permite a un atacante leer y escribir archivos arbitrarios en el sistema con los permisos del usuario que ejecuta el servicio. Siemens ha lanzado la versión 2.2.2 para corregir este problema y recomienda actualizar a esta versión o posterior. Además, se proporcionan mitigaciones importantes, como ejecutar el servicio solo en redes de confianza y con derechos de usuario apropiados. El aviso también incluye recomendaciones de seguridad generales de CISA, destacando la importancia de minimizar la exposición de la red, aislar sistemas de control y usar VPNs para acceso remoto seguro, lo que es excelente material de formación para los empleados.

Leer el artículo completo

Vulnerabilidad RCE Siemens gWAP Axios

Resumen:
Siemens gPROMS Web Applications Publisher (gWAP) ha sido afectado por una vulnerabilidad de ejecución remota de código (RCE) identificada como CVE-2026-40175, con una puntuación CVSS de 8 (Alta). Esta falla se origina en un componente de terceros, la librería cliente HTTP Axios, que permite la «Prototype Pollution». Dicha vulnerabilidad puede escalar a RCE o a un compromiso total de entornos en la nube (mediante bypass de AWS IMDSv2). Las versiones de gWAP anteriores a la 3.1.1 son vulnerables. Siemens recomienda actualizar a la versión 3.1.1 o posterior para mitigar el riesgo. Además, el aviso incluye recomendaciones generales de seguridad industrial, como proteger el acceso a la red de los dispositivos, aislarlos de las redes empresariales y utilizar VPNs para el acceso remoto seguro.

Leer el artículo completo

Critical Flaws in Siemens SIMATIC

Resumen:
Siemens ha lanzado una advertencia sobre múltiples vulnerabilidades críticas en su sistema SIMATIC CN 4100, que incluyen fallos como desreferencia de puntero nulo, uso después de la liberación y escritura fuera de límites. Estas debilidades podrían comprometer la disponibilidad, integridad y confidencialidad de los sistemas industriales, afectando a sectores de manufactura crítica a nivel global. Siemens recomienda encarecidamente actualizar a la versión 5.0 o posterior para mitigar estos riesgos.

Leer el artículo completo

Noticias 14/5/2026

Exim Critical Flaw Allows RCE

Resumen:
Este artículo informa sobre una vulnerabilidad crítica descubierta en el agente de transferencia de correo de código abierto Exim. La falla permite a un atacante remoto no autenticado ejecutar código arbitrario en ciertas configuraciones del servidor, lo que representa un riesgo significativo de compromiso del sistema. Es crucial que las empresas que utilicen Exim evalúen su exposición y apliquen parches.

Leer el artículo completo

Firma Energética Azerbaiyana Atacada por Exchange

Resumen:
Un actor de amenazas con afiliaciones a China, conocido como FamousSparrow (UAT-9244), llevó a cabo una «intrusión de múltiples oleadas» contra una empresa de petróleo y gas de Azerbaiyán entre diciembre de 2025 y febrero de 2026. El ataque se caracterizó por la explotación repetida de vulnerabilidades en Microsoft Exchange, lo que subraya la persistencia y las tácticas de este grupo APT en la expansión de sus objetivos.

Leer el artículo completo

Entendiendo Modernos Caminos Cadenas Ataque

Resumen:
Este webinar aborda cómo los ataques cibernéticos modernos no se basan en una única vulnerabilidad, sino en la conexión de múltiples fallas pequeñas a través de código, pipelines de CI/CD y entornos de nube para formar una «Cadena Letal» hacia los datos críticos. Se critica la ineficacia de las herramientas de seguridad actuales que generan un exceso de alertas («toast» alerts), llevando a la fatiga y a la ignorancia de amenazas reales. Expertos de Wiz enseñarán cómo identificar y romper estas cadenas de ataque complejas, un enfoque esencial para comprender las metodologías de ataque habituales y mejorar la postura de seguridad.

Leer el artículo completo

Noticias 13/5/2026

Gobierno Investigando Ataque Cibernético Canvas

Resumen:
El Comité de Seguridad Nacional de la Cámara de Representantes de EE. UU. ha solicitado el testimonio de ejecutivos de Instructure, la empresa detrás de la plataforma educativa Canvas, con respecto a dos ciberataques perpetrados por el grupo de extorsión ShinyHunters. Estos incidentes resultaron en el robo de datos de estudiantes y la interrupción de las actividades escolares durante los exámenes finales, lo que subraya la importancia de la seguridad de datos en plataformas críticas.

Leer el artículo completo

Multa por filtración de datos masiva

Resumen:
La Oficina del Comisionado de Información (ICO) del Reino Unido ha multado a South Staffordshire Water Plc con 1.3 millones de dólares (963.900 libras esterlinas) tras un ciberataque que expuso datos personales de 663.887 clientes y empleados. La noticia destaca las graves consecuencias financieras y regulatorias de las brechas de datos, siendo un recordatorio importante sobre la protección de la información.

Leer el artículo completo

Cerrando Brechas en Respuesta Incidentes

Resumen:
Este webinar se centra en cómo los equipos de TI pueden mejorar la coordinación y la eficiencia durante los incidentes de red. Explora el uso de la automatización y los flujos de trabajo asistidos por inteligencia artificial para reducir los tiempos de respuesta y prevenir interrupciones, ofreciendo una valiosa perspectiva para optimizar la seguridad operativa de la empresa.

Leer el artículo completo

Exim BDAT Vulnerability Code Execution

Resumen:
Exim, un agente de transferencia de correo (MTA) de código abierto, ha lanzado actualizaciones de seguridad para corregir una vulnerabilidad grave de «use-after-free» (CVE-2026-45185, también conocida como Dead.Letter). Este fallo, que afecta a ciertas configuraciones, podría permitir la corrupción de memoria y la ejecución de código potencial en sistemas Unix-like. La noticia subraya la importancia de aplicar estas actualizaciones para mitigar el riesgo de ataques.

Leer el artículo completo

RubyGems: Ataque Cadena Suministro Detectado

Resumen:
RubyGems, el gestor de paquetes estándar para el lenguaje de programación Ruby, ha suspendido temporalmente los nuevos registros de cuentas. Esta medida se tomó tras la detección de un «importante ataque malicioso» que involucró la subida de cientos de paquetes maliciosos, lo que subraya un incidente crítico de seguridad en la cadena de suministro de software y la necesidad de una verificación rigurosa de las dependencias.

Leer el artículo completo

TrickMo: Nuevo Ataque Bancario Android

Resumen:
Investigadores de ciberseguridad han detectado una nueva variante del troyano bancario Android TrickMo. Este malware utiliza la red The Open Network (TON) para su infraestructura de comando y control (C2) y SOCKS5 para crear pivotes de red, lo que lo hace más difícil de rastrear. La amenaza está activa y se dirige a usuarios de banca y carteras de criptomonedas en Francia, Italia y Austria. Esta evolución de TrickMo subraya la necesidad de estar alerta ante técnicas de ataque móvil sofisticadas y la importancia de proteger las transacciones financieras y criptográficas en dispositivos Android.

Leer el artículo completo

Vulnerabilidad Crítica ABB PLCs Industriales

Resumen:
Se ha descubierto una vulnerabilidad crítica (CVSS 9.8) de desbordamiento de búfer en pila (CVE-2025-15467) en los controladores lógicos programables (PLCs) ABB AC500 V3. Esta falla permite a un atacante remoto no autenticado causar una denegación de servicio (DoS) o, potencialmente, la ejecución remota de código, al enviar un mensaje CMS manipulado con un vector de inicialización (IV) de tamaño excesivo. La vulnerabilidad afecta a sectores de infraestructura crítica como el químico, manufactura, energía y agua/aguas residuales. ABB ha lanzado una actualización de firmware (versión 3.9.0 HF1) para corregir el problema y se recomienda aplicar medidas defensivas como la segmentación de red y el uso de firewalls.

Leer el artículo completo

Subnet PowerSYSTEM Center Multiple Vulnerabilities

Resumen:
Múltiples vulnerabilidades de autorización incorrecta (CWE-863) e inyección CRLF (CWE-93) han sido descubiertas en varias versiones de Subnet Solutions PowerSYSTEM Center. Un atacante autenticado podría explotar estas fallas para exponer información sensible, realizar eliminaciones no autorizadas o ejecutar inyecciones CRLF. Las vulnerabilidades afectan a las versiones 2020, 2024 y 2026 del software, con una severidad que va de Media a Alta (CVSS v3 8.2). Se recomienda a los usuarios actualizar a las últimas versiones y aplicar mitigaciones como el monitoreo de la actividad de los usuarios y la restricción de acceso a configuraciones críticas.

Leer el artículo completo

CISA G7 AI SBOM Guidance

Resumen:
CISA y el Grupo de los Siete (G7) han publicado una guía conjunta titulada ‘Software Bill of Materials for AI – Minimum Elements’. El objetivo es mejorar la transparencia en los sistemas de inteligencia artificial y sus cadenas de suministro, tanto para el sector público como el privado. Una SBOM actúa como una ‘lista de ingredientes’ para el software, permitiendo a las organizaciones entender mejor sus cadenas de suministro y tomar decisiones informadas sobre los riesgos. Esta guía complementa las recomendaciones generales de SBOM con elementos mínimos específicos para sistemas de IA, promoviendo una gestión de riesgos más sólida en la creciente adopción de tecnologías de inteligencia artificial y siendo crucial para la formación en seguridad de la cadena de suministro.

Leer el artículo completo

Noticias 12/5/2026

Plugin Jenkins Comprometido con Infostealer

Resumen:
Checkmarx alertó sobre una versión fraudulenta de su plugin Jenkins Application Security Testing (AST) publicada en el Jenkins Marketplace. Esta versión comprometida contenía un infostealer, lo que representa un ataque a la cadena de suministro que podría haber afectado a los usuarios que descargaron e instalaron el plugin, comprometiendo sus entornos de desarrollo y datos.

Leer el artículo completo

GhostLock Abuses Windows API Files

Resumen:
Una herramienta de prueba de concepto llamada GhostLock ha sido publicada por un investigador de seguridad. Demuestra cómo una API legítima de Windows, diseñada para el manejo de archivos, puede ser explotada para bloquear el acceso a archivos, tanto si están almacenados localmente como en recursos compartidos de red SMB. Este hallazgo es crucial para entender nuevas técnicas que podrían ser utilizadas en ataques de denegación de servicio o en escenarios similares al ransomware, impactando la disponibilidad de los datos.

Leer el artículo completo

Jenkins Plugin Compromise Warning Issued

Resumen:
Checkmarx ha confirmado que una versión modificada de su plugin Jenkins AST fue publicada en el Jenkins Marketplace. Se insta a los usuarios a verificar que están utilizando la versión segura 2.0.13-829.vc72453fa_1c16 o una anterior publicada antes del 17 de diciembre de 2025 para protegerse contra este ataque de cadena de suministro.

Leer el artículo completo

cPanel Explotado Activamente con Backdoor

Resumen:
Este artículo detalla la explotación activa de una vulnerabilidad crítica en cPanel y WebHost Manager (WHM), identificada como CVE-2026-41940. El actor de amenazas Mr_Rot13 está utilizando esta falla para eludir la autenticación, obteniendo control elevado y desplegando un backdoor denominado ‘Filemanager’ en entornos comprometidos. Es crucial entender los riesgos de seguridad en plataformas de gestión web y la importancia de parchear este tipo de vulnerabilidades.

Leer el artículo completo

IA Crea Zero-Day Crítico Primero

Resumen:
Google ha revelado que ha identificado a ciberdelincuentes utilizando un exploit zero-day para evadir la autenticación de dos factores (2FA). Lo más alarmante es que este exploit fue probablemente desarrollado con inteligencia artificial (IA), marcando la primera vez que se confirma el uso de IA en la práctica para el descubrimiento de vulnerabilidades y la generación de exploits maliciosos. Esta noticia subraya una evolución peligrosa en las tácticas de ataque y la sofisticación creciente de las amenazas.

Leer el artículo completo

Salarios y transparencia en el sector TECH

En el ecosistema tecnológico actual, especialmente en el ámbito de la consultoría en España, nos enfrentamos a una ineficiencia persistente en los procesos de selección: la opacidad salarial. Es habitual encontrar vacantes con rangos «a definir» o procesos donde la carga de la prueba recae exclusivamente en las expectativas del candidato, sin una oferta recíproca de transparencia por parte de la empresa.

Esta falta de claridad no es solo una cuestión de etiqueta profesional; es una pérdida de competitividad y recursos para ambas partes.

Uno de los consejos más valiosos que puedo dar a cualquier profesional, desde un perfil Junior hasta un Architect, es definir su mínimo aceptable antes de entablar cualquier conversación. Adoptar esta postura no responde a una ambición desmedida, sino a una gestión inteligente del tiempo:

  • Permite descartar oportunidades que no se alinean con nuestra trayectoria.
  • Elimina la improvisación y el factor emocional del proceso.
  • La reticencia de una empresa a hablar de cifras suele ser un síntoma de desorganización interna o falta de madurez en sus políticas de RRHH.

El Valor de la Información en el Mercado Actual

Hablar de compensación económica no resta profesionalidad; al contrario, demuestra una alta consciencia del valor de mercado y de la experiencia propia. Sin embargo, para negociar con éxito, es imperativo manejar datos objetivos. Muchos profesionales operan bajo una venda digital, desconociendo si su salario actual está indexado correctamente a la realidad del sector.

Para quienes necesiten una referencia sólida de su posición en el mercado, podéis consultar este Simulador de Rango Salarial, una herramienta útil para fundamentar vuestras próximas conversaciones de carrera.

He creado un Bot de Telegram para que dejes de regalar dinero a tu compañía eléctrica

Si vives en España, ya conoces el ritual: abrir aplicaciones farragosas o mirar tablas de Excel interminables solo para saber si hoy el horno te va a salir a precio de oro.

Como desarrollador, me cansé de dar vueltas para encontrar el dato, así que decidí automatizarlo. He creado @SpainPrecioLuz_bot, un pequeño aliado en Telegram que hace el trabajo sucio por ti.

Sigue leyendo

Minientrada

Evita saltos del ratón en monitores con distinta resolución usando LittleBigMouse

Si tienes dos o más monitores con tamaños o resoluciones diferentes, seguramente te habrá pasado esto: mueves el ratón de una pantalla a otra… y de repente salta, se queda “atascado” o entra en diagonal en un lugar extraño.

Esto ocurre porque Windows trata todos los monitores como si tuvieran la misma escala física, cuando en realidad no coinciden en tamaño ni densidad de píxeles.

La buena noticia: existe una herramienta gratuita que lo arregla en segundos LittleBigMouse.
Proyecto oficial: https://github.com/mgth/LittleBigMouse.

Sigue leyendo

Repositorio para aprender programación CREANDO proyectos reales

Este repositorio es una recopilación de guías bien redactadas y detalladas para recrear nuestras tecnologías favoritas desde cero.

Build Your Own X es un proyecto en GitHub que recopila multitud de tutoriales paso a paso para recrear tecnologías populares desde cero. La idea es simple: entender lo que hay detrás de las herramientas construyéndolas tú mismo.

Cada enlace te lleva a tutoriales creados por la comunidad. Puedes ver todos los enlaces en https://github.com/codecrafters-io/build-your-own-x.

Sigue leyendo