Noticias 4/3/2026

CISA Alerta Vulnerabilidad VMware Explotada

Resumen:
La Agencia de Ciberseguridad y Seguridad de Infraestructura de EE. UU. (CISA) ha incorporado una vulnerabilidad de ejecución remota de código (RCE) en VMware Aria Operations, identificada como CVE-2026-22719, a su catálogo de Vulnerabilidades Explotadas Conocidas. Esta adición significa que la falla está siendo utilizada activamente en ciberataques, lo que resalta la urgencia crítica para las organizaciones que emplean VMware Aria Operations de aplicar los parches disponibles de inmediato para proteger sus sistemas.

Leer el artículo completo

AkzoNobel Confirms Cyberattack on Site

Resumen:
La empresa multinacional holandesa de fabricación de pintura AkzoNobel ha confirmado que su red en una de sus plantas de Estados Unidos fue comprometida por hackers. Este incidente subraya la amenaza persistente de los ciberataques contra organizaciones de gran tamaño y la importancia de mantener una sólida postura de seguridad.

Leer el artículo completo

Facebook Caída Mundial: Acceso Imposible

Resumen:
La plataforma de redes sociales Facebook sufre una interrupción masiva a nivel mundial, impidiendo que los usuarios accedan a sus cuentas. Aunque este fragmento no detalla una vulnerabilidad de seguridad directa ni un ciberataque, una caída de esta escala subraya la importancia crítica de la disponibilidad del servicio y la resiliencia de la infraestructura. Esta noticia es relevante para entender el impacto de las interrupciones tecnológicas y puede servir para concienciar a los empleados sobre la continuidad del negocio y la gestión de incidentes.

Leer el artículo completo

CISA Alerta Vulnerabilidad VMware Explotada

Resumen:
La CISA (Agencia de Ciberseguridad y Seguridad de Infraestructura de EE. UU.) ha incluido una vulnerabilidad crítica (CVE-2026-22719, CVSS 8.1) en VMware Aria Operations en su catálogo de vulnerabilidades activamente explotadas (KEV). Esta falla de alta gravedad es una inyección de comandos que ya está siendo utilizada por atacantes, lo que destaca la importancia de su inmediata atención y parcheo para evitar compromisos.

Leer el artículo completo

Fake Support Deploys Havoc C2

Resumen:
Cazadores de amenazas han detectado una nueva campaña donde actores maliciosos se hacen pasar por soporte técnico falso para desplegar el framework de comando y control (C2) Havoc. Los atacantes utilizan spam de correo electrónico como señuelo, seguido de una llamada telefónica, con el objetivo final de exfiltración de datos o ataques de ransomware. Esta táctica de ingeniería social ha sido identificada por Huntress en varias organizaciones.

Leer el artículo completo

CISOs Must Elevate Tier 1 Analysts

Resumen:
El artículo subraya la verdad incómoda de los SOC: los analistas de Nivel 1, responsables de la detección de amenazas en tiempo real, suelen ser los menos experimentados. Esta situación los hace vulnerables a presiones que erosionan el rendimiento del SOC, destacando la necesidad de que los CISOs aborden este desafío para construir un centro de operaciones de seguridad de alto impacto. Este contenido es relevante para la formación sobre la importancia de la experiencia y el soporte en la primera línea de defensa.

Leer el artículo completo

Vulnerabilidades Críticas en Estaciones Carga

Resumen:
CISA ha emitido una alerta sobre múltiples vulnerabilidades críticas y de alta gravedad (CVSS hasta 9.4) en las estaciones de carga eléctrica Mobiliti e-mobi.hu. La explotación exitosa de estos fallos podría permitir a los atacantes obtener control administrativo no autorizado, manipular datos, secuestrar sesiones y realizar ataques de denegación de servicio. Las vulnerabilidades identificadas incluyen la ausencia de autenticación en funciones críticas, la falta de restricción en intentos excesivos de autenticación, la expiración de sesión insuficiente y credenciales protegidas de forma deficiente, con identificadores de estaciones de carga accesibles públicamente. Estas deficiencias de seguridad afectan a sectores de infraestructura crítica como Energía y Sistemas de Transporte. El informe también proporciona prácticas recomendadas de seguridad, lo que lo convierte en un recurso valioso para la formación de empleados sobre mitigación de riesgos y defensa en profundidad.

Leer el artículo completo

Vulnerabilidades Críticas en Hitachi RTU500

Resumen:
Este aviso de seguridad detalla múltiples vulnerabilidades de alta gravedad (CVE-2026-1772, CVE-2026-1773, CVE-2024-8176, CVE-2025-59375) que afectan al firmware CMU del producto Hitachi Energy RTU500. Las vulnerabilidades, con puntuaciones CVSS de hasta 7.5, podrían permitir la exposición de información de gestión de usuarios a usuarios no privilegiados o provocar condiciones de denegación de servicio (DoS) mediante el procesamiento de tramas de red inválidas, recursión incontrolada o agotamiento de recursos. Los sistemas afectados se utilizan en sectores de manufactura crítica a nivel mundial. Hitachi Energy recomienda actualizar el firmware a las versiones parcheadas (por ejemplo, 12.7.8, 13.7.8, 13.8.2) y aplicar prácticas de seguridad generales, como configuraciones robustas de firewall y protección física para redes de control de procesos.

Leer el artículo completo

Vulnerabilidad Crítica en Detectores de Hielo

Resumen:
Se ha descubierto una vulnerabilidad crítica (CVE-2026-1775, CVSS 9.4) en los detectores de hielo Labkotec LID-3300IP. Esta falla de «autenticación faltante para función crítica» (CWE-306) permite a atacantes no autenticados modificar parámetros del dispositivo y ejecutar comandos operacionales, pudiendo causar interrupciones y riesgos de seguridad, especialmente en sectores de infraestructura crítica como comunicaciones y energía. La noticia detalla las versiones afectadas y ofrece recomendaciones clave para la mitigación, incluyendo actualizaciones de firmware, la activación de HTTPS, segmentación de red, uso de firewalls, gestión de credenciales y evitar la exposición directa a Internet, lo que es invaluable para la formación de empleados sobre prácticas de ciberseguridad industrial.

Leer el artículo completo

Noticias 3/3/2026

Hackers adoptan herramienta CyberStrikeAI

Resumen:
Investigadores han alertado sobre el uso de CyberStrikeAI, una plataforma de prueba de seguridad de inteligencia artificial de código abierto, por parte de actores de amenazas. Este mismo grupo fue responsable de una campaña reciente que comprometió cientos de firewalls Fortinet FortiGate, lo que indica una adopción creciente de herramientas de IA para potenciar ataques sofisticados.

Leer el artículo completo

Phishing PWA Roba Credenciales MFA

Resumen:
Este artículo detalla una campaña de phishing sofisticada que utiliza una página de seguridad falsa de Google Account. La particularidad es que emplea una aplicación web progresiva (PWA) para robar credenciales, códigos de autenticación multifactor (MFA), direcciones de monederos de criptomonedas y para redirigir el tráfico de los atacantes a través de los navegadores de las víctimas. Este método hace que el sitio falso parezca más legítimo y es un buen ejemplo de cómo los ataques de phishing están evolucionando.

Leer el artículo completo

Hacking, Extortion, Social Media Accounts

Resumen:
Este artículo informa sobre un hombre de 22 años en Alabama que se declaró culpable de cargos de extorsión, ciberacoso y fraude informático. El individuo se dedicó a secuestrar cuentas de redes sociales de cientos de mujeres jóvenes, incluidas menores. Este caso sirve como ejemplo claro de los ataques de toma de control de cuentas y las repercusiones legales de tales actividades maliciosas. Es relevante para entender cómo las credenciales y el acceso a cuentas pueden ser comprometidos y utilizados para extorsión, un tipo de ataque común.

Leer el artículo completo

Chrome Vulnerability Allowed Privilege Escalation

Resumen:
Investigadores de ciberseguridad han revelado detalles de una vulnerabilidad crítica (CVE-2026-0628, CVSS: 8.8) en Google Chrome, ya corregida. Esta falla permitía a extensiones maliciosas escalar privilegios y acceder a archivos locales del sistema, debido a una aplicación de políticas insuficiente en la etiqueta WebView. Google lanzó un parche para esta vulnerabilidad en enero de 2026.

Leer el artículo completo

Nuevas Amenazas: Vulnerabilidades, Ataques Comunes

Resumen:
Este resumen semanal aborda la evolución del panorama de amenazas cibernéticas, destacando ataques dirigidos a sistemas de red (como un 0-day en SD-WAN), configuraciones en la nube, herramientas de IA y aplicaciones comunes. Se enfatiza el uso de vulnerabilidades como fallos en el control de acceso, claves expuestas y el abuso de funcionalidades normales como puntos de entrada. También se mencionan CVEs críticos y amenazas emergentes como la sonda de Telegram y el SDK de proxy para Smart TV, lo que indica una tendencia hacia escaneos más rápidos y el uso inteligente de servicios de confianza.

Leer el artículo completo

Noticias 2/3/2026

Vulnerabilidad ‘ClawJacked’ Afecta Agente OpenClaw

Resumen:
Investigadores de seguridad han revelado una vulnerabilidad de alta gravedad, denominada «ClawJacked», en el popular agente de IA OpenClaw. Esta vulnerabilidad permite que un sitio web malicioso realice ataques de fuerza bruta de forma silenciosa para acceder y tomar el control de una instancia local del agente, facilitando el robo de datos.

Leer el artículo completo

Noticias 1/3/2026

QuickLens Chrome Extension Steals Crypto

Resumen:
La extensión de Chrome «QuickLens – Search Screen with Google Lens» fue comprometida y eliminada de la Chrome Web Store. Fue utilizada para distribuir malware y intentar robar criptomonedas a miles de usuarios, empleando una técnica de ataque conocida como «ClickFix». Esto subraya los riesgos de las extensiones de navegador y los ataques a la cadena de suministro.

Leer el artículo completo

Agencia tributaria expone clave criptográfica

Resumen:
El Servicio Nacional de Impuestos de Corea del Sur expuso accidentalmente la frase de recuperación de una billetera de criptomonedas incautada en un comunicado de prensa oficial. Esta información permitió a hackers robar aproximadamente 4.8 millones de dólares en criptomonedas. Este incidente subraya la importancia crítica de la seguridad de la información y la gestión de activos digitales para prevenir pérdidas financieras significativas.

Leer el artículo completo

Fallo ClawJacked Secuestra Agentes OpenClaw

Resumen:
Este artículo describe la solución de una vulnerabilidad de alta gravedad, denominada «ClawJacked», en el agente de inteligencia artificial (IA) de OpenClaw. La falla permitía que sitios web maliciosos se conectaran y tomaran el control de agentes OpenClaw ejecutándose localmente a través de WebSocket, afectando el sistema central sin necesidad de plugins o extensiones. Esta noticia es crucial para entender cómo los agentes de IA locales pueden ser comprometidos y sirve para concienciar sobre la importancia de la seguridad en sistemas base.

Leer el artículo completo

Noticias 28/2/2026

Microsoft Refuerza Seguridad Scripts Windows

Resumen:
Microsoft está implementando nuevas versiones de Windows 11 Insider Preview que incluyen mejoras significativas en la seguridad y el rendimiento durante la ejecución de archivos batch o scripts CMD. Esta iniciativa es importante porque aborda posibles vectores de ataque que utilizan scripts para comprometer sistemas, haciendo el sistema operativo más resistente frente a amenazas comunes que a menudo emplean la ejecución de scripts maliciosos.

Leer el artículo completo

APT37 Breaches Air-Gapped Networks

Resumen:
El grupo de hackers norcoreano APT37 está utilizando nuevas herramientas de malware para comprometer redes aisladas (air-gapped). Estos ataques se propagan a través de unidades extraíbles, permitiendo a los atacantes mover datos entre sistemas conectados a internet y los aislados, así como llevar a cabo vigilancia encubierta. Entender estas técnicas es vital para protegerse contra ataques sofisticados y para concienciar a los empleados sobre los riesgos de los dispositivos externos y la importancia de la seguridad física.

Leer el artículo completo

DoJ Confisca Fondos de Estafa Cripto

Resumen:
El Departamento de Justicia de EE. UU. (DoJ) anunció la incautación de 61 millones de dólares en Tether, vinculados a esquemas fraudulentos conocidos como «pig butchering» (carnicería de cerdos). Estos fondos fueron rastreados a direcciones de criptomonedas utilizadas para el lavado de ganancias obtenidas ilegalmente de víctimas de estafas de inversión en criptomonedas, lo que subraya la prevalencia de fraudes sofisticados en el espacio cripto y la importancia de la concienciación sobre las tácticas de ingeniería social.

Leer el artículo completo

FreePBX: Persisten Ataques Web Shell

Resumen:
Más de 900 instancias de Sangoma FreePBX continúan comprometidas con web shells, según revela la Shadowserver Foundation. Estos ataques, que comenzaron en diciembre de 2025, explotaron una vulnerabilidad de inyección de comandos. Las infecciones persisten, con un gran número de instancias afectadas en EE. UU., Brasil, Canadá, Alemania y Francia. Esta noticia es crucial para entender la persistencia de los ataques una vez explotada una vulnerabilidad conocida y la importancia de la detección de web shells.

Leer el artículo completo

Noticias 27/2/2026

API Keys Exponen Datos Gemini

Resumen:
Este artículo detalla cómo las claves API de Google, que antes se consideraban inofensivas si se exponían en el código del lado del cliente (como las de Google Maps), ahora pueden utilizarse para autenticarse en el asistente de IA Gemini y acceder a datos privados. Esto representa una vulnerabilidad crítica que subraya la importancia de proteger todas las claves API, independientemente de su propósito inicial, y de entender cómo la evolución de los servicios puede cambiar el panorama de riesgos de credenciales ya existentes.

Leer el artículo completo

Trend Micro Critical RCE Vulnerabilities Patched

Resumen:
Trend Micro ha lanzado parches para abordar dos vulnerabilidades críticas en su producto Apex One. Estas fallas permiten a los atacantes obtener ejecución remota de código (RCE) en sistemas Windows afectados, lo que subraya la importancia de aplicar inmediatamente estas actualizaciones para prevenir posibles compromisos del sistema.

Leer el artículo completo

ManoMano Sufre Brecha de Datos

Resumen:
La cadena europea de tiendas de bricolaje ManoMano está informando a 38 millones de sus clientes sobre una brecha de datos personales. El incidente fue provocado por el compromiso de un proveedor de servicios externo por parte de hackers, lo que subraya el riesgo inherente a la cadena de suministro y la importancia de evaluar la seguridad de terceros. Esta noticia es relevante para comprender las vectores de ataque habituales y sirve como caso de estudio para la formación sobre riesgos de terceros y protección de datos.

Leer el artículo completo

Aeternum C2 Botnet Blockchain Evasion

Resumen:
Investigadores de ciberseguridad han revelado detalles de Aeternum C2, un nuevo cargador de botnet que utiliza una infraestructura de comando y control (C2) basada en blockchain, específicamente la blockchain pública de Polygon. Esta innovadora técnica permite que el botnet sea mucho más resistente a los intentos de desactivación, al almacenar sus instrucciones en la cadena de bloques en lugar de depender de servidores o dominios tradicionales.

Leer el artículo completo

UAT-10027 New Backdoor Targets Sectors

Resumen:
Se ha identificado una nueva campaña maliciosa, rastreada como UAT-10027, que ha estado atacando los sectores de educación y salud en EE. UU. desde diciembre de 2025. El objetivo principal de estos ataques es desplegar una nueva puerta trasera (backdoor) llamada Dohdoor, la cual utiliza DNS-over-HTTPS (DoH) para sus comunicaciones.

Leer el artículo completo

Essential Cyber Security News Digest

Resumen:
Este boletín introduce las principales amenazas cibernéticas de la semana, destacando que muchos ataques se inician a través de acciones aparentemente ordinarias como clics en anuncios, invitaciones a reuniones o actualizaciones de software. Subraya que las tácticas modernas permiten un acceso y control más rápidos, dificultando la limpieza. El contenido completo del boletín abarca vulnerabilidades críticas en Chrome y WinRAR, detalles sobre el grupo de ransomware LockBit, y el avance de amenazas como el comando impulsado por IA. Esta información es crucial para comprender vectores de ataque comunes, vulnerabilidades específicas y es valiosa para la formación de empleados en reconocimiento de amenazas.

Leer el artículo completo

Vulnerabilidades Críticas Estaciones Carga EV

Resumen:
Este aviso de CISA detalla múltiples vulnerabilidades críticas y de alta gravedad en las estaciones de carga de vehículos eléctricos Chargemap chargemap.com. Estas incluyen la falta de autenticación en endpoints WebSocket (CVSS 9.4), la ausencia de limitación de tasa en la API, permitiendo ataques de denegación de servicio y fuerza bruta (CVSS 7.5), caducidad de sesión insuficiente que facilita el secuestro de sesiones (CVSS 7.3), y credenciales de autenticación expuestas públicamente (CVSS 6.5). La explotación exitosa podría permitir a los atacantes obtener control administrativo no autorizado o interrumpir los servicios de carga. CISA recomienda medidas defensivas como minimizar la exposición de la red y usar firewalls, destacando que Chargemap no ha respondido a las solicitudes de coordinación.

Leer el artículo completo

Vulnerabilidades Críticas en Sistemas Yokogawa

Resumen:
Esta noticia detalla múltiples vulnerabilidades (CVE-2025-1924, CVE-2025-48019, entre otras) que afectan a los paquetes de interfaz Vnet/IP de Yokogawa CENTUM VP R6 y R7. La explotación exitosa de estas vulnerabilidades, que incluyen escritura fuera de límites y desbordamiento de enteros, podría permitir a un atacante terminar procesos de software causando una condición de denegación de servicio (DoS) o ejecutar código arbitrario mediante el envío de paquetes maliciosos. Estos sistemas son desplegados globalmente en sectores de infraestructura crítica como manufactura, energía y alimentos y agricultura. Se recomienda encarecidamente aplicar el parche de software (R1.08.00) y consultar el aviso de Yokogawa para las mitigaciones completas.

Leer el artículo completo

Pelco IP Camera Authentication Bypass

Resumen:
Este aviso de seguridad detalla una vulnerabilidad crítica (CVE-2026-1241) en las cámaras IP Pelco, Inc. Sarix Pro 3 Series con firmware versiones <=02.52. La vulnerabilidad es un bypass de autenticación que permite el acceso no autorizado a transmisiones de video en vivo y datos sensibles, lo que conlleva riesgos de privacidad y operativos. La explotación exitosa podría exponer las instalaciones a brechas de privacidad y problemas de cumplimiento normativo. Se recomienda a los usuarios actualizar el firmware a la versión 02.53 o posterior y aplicar prácticas de seguridad como minimizar la exposición de la red y el uso de firewalls y VPNs. Esta información es valiosa para entender vulnerabilidades en dispositivos IoT de seguridad física y para formación sobre mitigación.

Leer el artículo completo

Noticias 26/2/2026

Fabricante Médico Sufre Robo Datos

Resumen:
El fabricante estadounidense de dispositivos médicos, UFP Technologies, ha informado sobre un incidente de ciberseguridad que resultó en el compromiso de sus sistemas de TI y el robo de datos. Este evento resalta la importancia de la ciberseguridad para proteger información sensible y puede servir como un caso de estudio real para la formación de empleados sobre el impacto de las brechas de seguridad.

Leer el artículo completo

Falsas Entrevistas Backdoor Dispositivos Desarrolladores

Resumen:
Microsoft Defender ha descubierto una campaña coordinada que ataca a desarrolladores de software. Los atacantes utilizan repositorios maliciosos que simulan proyectos legítimos de Next.js y materiales de evaluación técnica, incluyendo pruebas de codificación para entrevistas de trabajo, con el objetivo de instalar puertas traseras en los dispositivos de los desarrolladores. Este tipo de ataque representa un riesgo significativo para la cadena de suministro de software y la seguridad de las empresas.

Leer el artículo completo

Grave Fallo Cisco SD-WAN Explotado

Resumen:
Cisco ha emitido una advertencia sobre una vulnerabilidad crítica de omisión de autenticación (CVE-2026-20127) en Cisco Catalyst SD-WAN. Este fallo está siendo activamente explotado en ataques de día cero desde 2023, permitiendo a los atacantes remotos comprometer controladores y añadir nodos maliciosos a las redes objetivo.

Leer el artículo completo

Cisco SD-WAN Zero-Day Explotado

Resumen:
Se ha revelado una vulnerabilidad crítica de día cero (CVE-2026-20127, CVSS 10.0) que afecta a los controladores y gestores de Cisco Catalyst SD-WAN. Esta falla permite a un atacante remoto no autenticado omitir la autenticación y obtener acceso de administrador. La vulnerabilidad ha sido explotada activamente desde 2023, lo que subraya la importancia de la detección y mitigación inmediata de vulnerabilidades críticas.

Leer el artículo completo

Google Desbarata Campaña de Espionaje Global

Resumen:
Google ha colaborado con socios de la industria para desmantelar la infraestructura de un grupo de ciberespionaje vinculado a China, conocido como UNC2814 o GRIDTIDE. Este prolífico actor ha logrado vulnerar al menos 53 organizaciones en 42 países, con un historial de ataques dirigidos a gobiernos internacionales y empresas globales de telecomunicaciones en África, Asia y América. La interrupción busca frenar sus actividades de espionaje.

Leer el artículo completo

Vulnerabilidades Críticas en Asistente IA

Resumen:
Investigadores de ciberseguridad han descubierto múltiples y graves vulnerabilidades en Claude Code de Anthropic, un asistente de codificación impulsado por inteligencia artificial. Estas fallas de seguridad podrían permitir la ejecución remota de código (RCE) y el robo de credenciales de API, explotando mecanismos de configuración como Hooks, servidores MCP y variables de entorno. Este incidente subraya los riesgos de seguridad emergentes en herramientas de IA y la importancia de comprender cómo pueden ser comprometidas, siendo una noticia crucial para concienciar sobre la seguridad en el desarrollo y uso de IA.

Leer el artículo completo

CISA Alerta Vulnerabilidades Explotadas Activamente

Resumen:
CISA ha añadido dos vulnerabilidades de Cisco Catalyst SD-WAN (CVE-2022-20775 y CVE-2026-20127) a su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV) debido a su explotación activa. Estas vulnerabilidades son vectores de ataque frecuentes y representan riesgos significativos. Aunque la directiva de CISA se aplica a agencias federales, se insta encarecidamente a todas las organizaciones a priorizar la remediación oportuna de estas vulnerabilidades para reducir su exposición a ciberataques.

Leer el artículo completo

CISA Alerta Explotación Cisco SD-WAN

Resumen:
La CISA y sus socios han emitido una alerta urgente sobre la explotación global y activa de sistemas Cisco SD-WAN por parte de actores maliciosos. Se están aprovechando dos vulnerabilidades clave: una de omisión de autenticación (CVE-2026-20127) para el acceso inicial y otra de escalada de privilegios (CVE-2022-20775) para establecer persistencia. La CISA ha añadido estas CVEs a su catálogo de vulnerabilidades explotadas conocidas y ha emitido una directiva de emergencia. La guía insta a los defensores de redes a inventariar, parchear inmediatamente, buscar signos de compromiso y aplicar rigurosas medidas de endurecimiento, incluyendo controles perimetrales, seguridad de acceso al gestor y registro remoto, para mitigar estos ataques.

Leer el artículo completo

Noticias 25/2/2026

Campaña de Phishing Ataca Logística Europea

Resumen:
El grupo de amenazas «Diesel Vortex», motivado financieramente, está llevando a cabo una campaña de phishing masiva. Su objetivo son los operadores de carga y logística en Estados Unidos y Europa, utilizando hasta 52 dominios fraudulentos para robar credenciales. Esta noticia es crucial para entender las técnicas de ataque comunes y puede servir como material de formación para concienciar a los empleados sobre la importancia de identificar y evitar correos electrónicos de phishing.

Leer el artículo completo

Wynn Resorts Confirms Employee Data Breach

Resumen:
Wynn Resorts ha confirmado que un grupo de hackers robó datos de sus empleados. El incidente salió a la luz después de que la compañía fuera listada en el sitio de filtración de datos de la conocida banda de extorsión ShinyHunters. Este tipo de ataque, que implica el robo de datos y amenazas de extorsión, es un método común utilizado por ciberdelincuentes para monetizar el acceso a la información confidencial.

Leer el artículo completo

Malicious Google Ads Evade Detection

Resumen:
Se ha identificado un nuevo servicio de cibercrimen llamado 1Campaign que permite a los actores de amenazas publicar anuncios maliciosos en Google Ads. Este servicio ayuda a que dichos anuncios permanezcan en línea durante períodos prolongados y eludan la detección de los investigadores de seguridad. Entender esta plataforma es crucial para reconocer cómo los ataques de malvertising y phishing están evolucionando para ser más persistentes y evadir controles, lo cual es vital para la concienciación de los empleados.

Leer el artículo completo

CISA Alerta Explotación Vulnerabilidad FileZen

Resumen:
La CISA ha añadido una vulnerabilidad crítica de inyección de comandos del sistema operativo (CVE-2026-25108) en FileZen a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Esto indica que la falla está siendo utilizada activamente por atacantes, lo que representa un riesgo inmediato para las organizaciones que utilicen este software. Es fundamental priorizar la aplicación de parches para mitigar esta amenaza.

Leer el artículo completo

GitHub Codespaces Copilot Vulnerability Revealed

Resumen:
Se ha descubierto una vulnerabilidad crítica, denominada RoguePilot, en GitHub Codespaces que permitía a atacantes tomar el control de repositorios. Esto se lograba inyectando instrucciones maliciosas en GitHub Copilot a través de problemas de GitHub, lo que podía llevar a la fuga del `GITHUB_TOKEN`. Microsoft ya ha corregido esta vulnerabilidad impulsada por inteligencia artificial tras su divulgación responsable. Este caso es relevante para entender nuevas técnicas de ataque y la seguridad en herramientas de desarrollo asistidas por IA.

Leer el artículo completo

UAC-0050 Ataca Financieras con Malware

Resumen:
El grupo de amenazas UAC-0050, alineado con Rusia, ha sido observado atacando una institución financiera europea. El ataque se basa en ingeniería social y el uso de un dominio falsificado para distribuir malware RMS, buscando posiblemente la recopilación de inteligencia o el robo financiero. Esto sugiere una expansión de los objetivos del actor más allá de Ucrania hacia entidades que apoyan a la nación.

Leer el artículo completo

Críticas Vulnerabilidades InSAT MasterSCADA ICS

Resumen:
CISA ha emitido una alerta sobre dos vulnerabilidades críticas (CVE-2026-21410 de SQL Injection y CVE-2026-22553 de OS Command Injection) en todas las versiones de InSAT MasterSCADA BUK-TS, un sistema de control industrial (ICS) utilizado en sectores críticos como manufactura, energía y agua. Ambas vulnerabilidades tienen una puntuación CVSS de 9.8 (Crítica) y podrían permitir la ejecución remota de código. Dado que el proveedor no ha respondido a las solicitudes de mitigación, CISA recomienda implementar medidas defensivas como minimizar la exposición de la red, usar firewalls y VPNs, y aplicar estrategias de defensa en profundidad para proteger estos sistemas.

Leer el artículo completo

CISA: Nueva Vulnerabilidad Explotada Añadida

Resumen:
CISA ha incorporado una nueva vulnerabilidad activa a su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV): CVE-2026-25108, una inyección de comandos en Soliton Systems K.K. FileZen OS. Este tipo de vulnerabilidad representa un vector de ataque habitual y un riesgo significativo. CISA insta encarecidamente a todas las organizaciones a priorizar la remediación oportuna de estas vulnerabilidades para mitigar la exposición a ciberataques.

Leer el artículo completo

Alerta: Vulnerabilidades en EcoStruxure Building

Resumen:
Este artículo detalla dos vulnerabilidades de alta gravedad (CVE-2026-1227 y CVE-2026-1226) que afectan a Schneider Electric EcoStruxure Building Operation Workstation y WebStation. Estas fallas, una de referencia de entidad externa XML (XXE) y otra de inyección de código, podrían permitir la divulgación no autorizada de archivos locales, denegación de servicio, filtraciones de datos y disrupciones operativas al procesar archivos gráficos maliciosos. El aviso incluye información crítica sobre las versiones afectadas, los parches del fabricante disponibles y estrategias de mitigación esenciales, como la implementación de controles de acceso robustos, autenticación multifactor (MFA), segregación de red mediante firewalls y el seguimiento de guías de endurecimiento. Esta información es crucial para entender ataques comunes en entornos de sistemas de control industrial (ICS/OT) y es excelente material de formación para empleados sobre las mejores prácticas de seguridad.

Leer el artículo completo

Noticias 24/2/2026

Fallas Seguridad Apps Salud Android

Resumen:
Varias aplicaciones móviles de salud mental, con millones de descargas en Google Play, contienen vulnerabilidades de seguridad que podrían exponer información médica sensible de los usuarios. Este hallazgo subraya los riesgos de privacidad y seguridad de datos en aplicaciones que manejan información personal delicada, un punto crucial para la concienciación y la formación en ciberseguridad.

Leer el artículo completo

APT28 Ataca Europa con Macros

Resumen:
El grupo de amenazas patrocinado por Rusia, APT28 (también conocido como Fancy Bear), ha sido vinculado a una nueva campaña llamada ‘Operation MacroMaze’ que estuvo activa entre septiembre de 2025 y enero de 2026. Esta operación se dirigió a entidades específicas en Europa Occidental y Central, utilizando malware basado en macros que incorpora webhooks. La campaña se caracteriza por su dependencia de herramientas básicas y la explotación de servicios legítimos para llevar a cabo sus ataques.

Leer el artículo completo

Cryptojacking Campaña Usa BYOVD Exploit

Resumen:
Una nueva campaña de cryptojacking está utilizando paquetes de software pirata como señuelo para desplegar un programa minero XMRig personalizado. La infección es sofisticada, de múltiples etapas, y emplea un exploit «Bring Your Own Vulnerable Driver» (BYOVD) y una bomba lógica basada en el tiempo, priorizando la máxima tasa de hash de criptomoneda y a menudo desestabilizando los sistemas de las víctimas. Esto es importante para entender las tácticas de ataque y cómo se distribuye el malware, sirviendo de aviso sobre el riesgo de usar software no oficial.

Leer el artículo completo

Diverse Ciberamenazas: Resumen Semanal Clave

Resumen:
Este resumen semanal aborda una variedad de ciberamenazas significativas, incluyendo técnicas de «Double-Tap Skimmers» para el fraude físico, riesgos de seguridad relacionados con la IA como «PromptSpy», ataques DDoS de gran escala (mencionando 30Tbps), y la presencia de malware dirigido a entornos Docker. La noticia es relevante para entender la evolución de las técnicas de ataque y para la formación sobre la delgada línea entre el comportamiento normal y el riesgo oculto en dispositivos, servicios en la nube y aplicaciones.

Leer el artículo completo

Noticias 23/2/2026

Arkanix Stealer: Experimento Info-Stealer AI

Resumen:
Este artículo detalla la aparición de Arkanix Stealer, un malware de robo de información promocionado en foros de la dark web. Se destaca que pudo haber sido desarrollado como un experimento asistido por inteligencia artificial, mostrando la evolución en la creación de amenazas, aunque su operación fue breve. Es relevante para entender las tendencias en el desarrollo de malware y la potencial integración de la IA en futuras amenazas.

Leer el artículo completo