Noticias 8/4/2026

Hackers Explotan Vulnerabilidad Crítica WordPress

Resumen:
Se ha descubierto y está siendo explotada activamente una vulnerabilidad crítica en el complemento premium «Ninja Forms File Uploads» para WordPress. Esta falla permite a los atacantes subir archivos arbitrarios sin necesidad de autenticación, lo que puede llevar a la ejecución remota de código. Es crucial que los administradores de sitios web que utilicen este complemento tomen medidas inmediatas para mitigar el riesgo de compromiso.

Leer el artículo completo

FBI Alerta Pérdidas Récord Ciberdelincuencia

Resumen:
El FBI ha revelado que las víctimas en Estados Unidos perdieron una cifra récord de casi 21 mil millones de dólares el año pasado debido a ciberdelitos. Los principales factores que impulsaron estas pérdidas incluyen estafas de inversión, compromiso de correo electrónico empresarial (BEC), fraude de soporte técnico y violaciones de datos. Esta información es crucial para entender los vectores de ataque más comunes y para sensibilizar a los empleados sobre los riesgos de seguridad.

Leer el artículo completo

Snowflake Clientes Sufren Robo Datos

Resumen:
Más de una docena de empresas han sido víctimas de ataques de robo de datos que afectaron a sus cuentas de Snowflake, tras la violación de un proveedor de integración SaaS. Los atacantes robaron tokens de autenticación, permitiendo el acceso no autorizado y la exfiltración de información. Este incidente subraya los riesgos significativos de la cadena de suministro y la importancia de asegurar las integraciones de terceros.

Leer el artículo completo

APT28 Ataca Routers SOHO Globales

Resumen:
El actor de amenazas vinculado al estado ruso, APT28 (también conocido como Forest Blizzard), ha sido relacionado con una nueva campaña que explota routers SOHO inseguros de MikroTik y TP-Link. Los atacantes modifican la configuración de estos dispositivos para convertirlos en infraestructura maliciosa bajo su control, utilizándolos en una campaña de ciberespionaje, incluyendo el secuestro de DNS. Esto subraya la importancia de asegurar los dispositivos de red periféricos.

Leer el artículo completo

Brechas de Identidad: Peligro AI

Resumen:
Este artículo destaca una preocupación creciente para los líderes de seguridad: a pesar de la madurez de los programas de identidad, el riesgo empresarial está aumentando. La causa principal son las «brechas de identidad», donde cientos de aplicaciones empresariales permanecen desconectadas de los sistemas de identidad centralizados. Estas «aplicaciones oscuras» representan un riesgo significativo, especialmente ante la evolución de las amenazas de IA que podrían explotar estas vulnerabilidades. La noticia, que anuncia un webinar, subraya la urgencia de cerrar estos vacíos para mitigar riesgos antes de que la inteligencia artificial los aproveche.

Leer el artículo completo

Vulnerabilidad Crítica en Productos Mitsubishi Electric

Resumen:
La CISA ha alertado sobre vulnerabilidades (CVE-2025-14815 y CVE-2025-14816) en los productos Mitsubishi Electric GENESIS64 e ICONICS Suite y relacionados. Estas vulnerabilidades, clasificadas con una puntuación CVSSv3 de 8.8 (ALTA), se deben al almacenamiento en texto plano de las credenciales de SQL Server en la caché local (SQLite) cuando se habilita la autenticación SQL y el almacenamiento en caché local. Un atacante local podría explotarlas para divulgar, alterar o destruir datos, o causar una denegación de servicio (DoS). La noticia detalla los productos afectados, las versiones corregidas y diversas mitigaciones, como deshabilitar la caché local, eliminar archivos de caché, usar autenticación de Windows, y aplicar medidas de seguridad de red y físicas.

Leer el artículo completo

Actores iraníes explotan controladores programables

Resumen:
Actores de amenazas persistentes avanzadas (APT) afiliados a Irán están explotando dispositivos de tecnología operativa (OT) expuestos a internet, específicamente controladores lógicos programables (PLC) de Rockwell Automation/Allen-Bradley. Estos ataques han causado interrupciones en infraestructuras críticas de EE. UU. (incluyendo sectores de gobierno, agua y energía) mediante la manipulación de archivos de proyecto y datos en interfaces hombre-máquina (HMI) y sistemas SCADA, resultando en pérdidas operacionales y financieras. Se recomienda urgentemente retirar los PLC de la exposición directa a internet, monitorear los registros en busca de indicadores de compromiso (IOCs) y aplicar mitigaciones específicas para puertos OT.

Leer el artículo completo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *