Noticias 24/4/2026

WordPress plugin vulnerable a ataques

Resumen:
Un plugins de WordPress es vulnerable a un bug que permite a los hackers subir archivos arbitrarios en la servidor sin autenticación.

Leer el artículo completo

Esta noticia es interesante para mí ya que se trata de una vulnerabilidad crítica en un plugin popular de WordPress, lo que podría ser utilizado por los atacantes para subir archivos maliciosos y comprometer la seguridad del servidor.

Bitwarden CLI vulnerable a ataques

Resumen:
La biblioteca de línea de comandos Bitwarden CLI ha sido comprometida por un atacante que subió una versión maliciosa en npm que podría robar los credenciales de desarrolladores y propagarse a otros proyectos.

Leer el artículo completo

Amenazas de ciberseguridad en entornos de trabajo

Resumen:
La noticia habla sobre un tipo de ransomware llamado Trigona que utiliza un herramienta de extracción de datos personalizada para robar información de las víctimas.

Leer el artículo completo

Ciberataque en Microsoft Teams implica SNOW Malware

Resumen:
Un cluster de amenazas documentado por primera vez (UNC6692) se ha observado utilizando tácticas de ingeniería social a través de Microsoft Teams para instalar un software malicioso personalizado en los sistemas infectados.

Leer el artículo completo

Ciberataque contra Bitwarden CLI

Resumen:
La aplicación de gestión de contraseñas Bitwarden CLI ha sido comprometida como parte de una campaña de ataque de cadena de suministro descubierta por Checkmarx y Socket.

Leer el artículo completo

Nota: Como analista de inteligencia, considero que esta noticia es relevante para nuestra empresa pequeña ya que afecta a una aplicación utilizada por nuestros empleados. También puede servir como ejemplo de cómo los ciberataques pueden ocurrir en aplicaciones de terceros y cómo es importante estar al día sobre las últimas amenazas.

Ciberseguridad: Ataques recurrentes

Resumen:
Un análisis de ciberseguridad revela que los ataques recurrentes en la industria del software y las aplicaciones móviles siguen siendo un problema grave, ya que muchos de estos errores han sido identificados hace años pero no se han abordado adecuadamente.

Leer el artículo completo

Vulnerabilidad en Carlson Software VASCO-B GNSS Receiver

Resumen: Una vulnerabilidad de seguridad ha sido detectada en la versión anterior del software Carlson VASCO-B GNSS Receiver, lo que podría permitir a un atacante remoto alterar funciones críticas o disruptor el funcionamiento del dispositivo.

Leer el artículo completo

Amenaza de seguridad en cámara IP

Resumen: Se ha detectado una vulnerabilidad en las cámaras IP XM530 de Xiongmai que permite a los atacantes acceder sin autenticación a la información sensible del dispositivo y transmitir video en vivo.

CISA agrega vulnerabilidad conocida a catálogo de vulnerabilidades

Resumen:
CISA ha agregado una nueva vulnerabilidad al catálogo de vulnerabilidades conocidas, basada en evidencia de explotación activa.

Leer el artículo completo

Noticias 22/4/2026

Microsoft pone actualizaciones de seguridad urgentes

Resumen:
Microsoft ha lanzado actualizaciones de seguridad inesperadas para corregir una vulnerabilidad crítica en ASP.NET Core que permite un ascenso de privilegios.

Leer el artículo completo

Esta noticia es relevante para nuestra empresa ya que afecta directamente a nuestro entorno de desarrollo y servidor, por lo que es importante estar al tanto de esta vulnerabilidad y aplicar las actualizaciones de seguridad.

Más de mil trescientas servidoras de SharePoint vulnerables

Resumen:
Se han detectado más de 1,300 servidores de Microsoft SharePoint que no han sido actualizados con una vulnerabilidad de spoofing. Esta vulnerabilidad fue explotada como un día cero y sigue siendo utilizada en ataques en curso.

Leer el artículo completo

Esta noticia es de interés para mi trabajo como analista de inteligencia sobre amenazas de ciberseguridad, ya que se trata de una vulnerabilidad conocida en un software ampliamente utilizado. Es importante que los empleados de la empresa estén al tanto de este tipo de vulnerabilidades y tomen las medidas adecuadas para proteger nuestros sistemas informáticos. La noticia también destaca la importancia de mantener actualizados los sistemas con las últimas correcciones de seguridad y realizar auditorías periódicas para detectar posibles vulnerabilidades.

Brecha de datos en agencia gubernamental

Resumen:
Una agencia gubernamental francesa, France Titres, ha confirmado una brecha de seguridad que resultó en la pérdida de datos personales de ciudadanos. Un atacante amenazó con vender los datos robados, lo cual ha sido confirmado por la entidad.

Leer el artículo completo

Esta noticia es interesante porque destaca la importancia de la seguridad de los datos en entornos gubernamentales y subraya la necesidad de medidas de protección adecuadas para prevenir brechas similares. También puede ser útil para los empleados de la empresa, ya que puede servir como ejemplo de cómo una agencia gubernamental puede haber sido afectada por un ataque cibernético.

Descubre nuevo malware LOTUSLITE

Resumen:
Un nuevo variantes de malware llamado LOTUSLITE ha sido descubierto distribuido por un tema relacionado con el sector bancario en India, que parece tener una capacidad de espionaje continuo.

Leer el artículo completo

Ciberseguridad: Flaw en Terrarium Sandbox

Resumen:
Se ha descubierto una vulnerabilidad de seguridad crítica en el sandbox Terrarium que permite la ejecución de código arbitrario con privilegios de root, lo que puede permitir la fuga de contenedores.

Leer el artículo completo

Ciberseguridad: Ransomware afecta más de

Resumen:
Una operación de ransomware llamada «The Gentlemen» ha afectado a más de 1,570 víctimas gracias a la utilización de un proxy malware llamado SystemBC. Según investigaciones de Check Point, el C2 server de SystemBC ha permitido descubrir un botnet con más de 1,570 víctimas.

Leer el artículo completo

Nota: Esta noticia es interesante para los empleados de la empresa ya que destaca la importancia de protegerse contra ransomware y la necesidad de estar al día sobre las últimas amenazas cibernéticas.

Noticias 19/4/2026

Protobuf Critical Flaw Code Execution

Resumen:
Se ha publicado un código de explotación de prueba de concepto (PoC) para una vulnerabilidad crítica de ejecución remota de código (RCE) en protobuf.js, una implementación de JavaScript muy utilizada de los Protocol Buffers de Google. Esta vulnerabilidad permite la ejecución de código JavaScript, lo que representa un riesgo significativo para las aplicaciones que dependen de esta biblioteca y subraya la importancia de actualizar dependencias críticas.

Leer el artículo completo

Noticias 18/4/2026

Ransomware Employs QEMU For Evasion

Resumen:
El grupo de ransomware Payouts King está utilizando el emulador QEMU como una puerta trasera SSH inversa para ejecutar máquinas virtuales ocultas en sistemas comprometidos. Esta técnica avanzada les permite evadir las soluciones de seguridad de endpoints tradicionales, operando de forma sigilosa y dificultando su detección. Comprender estos métodos es crucial para fortalecer las defensas contra ataques modernos.

Leer el artículo completo

Amenazas Evalúan Tiendas Tarjetas Robadas

Resumen:
El artículo detalla cómo los actores de amenazas utilizan guías clandestinas para evaluar y verificar la calidad de las tiendas de «carding» que venden tarjetas de crédito robadas. Esto incluye criterios como la calidad de los datos, la reputación del vendedor y la durabilidad de la tienda en el mercado, revelando la sofisticación y la estructura de confianza dentro del ecosistema del cibercrimen.

Leer el artículo completo

Críticos Zero-Days en Microsoft Defender Explotados

Resumen:
La firma de seguridad Huntress ha alertado sobre la explotación activa de tres vulnerabilidades de día cero en Microsoft Defender. Los actores de amenazas están utilizando estas fallas, conocidas como BlueHammer, RedSun y UnDefend, para escalar privilegios en sistemas comprometidos. Estas vulnerabilidades fueron reveladas inicialmente por el investigador Chaotic Eclipse, y la situación es crítica ya que, según el título original, dos de ellas aún no tienen parches.

Leer el artículo completo

Salarios y transparencia en el sector TECH

En el ecosistema tecnológico actual, especialmente en el ámbito de la consultoría en España, nos enfrentamos a una ineficiencia persistente en los procesos de selección: la opacidad salarial. Es habitual encontrar vacantes con rangos «a definir» o procesos donde la carga de la prueba recae exclusivamente en las expectativas del candidato, sin una oferta recíproca de transparencia por parte de la empresa.

Esta falta de claridad no es solo una cuestión de etiqueta profesional; es una pérdida de competitividad y recursos para ambas partes.

Uno de los consejos más valiosos que puedo dar a cualquier profesional, desde un perfil Junior hasta un Architect, es definir su mínimo aceptable antes de entablar cualquier conversación. Adoptar esta postura no responde a una ambición desmedida, sino a una gestión inteligente del tiempo:

  • Permite descartar oportunidades que no se alinean con nuestra trayectoria.
  • Elimina la improvisación y el factor emocional del proceso.
  • La reticencia de una empresa a hablar de cifras suele ser un síntoma de desorganización interna o falta de madurez en sus políticas de RRHH.

El Valor de la Información en el Mercado Actual

Hablar de compensación económica no resta profesionalidad; al contrario, demuestra una alta consciencia del valor de mercado y de la experiencia propia. Sin embargo, para negociar con éxito, es imperativo manejar datos objetivos. Muchos profesionales operan bajo una venda digital, desconociendo si su salario actual está indexado correctamente a la realidad del sector.

Para quienes necesiten una referencia sólida de su posición en el mercado, podéis consultar este Simulador de Rango Salarial, una herramienta útil para fundamentar vuestras próximas conversaciones de carrera.

He creado un Bot de Telegram para que dejes de regalar dinero a tu compañía eléctrica

Si vives en España, ya conoces el ritual: abrir aplicaciones farragosas o mirar tablas de Excel interminables solo para saber si hoy el horno te va a salir a precio de oro.

Como desarrollador, me cansé de dar vueltas para encontrar el dato, así que decidí automatizarlo. He creado @SpainPrecioLuz_bot, un pequeño aliado en Telegram que hace el trabajo sucio por ti.

Sigue leyendo

Minientrada

Evita saltos del ratón en monitores con distinta resolución usando LittleBigMouse

Si tienes dos o más monitores con tamaños o resoluciones diferentes, seguramente te habrá pasado esto: mueves el ratón de una pantalla a otra… y de repente salta, se queda “atascado” o entra en diagonal en un lugar extraño.

Esto ocurre porque Windows trata todos los monitores como si tuvieran la misma escala física, cuando en realidad no coinciden en tamaño ni densidad de píxeles.

La buena noticia: existe una herramienta gratuita que lo arregla en segundos LittleBigMouse.
Proyecto oficial: https://github.com/mgth/LittleBigMouse.

Sigue leyendo

Repositorio para aprender programación CREANDO proyectos reales

Este repositorio es una recopilación de guías bien redactadas y detalladas para recrear nuestras tecnologías favoritas desde cero.

Build Your Own X es un proyecto en GitHub que recopila multitud de tutoriales paso a paso para recrear tecnologías populares desde cero. La idea es simple: entender lo que hay detrás de las herramientas construyéndolas tú mismo.

Cada enlace te lleva a tutoriales creados por la comunidad. Puedes ver todos los enlaces en https://github.com/codecrafters-io/build-your-own-x.

Sigue leyendo