Noticias 27/2/2026

API Keys Exponen Datos Gemini

Resumen:
Este artículo detalla cómo las claves API de Google, que antes se consideraban inofensivas si se exponían en el código del lado del cliente (como las de Google Maps), ahora pueden utilizarse para autenticarse en el asistente de IA Gemini y acceder a datos privados. Esto representa una vulnerabilidad crítica que subraya la importancia de proteger todas las claves API, independientemente de su propósito inicial, y de entender cómo la evolución de los servicios puede cambiar el panorama de riesgos de credenciales ya existentes.

Leer el artículo completo

Trend Micro Critical RCE Vulnerabilities Patched

Resumen:
Trend Micro ha lanzado parches para abordar dos vulnerabilidades críticas en su producto Apex One. Estas fallas permiten a los atacantes obtener ejecución remota de código (RCE) en sistemas Windows afectados, lo que subraya la importancia de aplicar inmediatamente estas actualizaciones para prevenir posibles compromisos del sistema.

Leer el artículo completo

ManoMano Sufre Brecha de Datos

Resumen:
La cadena europea de tiendas de bricolaje ManoMano está informando a 38 millones de sus clientes sobre una brecha de datos personales. El incidente fue provocado por el compromiso de un proveedor de servicios externo por parte de hackers, lo que subraya el riesgo inherente a la cadena de suministro y la importancia de evaluar la seguridad de terceros. Esta noticia es relevante para comprender las vectores de ataque habituales y sirve como caso de estudio para la formación sobre riesgos de terceros y protección de datos.

Leer el artículo completo

Aeternum C2 Botnet Blockchain Evasion

Resumen:
Investigadores de ciberseguridad han revelado detalles de Aeternum C2, un nuevo cargador de botnet que utiliza una infraestructura de comando y control (C2) basada en blockchain, específicamente la blockchain pública de Polygon. Esta innovadora técnica permite que el botnet sea mucho más resistente a los intentos de desactivación, al almacenar sus instrucciones en la cadena de bloques en lugar de depender de servidores o dominios tradicionales.

Leer el artículo completo

UAT-10027 New Backdoor Targets Sectors

Resumen:
Se ha identificado una nueva campaña maliciosa, rastreada como UAT-10027, que ha estado atacando los sectores de educación y salud en EE. UU. desde diciembre de 2025. El objetivo principal de estos ataques es desplegar una nueva puerta trasera (backdoor) llamada Dohdoor, la cual utiliza DNS-over-HTTPS (DoH) para sus comunicaciones.

Leer el artículo completo

Essential Cyber Security News Digest

Resumen:
Este boletín introduce las principales amenazas cibernéticas de la semana, destacando que muchos ataques se inician a través de acciones aparentemente ordinarias como clics en anuncios, invitaciones a reuniones o actualizaciones de software. Subraya que las tácticas modernas permiten un acceso y control más rápidos, dificultando la limpieza. El contenido completo del boletín abarca vulnerabilidades críticas en Chrome y WinRAR, detalles sobre el grupo de ransomware LockBit, y el avance de amenazas como el comando impulsado por IA. Esta información es crucial para comprender vectores de ataque comunes, vulnerabilidades específicas y es valiosa para la formación de empleados en reconocimiento de amenazas.

Leer el artículo completo

Vulnerabilidades Críticas Estaciones Carga EV

Resumen:
Este aviso de CISA detalla múltiples vulnerabilidades críticas y de alta gravedad en las estaciones de carga de vehículos eléctricos Chargemap chargemap.com. Estas incluyen la falta de autenticación en endpoints WebSocket (CVSS 9.4), la ausencia de limitación de tasa en la API, permitiendo ataques de denegación de servicio y fuerza bruta (CVSS 7.5), caducidad de sesión insuficiente que facilita el secuestro de sesiones (CVSS 7.3), y credenciales de autenticación expuestas públicamente (CVSS 6.5). La explotación exitosa podría permitir a los atacantes obtener control administrativo no autorizado o interrumpir los servicios de carga. CISA recomienda medidas defensivas como minimizar la exposición de la red y usar firewalls, destacando que Chargemap no ha respondido a las solicitudes de coordinación.

Leer el artículo completo

Vulnerabilidades Críticas en Sistemas Yokogawa

Resumen:
Esta noticia detalla múltiples vulnerabilidades (CVE-2025-1924, CVE-2025-48019, entre otras) que afectan a los paquetes de interfaz Vnet/IP de Yokogawa CENTUM VP R6 y R7. La explotación exitosa de estas vulnerabilidades, que incluyen escritura fuera de límites y desbordamiento de enteros, podría permitir a un atacante terminar procesos de software causando una condición de denegación de servicio (DoS) o ejecutar código arbitrario mediante el envío de paquetes maliciosos. Estos sistemas son desplegados globalmente en sectores de infraestructura crítica como manufactura, energía y alimentos y agricultura. Se recomienda encarecidamente aplicar el parche de software (R1.08.00) y consultar el aviso de Yokogawa para las mitigaciones completas.

Leer el artículo completo

Pelco IP Camera Authentication Bypass

Resumen:
Este aviso de seguridad detalla una vulnerabilidad crítica (CVE-2026-1241) en las cámaras IP Pelco, Inc. Sarix Pro 3 Series con firmware versiones <=02.52. La vulnerabilidad es un bypass de autenticación que permite el acceso no autorizado a transmisiones de video en vivo y datos sensibles, lo que conlleva riesgos de privacidad y operativos. La explotación exitosa podría exponer las instalaciones a brechas de privacidad y problemas de cumplimiento normativo. Se recomienda a los usuarios actualizar el firmware a la versión 02.53 o posterior y aplicar prácticas de seguridad como minimizar la exposición de la red y el uso de firewalls y VPNs. Esta información es valiosa para entender vulnerabilidades en dispositivos IoT de seguridad física y para formación sobre mitigación.

Leer el artículo completo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *