Noticias 13/5/2026

Gobierno Investigando Ataque Cibernético Canvas

Resumen:
El Comité de Seguridad Nacional de la Cámara de Representantes de EE. UU. ha solicitado el testimonio de ejecutivos de Instructure, la empresa detrás de la plataforma educativa Canvas, con respecto a dos ciberataques perpetrados por el grupo de extorsión ShinyHunters. Estos incidentes resultaron en el robo de datos de estudiantes y la interrupción de las actividades escolares durante los exámenes finales, lo que subraya la importancia de la seguridad de datos en plataformas críticas.

Leer el artículo completo

Multa por filtración de datos masiva

Resumen:
La Oficina del Comisionado de Información (ICO) del Reino Unido ha multado a South Staffordshire Water Plc con 1.3 millones de dólares (963.900 libras esterlinas) tras un ciberataque que expuso datos personales de 663.887 clientes y empleados. La noticia destaca las graves consecuencias financieras y regulatorias de las brechas de datos, siendo un recordatorio importante sobre la protección de la información.

Leer el artículo completo

Cerrando Brechas en Respuesta Incidentes

Resumen:
Este webinar se centra en cómo los equipos de TI pueden mejorar la coordinación y la eficiencia durante los incidentes de red. Explora el uso de la automatización y los flujos de trabajo asistidos por inteligencia artificial para reducir los tiempos de respuesta y prevenir interrupciones, ofreciendo una valiosa perspectiva para optimizar la seguridad operativa de la empresa.

Leer el artículo completo

Exim BDAT Vulnerability Code Execution

Resumen:
Exim, un agente de transferencia de correo (MTA) de código abierto, ha lanzado actualizaciones de seguridad para corregir una vulnerabilidad grave de «use-after-free» (CVE-2026-45185, también conocida como Dead.Letter). Este fallo, que afecta a ciertas configuraciones, podría permitir la corrupción de memoria y la ejecución de código potencial en sistemas Unix-like. La noticia subraya la importancia de aplicar estas actualizaciones para mitigar el riesgo de ataques.

Leer el artículo completo

RubyGems: Ataque Cadena Suministro Detectado

Resumen:
RubyGems, el gestor de paquetes estándar para el lenguaje de programación Ruby, ha suspendido temporalmente los nuevos registros de cuentas. Esta medida se tomó tras la detección de un «importante ataque malicioso» que involucró la subida de cientos de paquetes maliciosos, lo que subraya un incidente crítico de seguridad en la cadena de suministro de software y la necesidad de una verificación rigurosa de las dependencias.

Leer el artículo completo

TrickMo: Nuevo Ataque Bancario Android

Resumen:
Investigadores de ciberseguridad han detectado una nueva variante del troyano bancario Android TrickMo. Este malware utiliza la red The Open Network (TON) para su infraestructura de comando y control (C2) y SOCKS5 para crear pivotes de red, lo que lo hace más difícil de rastrear. La amenaza está activa y se dirige a usuarios de banca y carteras de criptomonedas en Francia, Italia y Austria. Esta evolución de TrickMo subraya la necesidad de estar alerta ante técnicas de ataque móvil sofisticadas y la importancia de proteger las transacciones financieras y criptográficas en dispositivos Android.

Leer el artículo completo

Vulnerabilidad Crítica ABB PLCs Industriales

Resumen:
Se ha descubierto una vulnerabilidad crítica (CVSS 9.8) de desbordamiento de búfer en pila (CVE-2025-15467) en los controladores lógicos programables (PLCs) ABB AC500 V3. Esta falla permite a un atacante remoto no autenticado causar una denegación de servicio (DoS) o, potencialmente, la ejecución remota de código, al enviar un mensaje CMS manipulado con un vector de inicialización (IV) de tamaño excesivo. La vulnerabilidad afecta a sectores de infraestructura crítica como el químico, manufactura, energía y agua/aguas residuales. ABB ha lanzado una actualización de firmware (versión 3.9.0 HF1) para corregir el problema y se recomienda aplicar medidas defensivas como la segmentación de red y el uso de firewalls.

Leer el artículo completo

Subnet PowerSYSTEM Center Multiple Vulnerabilities

Resumen:
Múltiples vulnerabilidades de autorización incorrecta (CWE-863) e inyección CRLF (CWE-93) han sido descubiertas en varias versiones de Subnet Solutions PowerSYSTEM Center. Un atacante autenticado podría explotar estas fallas para exponer información sensible, realizar eliminaciones no autorizadas o ejecutar inyecciones CRLF. Las vulnerabilidades afectan a las versiones 2020, 2024 y 2026 del software, con una severidad que va de Media a Alta (CVSS v3 8.2). Se recomienda a los usuarios actualizar a las últimas versiones y aplicar mitigaciones como el monitoreo de la actividad de los usuarios y la restricción de acceso a configuraciones críticas.

Leer el artículo completo

CISA G7 AI SBOM Guidance

Resumen:
CISA y el Grupo de los Siete (G7) han publicado una guía conjunta titulada ‘Software Bill of Materials for AI – Minimum Elements’. El objetivo es mejorar la transparencia en los sistemas de inteligencia artificial y sus cadenas de suministro, tanto para el sector público como el privado. Una SBOM actúa como una ‘lista de ingredientes’ para el software, permitiendo a las organizaciones entender mejor sus cadenas de suministro y tomar decisiones informadas sobre los riesgos. Esta guía complementa las recomendaciones generales de SBOM con elementos mínimos específicos para sistemas de IA, promoviendo una gestión de riesgos más sólida en la creciente adopción de tecnologías de inteligencia artificial y siendo crucial para la formación en seguridad de la cadena de suministro.

Leer el artículo completo

Noticias 12/5/2026

Plugin Jenkins Comprometido con Infostealer

Resumen:
Checkmarx alertó sobre una versión fraudulenta de su plugin Jenkins Application Security Testing (AST) publicada en el Jenkins Marketplace. Esta versión comprometida contenía un infostealer, lo que representa un ataque a la cadena de suministro que podría haber afectado a los usuarios que descargaron e instalaron el plugin, comprometiendo sus entornos de desarrollo y datos.

Leer el artículo completo

GhostLock Abuses Windows API Files

Resumen:
Una herramienta de prueba de concepto llamada GhostLock ha sido publicada por un investigador de seguridad. Demuestra cómo una API legítima de Windows, diseñada para el manejo de archivos, puede ser explotada para bloquear el acceso a archivos, tanto si están almacenados localmente como en recursos compartidos de red SMB. Este hallazgo es crucial para entender nuevas técnicas que podrían ser utilizadas en ataques de denegación de servicio o en escenarios similares al ransomware, impactando la disponibilidad de los datos.

Leer el artículo completo

Jenkins Plugin Compromise Warning Issued

Resumen:
Checkmarx ha confirmado que una versión modificada de su plugin Jenkins AST fue publicada en el Jenkins Marketplace. Se insta a los usuarios a verificar que están utilizando la versión segura 2.0.13-829.vc72453fa_1c16 o una anterior publicada antes del 17 de diciembre de 2025 para protegerse contra este ataque de cadena de suministro.

Leer el artículo completo

cPanel Explotado Activamente con Backdoor

Resumen:
Este artículo detalla la explotación activa de una vulnerabilidad crítica en cPanel y WebHost Manager (WHM), identificada como CVE-2026-41940. El actor de amenazas Mr_Rot13 está utilizando esta falla para eludir la autenticación, obteniendo control elevado y desplegando un backdoor denominado ‘Filemanager’ en entornos comprometidos. Es crucial entender los riesgos de seguridad en plataformas de gestión web y la importancia de parchear este tipo de vulnerabilidades.

Leer el artículo completo

IA Crea Zero-Day Crítico Primero

Resumen:
Google ha revelado que ha identificado a ciberdelincuentes utilizando un exploit zero-day para evadir la autenticación de dos factores (2FA). Lo más alarmante es que este exploit fue probablemente desarrollado con inteligencia artificial (IA), marcando la primera vez que se confirma el uso de IA en la práctica para el descubrimiento de vulnerabilidades y la generación de exploits maliciosos. Esta noticia subraya una evolución peligrosa en las tácticas de ataque y la sofisticación creciente de las amenazas.

Leer el artículo completo

Noticias 11/5/2026

Malvertising Ataca Descargas de Claude AI

Resumen:
Este artículo detalla una campaña de malvertising activa donde atacantes abusan de Google Ads y chats compartidos de Claude.ai. Cuando los usuarios buscan «Claude mac download», encuentran anuncios patrocinados que simulan ser el sitio web oficial de Claude.ai, pero en realidad dirigen a instrucciones para instalar malware en sus dispositivos Mac. Esta técnica explota la confianza del usuario en los resultados de búsqueda patrocinados y el deseo de software legítimo, siendo un ejemplo clave de cómo los ciberdelincuentes utilizan plataformas legítimas para distribuir software malicioso.

Leer el artículo completo

Autoridades cierran Crimenetwork, detienen administrador

Resumen:
Las autoridades alemanas han desmantelado una versión relanzada del mercado criminal ‘Crimenetwork’, que generó más de 3.6 millones de euros, y han arrestado a su operador. Esta acción interrumpe una importante plataforma utilizada por ciberdelincuentes para el comercio de bienes y servicios ilícitos, incluyendo herramientas y datos que facilitan ciberataques comunes. Comprender la infraestructura del cibercrimen es esencial para la inteligencia de amenazas y puede servir como formación para los empleados sobre el ecosistema donde operan los atacantes.

Leer el artículo completo

Crítica Vulnerabilidad Ollama Fuga Memoria

Resumen:
Se ha revelado una vulnerabilidad crítica de tipo «Out-of-Bounds Read» (CVE-2026-7482, CVSS 9.1), conocida como «Bleeding Llama», en Ollama. Esta falla permite a atacantes remotos y no autenticados filtrar la memoria completa del proceso, afectando a más de 300,000 servidores a nivel mundial. Es fundamental aplicar los parches correspondientes para protegerse contra esta explotación.

Leer el artículo completo

Salarios y transparencia en el sector TECH

En el ecosistema tecnológico actual, especialmente en el ámbito de la consultoría en España, nos enfrentamos a una ineficiencia persistente en los procesos de selección: la opacidad salarial. Es habitual encontrar vacantes con rangos «a definir» o procesos donde la carga de la prueba recae exclusivamente en las expectativas del candidato, sin una oferta recíproca de transparencia por parte de la empresa.

Esta falta de claridad no es solo una cuestión de etiqueta profesional; es una pérdida de competitividad y recursos para ambas partes.

Uno de los consejos más valiosos que puedo dar a cualquier profesional, desde un perfil Junior hasta un Architect, es definir su mínimo aceptable antes de entablar cualquier conversación. Adoptar esta postura no responde a una ambición desmedida, sino a una gestión inteligente del tiempo:

  • Permite descartar oportunidades que no se alinean con nuestra trayectoria.
  • Elimina la improvisación y el factor emocional del proceso.
  • La reticencia de una empresa a hablar de cifras suele ser un síntoma de desorganización interna o falta de madurez en sus políticas de RRHH.

El Valor de la Información en el Mercado Actual

Hablar de compensación económica no resta profesionalidad; al contrario, demuestra una alta consciencia del valor de mercado y de la experiencia propia. Sin embargo, para negociar con éxito, es imperativo manejar datos objetivos. Muchos profesionales operan bajo una venda digital, desconociendo si su salario actual está indexado correctamente a la realidad del sector.

Para quienes necesiten una referencia sólida de su posición en el mercado, podéis consultar este Simulador de Rango Salarial, una herramienta útil para fundamentar vuestras próximas conversaciones de carrera.

WormGPT: la cara oscura de la inteligencia artificial que nadie te está contando

¿Te imaginas una versión de ChatGPT creada específicamente para hackear, estafar y engañar? Pues deja de imaginar. Se llama WormGPT y es real.

¿Qué es WormGPT?

WormGPT es una inteligencia artificial entrenada con propósitos maliciosos. A diferencia de modelos como ChatGPT, que tienen filtros éticos y de seguridad, WormGPT no tiene límites: fue diseñado específicamente para facilitar actividades ilegales, como:

  • Redactar correos de phishing ultra realistas.
  • Automatizar fraudes por email (BEC attacks).
  • Generar malware o scripts peligrosos.
  • Enseñar técnicas de hacking de forma detallada y sin restricciones.

¿Quién lo usa?

Cybercriminales, estafadores y actores maliciosos que buscan automatizar ataques con lenguaje convincente. El peligro no es solo que exista, sino que es fácil de usar y se distribuye por foros clandestinos en la dark web.

Actualmente, gobiernos, investigadores en ciberseguridad y empresas tecnológicas están alertando del crecimiento de estas herramientas. Pero la regulación va muy por detrás del desarrollo de la IA.

En China, un equipo de investigadores ha logrado romper una clave RSA de 90 bits

El proyecto utilizó el D-Wave Advantage, un ordenador cuántico con 5.760 cúbits que no pertenece a ninguna instalación militar secreta ni laboratorio restringido, está disponible para ciertos centros de investigación.

Lo preocupante es que este equipo consiguió vulnerar una clave RSA, uno de los sistemas de cifrado más clásicos y, todavía, presente en infinidad de servicios digitales.

El verdadero temor no es lo que se ha roto hoy, sino lo que puede ser vulnerable mañana. Actualmente, muchas otras plataformas digitales utilizan algoritmos que, en teoría, requerirían miles de años para ser vulnerados por ordenadores tradicionales. Pero los cúbits cambian las reglas del juego.

Noticia completa: Ver

Minientrada

¿Necesitas más almacenamiento? Esta nueva técnica te podría permitir tener almacenamiento ILIMITADO GRATIS

Es posible que te preguntes cómo una partida de ajedrez puede ser usada para almacenar datos. Pero un usuario llamado Wilson lo que ha conseguidos es aprovechar la capacidad de Lichess, una plataforma de ajedrez online, para guardar los movimientos de cada partida. Sin embargo, esto no aclara cómo podría almacenarse un archivo, como un texto o una imagen.

Wilson publicó una demostración en YouTube donde muestra cómo convierte una imagen de baja resolución de Mr. Krabs (de Bob Esponja) a código binario. Cada píxel de la imagen se transforma en una secuencia de ceros y unos. Estos bits luego se convierten en movimientos de ajedrez, utilizando dos bots que jugaron automáticamente casi 20.000 movimientos en 98 partidas.

Al finalizar las partidas, la secuencia de movimientos reflejaba la imagen codificada, que después podía descargarse y decodificarse para recuperar la imagen original.

Aunque este método es técnicamente impresionante, presenta grandes limitaciones. La velocidad de carga es extremadamente lenta: una imagen de 9 KB tardó 90 minutos en subirse, a una velocidad de 2 bytes por segundo, mucho más lenta que una conexión 2G. En resumen, aunque funcional y con el código disponible en open source, no es una opción práctica frente a servicios de almacenamiento en la nube como Google Drive o OneDrive.

En este vídeo explica el funcionamiento de su sistema:

Que las velocidades de carga y descarga sean demasiado lentas, no implica que este experimento carezca de valor práctico o que sea simplemente una curiosidad técnica. Todo lo contrario: es un ingenioso ejemplo de esteganografía, una técnica utilizada para ocultar información dentro de un mensaje o medio que parece inocuo. Esto puede ser especialmente útil cuando se busca proteger la privacidad. Aunque el método de Wilson no emplea un cifrado robusto ni está diseñado para resguardar datos sensibles, sí podría ser utilizado para ocultar pequeños textos o imágenes, sirviendo como una curiosidad creativa.

El concepto de esconder mensajes en partidas de ajedrez no es nuevo. Durante la Segunda Guerra Mundial, por ejemplo, el ajedrez por correspondencia, en el que los jugadores enviaban sus movimientos por correo, era una actividad popular entre soldados y civiles. Sin embargo, los censores en Norteamérica comenzaron a sospechar que algunas de estas partidas transatlánticas podrían estar siendo utilizadas para filtrar secretos militares.

Minientrada

Google aumenta las recompensas por vulnerabilidades en Chrome hasta 250.000 dólares

Google ha decidido incrementar las recompensas de su programa de detección de vulnerabilidades en Chrome, ofreciendo ahora hasta 250.000 dólares para investigadores de seguridad que descubran fallos críticos. Este aumento en las recompensas refleja la continua prioridad de Google en la seguridad de su navegador.

El programa de recompensas, que existe desde 2010, ya ha pagado más de 30 millones de dólares a investigadores. Las nuevas recompensas incluyen aumentos significativos en las categorías de vulnerabilidades relacionadas con la «escalada de privilegios en Windows» y otros errores críticos.

El gigante tecnológico también ha anunciado mejoras en la documentación y recursos para investigadores, con el fin de facilitar la identificación de vulnerabilidades. Estos cambios subrayan la importancia de mantener Chrome seguro frente a posibles ataques y explotaciones.

El fallo de Windows. CrowdStrike ha hablado.

Ya ha pasado casi un mes de uno de los sucesos que ha sido, sin duda, uno de los problemas cibernéticos más importantes del año y posiblemente de la década. Esta definición no la doy solo yo, si no que la dan altos cargos de otras empresas como Omer Grossman (CIO de CyberArk).

La actualización defectuosa hizo que más de 8.5 millones de ordenadores con Windows como sistema operativo estuvieran inservibles y el daño a los procesos empresariales a nivel mundial fue dramático. Este fallo afectó tanto a pequeñas empresas como a infraestructuras críticas, como hospitales.

Desde CrowdStrike explicaron unos días despues lo sucedido y cual fue la causa del error y de no saltar las alarmas de los diversos controles realizados antes de su puesta en producción.

Primero comenzar explicando que hay dos punto clave en este problema:

  1. «Sensor content»
  2. «Rapid response content»

Sensor content

Fue el principal acusado en el momento de máxima tensión. Es muy común que se actualiza y para desplegar debe pasar diversos test (Unitarios, de integración, de estrés y de desempeño). Contiene diversos modelos de machine learning, IA, etc para detectar amenazas de una forma más efizaz.

Los clientes pueden elegir que versión tener. Es decir, pueden escoger actualizar siempre a la última versión (N) o pueden escoger alguna versión previa (N-1, N-2….), que debería estar más testada y, por tanto, ser más estable.

Desde CrowdStrike nos aclararon que este no fue el culpable del incidente. El despliegue fue correcto, paso un exhausitvo QA y todos los test. Es decir, no dio ningún problema.

Rapid response content

Es el encargado de analizar patrones de comportamiento. Busca similitudes con virus conocidos para detectar cuando algún virus muta o se camufla de cierta forma.

El «código» (que realmente no es código como tal), está en un archivo binario propietario. Es decir, es un archivo binario cuyo «código» es privado.

Básicamente funciona con heurísticas de comportamiento, es decir, intenta detectar amenazas basándose en como se comportan los programas y no en lo que son. Para que lo veamos con un ejemplo, se podría decir que se trata de un policía que en lugar de fijarse en tu nombre y antecedentes, analiza si estás teniendo un comportamiento extraño.

Esto se entrega como «Template instance», o lo que es lo mismo, modelos de comportamiento.

Dentro de cada actualización del sensor «Falcon», está dentro este «Rapid Response Content»

Falcon

Tiene tres subsistemas:

  • «Content Configuration System»
  • «Content Interpreter»
  • «Sensor Detection Engine»

Content Configuration System

Nos vamos a centrar en este, que es el que nos importa para este caso.

Antes de cada despliegue, una tarea a realizar es pasar un «Content Validator» que se encarga de comprobar que los «Template Instances» sean los correctos.

¿Qué ocurrió?

El día 28 de marzo se despliega el sensor 7.11. Añade un nuevo «IPC Template Type», que detecta novedosas vías de ataque. Ataques que atacaban a las «Named Pipes» por si te interesa informarte más en profundidad.

El 5 de marzo, se realiza un test de estrés del «IPC Template Type», que resulta exitoso. Se lanza el archivo «Channel File 291», siguiendo todos los tests exitosamente.

Otras tres «IPC Template Instances» se despliegan correctamente entre el 8 y el 24 de abril.

El 19 de julio, se despliegan 2 nuevas «IPC Template Instances». Y es en estas donde empiezan los problemas. El «Content Validator» tiene un bug que hace que no se detecten unos datos inválidos (a pesar de que el 5 de marzo se habían superado todos los test pertinentes). Como no detecta ningún error, se despliega en producción.

El sensor «Falcon» que tienen todos los ordenadores, recibe los datos y los carga en el «Content Interpreter». El «Channel File 291» produce un out-of-bounds memory exception porque también existía un bug de manejo de excepciones.

Y……

Medio mundo parado por una excepción mal manejada que salta de un fichero mínimamente incorrecto que no se detecta por un bug en un «Content Validator» que ha pasado unos tests que justamente no comprobaban lo que falló.

Tienes la explicación completa aquí: https://www.crowdstrike.com/falcon-content-update-remediation-and-guidance-hub/

Un ciberataque ha dejado al descubierto los datos personales de aproximadamente 50000 personas.

Un ciberataque ha expuesto los datos personales de aproximadamente 50,000 profesionales de la sanidad en Granada. Este incidente comprometió información sensible de empleados de hospitales y centros de salud, poniendo en riesgo su privacidad y seguridad. Los datos afectados incluyen nombres, direcciones, números de identificación y posiblemente información financiera, lo que aumenta el riesgo de robo de identidad y otros tipos de fraude.

El ataque destaca la creciente amenaza de ciberataques en el sector de la salud, un área especialmente vulnerable debido a la gran cantidad de datos personales que maneja y su importancia crítica. Las autoridades han iniciado una investigación para identificar a los responsables y evaluar el alcance completo del daño. También se están tomando medidas para reforzar la ciberseguridad en los sistemas afectados, incluyendo auditorías de seguridad y la implementación de nuevas tecnologías de protección de datos.

Este incidente subraya la urgencia de mejorar las defensas cibernéticas en las instituciones de salud, no solo para proteger la información personal de los empleados, sino también para asegurar la continuidad de los servicios médicos esenciales. La comunidad médica y los expertos en ciberseguridad están colaborando para desarrollar estrategias más robustas y proactivas contra futuros ataques, enfatizando la necesidad de capacitación continua y la adopción de mejores prácticas en seguridad informática.

En resumen, el ciberataque en Granada pone de manifiesto la importancia de la ciberseguridad en el sector sanitario y la necesidad de una respuesta coordinada y eficaz para proteger los datos personales de los profesionales de la salud y garantizar la seguridad y privacidad en el manejo de información sensible.