Explora todas nuestras publicaciones sobre ciberseguridad
Publicaciones individuales — continúa desde donde quedó el inicio
La campaña de malware GlassWorm reapareció con fuerza tras infiltrarse nuevamente en los ecosistemas de extensiones de Visual Studio Marketplace y Ope...
Investigadores de BCA LTD, NorthScan y ANY.RUN lograron documentar en tiempo real una operación activa de Famous Chollima, una de las unidades del gru...
El Departamento de Telecomunicaciones (DoT) de India emitió el 28 de noviembre de 2025 una directiva que cambia por completo el modelo operativo de la...
Un nuevo malware para Android, identificado como Albiriox, está generando preocupación en la comunidad de ciberseguridad móvil por su capacidad de eje...
Una campaña de espionaje silenciosa y sostenida por más de siete años quedó al descubierto tras un informe de Koi Security, que detalla cómo la operac...
El gobierno de India ordenó que todos los fabricantes de smartphones preinstalen Sanchar Saathi, una aplicación diseñada para frenar el creciente frau...
Investigadores de Ontinue alertaron sobre un riesgo en Microsoft Teams donde, al aceptar invitaciones como guest en un tenant externo, las proteccione...
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) añadió la vulnerabilidad CVE-2021-26829, un fallo de Cross-Site S...
OpenAI confirmó una filtración de datos que impactó a un número no especificado de usuarios de su plataforma API, luego de un incidente de seguridad e...
🧨 ¿Qué está pasando?Desde junio de 2025, el grupo APT Bloody Wolf ha intensificado una campaña de spear-phishing en Asia Central, principalmente en: ...
🔒 ¿Qué cambia realmente?Microsoft anunció que, entre mediados y finales de octubre de 2026, implementará una actualización estricta en su Content Secu...
Si mañana uno de tus proveedores de TI sufre una brecha, ¿estás seguro de que eso no arrastrará a tu empresa también? La campaña Korean Leaks demuest...
Digests diarios publicados hasta el 6 de marzo de 2025
* La IA Claude Opus 4.6 de Anthropic descubrió 22 vulnerabilidades en el navegador Firefox, permitiendo a Mozilla corregir fallos críticos rápidame...
* Europol desmanteló Tycoon 2FA, un servicio de phishing que robó más de 64,000 cuentas saltándose la autenticación de doble factor. * El grupo ...
* Investigadores de Google identificaron el kit de exploits 'Coruna', el cual contiene 23 herramientas para hackear modelos antiguos de iPhone. *Se r...
* Google confirmó la explotación activa de una vulnerabilidad grave en componentes de Qualcomm que afecta a dispositivos Android. * La nueva herram...
* Google corrigió una vulnerabilidad crítica en Chrome relacionada con Gemini que permitía la escalada de privilegios y el acceso a archivos locale...
* Hackers norcoreanos distribuyeron 26 paquetes maliciosos en npm mediante la campaña "StegaBin" para desplegar troyanos y robar credenciales de desa...
Miles de claves API de Google Cloud con acceso a Gemini han quedado expuestas tras habilitarse la API. La vulnerabilidad 'ClawJacked' permite a sitio...
* Meta demanda a redes de estafas en Brasil, China y Vietnam por suplantar celebridades con IA. * Cisco Talos descubre el malware "Dohdoor", que atac...
* Stripe: ReversingLabs detecta un paquete malicioso en NuGet que suplanta a la librería oficial para robar tokens de API financieros. * Google: Des...
* UnsolicitedBooker emplea los backdoors LuciDoor y MarsSnake para infiltrarse en empresas de telecomunicaciones de Asia Central mediante campañas de...
* Lazarus usa el ransomware Medusa (Broadcom/Symantec) para atacar el sector salud en EE. UU. y entidades en Oriente Medio. * Anthropic denuncia el r...
* OpenAI absorbe OpenClaw y ficha a Peter Steinberger para liderar el despliegue de agentes autónomos de IA. * Socket descubre la campaña SANDWORM_...
- FBI reporta 1,900 ataques de Jackpotting con pérdidas de 40 millones de dólares mediante malware Ploutus. - Justicia de EE. UU. sentencia a Oleks...
Gemini dijo CISA exige parches para vulnerabilidades críticas en Roundcube tras reportes de explotación activa por parte de la firma FearsOff. Anth...
Gemini dijo Campañas de ClickFix y fallos en BeyondTrust (CVE-2026-1731) facilitan el despliegue de los troyanos MIMICRAT y VShell para el robo de d...
* Cellebrite: The Citizen Lab detectó el uso de su tecnología forense para vulnerar dispositivos de activistas y opositores en Kenia y Jordania. * ...
Gemini dijo Vulnerabilidades críticas en Dell RecoverPoint, extensiones de VS Code y teléfonos Grandstream permiten el control total de sistemas me...
- Kaspersky detecta el backdoor Keenadu en firmware de tabletas Android (Alldocube) para control remoto y fraude publicitario. - STAR Labs alerta sob...
* Hudson Rock detecta el primer robo de identidad de agentes OpenClaw mediante el malware Vidar, comprometiendo su configuración y ética operativa. ...
* Microsoft, Google y Cisco alertan sobre el despliegue de los malwares ClickFix, CANFAIL y VoidLink mediante ingeniería social avanzada. * Estas ca...
- Microsoft, SAP e Intel** corrigen fallos críticos y *zero-days* tras la emisión de parches de seguridad por parte de más de 60 proveedores tecnol...
- Microsoft corrige 59 fallos y seis Zero-Days explotados por inteligencia rusa para evadir seguridad en Windows y Office. - La botnet SSHStalker sec...
- Grupos norcoreanos suplantan identidades reales en LinkedIn para infiltrarse en empresas. - La estrategia busca robar información sensible y compr...
- TeamPCP explota configuraciones en la nube para comprometer infraestructuras de AWS y Azure mediante un "gusano" automatizado. - Bloody Wolf desp...
- Agencias alemanas (BfV/BSI) advierten sobre phishing y secuestro de cuentas en Signal mediante ingeniería social contra objetivos diplomáticos. -...
El grupo Infy reanuda el ciberespionaje con el malware Tornado v51, mientras una falla crítica en n8n permite la ejecución remota de comandos median...
CISA añade vulnerabilidad crítica en SolarWinds Web Help Desk al catálogo KEV tras detectar ataques activos. El fallo de deserialización permite e...
APT28 explota una vulnerabilidad en Microsoft Office para realizar ciberespionaje contra gobiernos en Europa del Este. - Mozilla integra una función ...
Bitdefender impulsa la consolidación de plataformas XDR y servicios MDR para mitigar la fragmentación de herramientas en el mercado medio. - Atacant...
Polonia atribuye a Rusia (Static Tundra) el sabotaje con el malware DynoWiper contra más de 30 plantas de energía. Ciberdelincuentes despliegan el k...
Iniciativa en México: El diputado Felipe Delgado (PVEM) propone 15 años de prisión para quienes hackeen infraestructura digital gubernamental. M...
Investigadores detectan fallos críticos de ejecución de código en n8n, mientras Google alerta sobre la explotación masiva de una vulnerabilidad en...
Microsoft corrige una vulnerabilidad crítica de día cero (CVE-2026-21509) en Office que permite evadir funciones de seguridad mediante objetos OLE m...
LockBit amenaza con filtrar datos de la SHF mexicana, mientras el grupo Konni despliega malware generado por IA contra desarrolladores de blockchain. ...
CISA ordena parches urgentes para fallos críticos en VMware, Zimbra y Versa tras detectar ataques activos de ejecución de código y robo de datos. ...
Microsoft detectó campañas AitM y BEC multietapa que abusan de SharePoint para comprometer identidades empresariales del sector energético. GNU In...
Hoy analizamos tres noticias que han puesto en alerta a desarrolladores y administradores de sistemas en todo el mundo. Desde vulnerabilidades de bypa...
Vulnerabilidad en Google Gemini permite el robo de datos mediante invitaciones maliciosas de calendario. El grupo Mysterious Elephant ejecuta campaña...
En el episodio de hoy, analizamos tres frentes críticos que están redefiniendo la ciberseguridad en este inicio de 2026. Desde fallos estructurales ...
INTERPOL y la UE buscan al presunto líder de Black Basta, uno de los grupos de ransomware más activos a nivel global. GootLoader evoluciona con arc...
Investigadores expusieron fallos críticos en AWS CodeBuild, el plugin Modular DS de WordPress y Microsoft Copilot que permiten desde ataques a la cad...
Una falla en el Banco del Bienestar permite saturar sus servidores de correo con spam masivo, devido a una mala configuración. Node.js corrigió una...
VoidLink es un malware avanzado para Linux diseñado para operar de forma persistente y sigilosa en entornos cloud y contenedores. Detecta plataforma...
Paquetes maliciosos en npm comprometieron n8n y expusieron credenciales OAuth en workflows de automatización. La botnet GoBruteforcer atacó bases d...
Este fin de semana estuvieron todos los datos de clientes de TELCEL a merced de los chicos malos. Además Instagram fueron filtrados millones de datos...
Cisco lanzó un parche urgente para un RCE crítico en Identity Services Engine tras explotación activa. Coolify confirmó 11 fallas críticas que p...
n8n corrigió una vulnerabilidad crítica que permite RCE sin autenticación y control total de instancias. Black Cat desplegó una campaña masiva d...
Una falla crítica sin parche en el firmware del TOTOLINK EX200 permite a atacantes tomar control total del dispositivo mediante Telnet con privilegio...
Hackers prorrusos usan Viber para distribuir malware contra personal militar y gubernamental de Ucrania. La botnet Kimwolf compromete millones de dis...
APT36 intensificó campañas de espionaje con RAT contra gobierno y academia en India. Ciberdelincuentes abusaron de Google Cloud para ejecutar phish...
Chronus Team es investigado por una posible filtración de bases de datos públicas en México con información sensible de ciudadanos. La botnet Ron...
Tres incidentes recientes revelan fallas críticas en la cadena de suministro y en plataformas clave: Trust Wallet fue comprometida mediante una exten...
Esta es nuestra última entrega del 2025 queestuvo marcado por denuncias de filtraciones en Factura SAT Móvil y cuestionamientos a la postura oficial...
Frameworks como NIST, ISO 27001 y CIS Controls no cubren ataques modernos contra IA y cadenas de suministro. Campañas de phishing usando paquetes np...
Kaspersky reveló una campaña APT que usa envenenamiento DNS para espionaje sigiloso y persistente en sistemas Windows. La brecha de LastPass de 202...
Casos como Nomani, MacSync y los NVR Digiever muestran el abuso de confianza en apps firmadas y hardware legacy. Vulnerabilidades no parchadas en For...
INTERPOL lideró una operación internacional que dejó cientos de arrestos por ransomware y fraude digital, mientras EE.UU. procesó a un afiliado de...
Resumen diario de las noticias más importantes en ciberseguridad del 24 de diciembre de 2025.n8n parchó CVE-2025-68613 (CVSS 9.9), una vulnerabilida...
Investigadores de ciberseguridad han identificado una evolución significativa en las campañas de malware dirigidas a Android. El grupo APT iraní In...
Resumen diario de las noticias más importantes en ciberseguridad del 22 de diciembre de 2025.Una vulnerabilidad crítica en UEFI expuso motherboards ...
Botnets masivas en Android, malware móvil APT y vulnerabilidades explotadas en Windows evidencian cómo los endpoints tradicionales y no tradicionale...
APT28, ForumTroll e Ink Dragon despliegan campañas activas de phishing y ciberespionaje que afectan a usuarios de correo en Ucrania, académicos en R...
Grandes marcas tecnológicas como **Google y Amazon** enfrentan incidentes que exponen fallas críticas en **IA, navegadores y servicios cloud**, mien...
Este especial analiza tres incidentes clave que marcaron el cierre de 2025 en materia de ciberseguridad: los ataques del grupo Chronus contra instituc...
Apple confirmó la explotación activa de vulnerabilidades críticas en WebKit que permiten ejecución remota de código con solo visitar sitios malic...
Las defensas corporativas enfrentan tres amenazas simultáneas: un zero-day explotado en Google Chrome, credenciales hard-codeadas activamente abusada...
Las principales tecnológicas cerraron el año con actualizaciones de emergencia ante vulnerabilidades que permiten bypass de autenticación, ejecuci�...
Las campañas recientes muestran una escalada en sofisticación con CastleLoader, Storm-0249 y QWCrypt impulsando loaders polimórficos, PowerShell fi...
Las últimas semanas han revelado un panorama alarmante en ciberseguridad: campañas web avanzadas, malware móvil altamente evasivo y vulnerabilidade...
La semana dejó una triple alerta para equipos de TI: React2Shell permitió RCE crítico en React y Next.js, ya con explotación activa. Perplexity C...
Estas son nuestras primeras impresiones sobre el nuevo plan nacional de ciberseguridad
Brasil enfrenta una oleada de ataques con el troyano bancario Maverick y el fraude móvil RelayNFC, que permite pagos contactless sin la tarjeta físi...
India impone nuevas reglas a WhatsApp, Signal y Telegram al exigir SIM activa para frenar fraudes digitales. Investigadores capturan en vivo a Lazaru...
India activó la preinstalación obligatoria de Sanchar Saathi para reforzar la seguridad móvil ante fraudes masivos. Al mismo tiempo, ShadyPanda ex...
OpenAI confirmó una filtración derivada de un fallo en Mixpanel que expuso datos de usuarios de su API. CISA añadió a su lista KEV una vulnerabil...
El grupo APT Bloody Wolf ha escalado sus ataques en Asia Central usando spear-phishing con PDFs falsos que descargan loaders Java maliciosos. Estos in...
Extensiones maliciosas como Crypto Copilot roban fondos silenciosamente en Solana, mientras grupos avanzados como RomCom combinan ingeniería social y...
La CISA alertó sobre campañas de spyware que están comprometiendo cuentas de Signal y WhatsApp mediante técnicas avanzadas de ingeniería social. ...
DeepSeek-R1 está generando código inseguro bajo ciertos términos censurados, exponiendo riesgos en entornos de desarrollo. ShadowPad continúa expl...
Desde notificaciones maliciosas hasta espionaje en la nube y fallos sin parches, estas tres amenazas revelan los puntos débiles que hoy están explot...
TamperedChef, Sturnus, Tsundere y los ataques a Grupo Bimbo— muestran una evolución clara del cibercrimen hacia técnicas más sofisticadas: malwar...
Tres alertas críticas: una filtración masiva en WhatsApp, ejecución remota en 7-Zip y explotación activa en FortiWeb. Todas están siendo aprovech...
Cloudflare sufrió una degradación global que afectó a servicios clave en todo el mundo. Google lanzó un parche urgente para un zero-day en Chrome...
Las técnicas de estafas, engaños e ingeniería social crecen. Muchos piensan que están preparados para cualquier amenaza, sin embargo estas notas, ...
Hoy lunes muchos descansan, pero la ciberseguridad no. Y menos cuando la Asociación de Bancos de México y la Comisión Nacional Bancaria y de Valore...
Las autoridades desmontaron infraestructura clave de botnets mientras una extensión falsa de Chrome robaba seed phrases usando tácticas invisibles. ...
El cibercrimen avanza con plataformas de phishing masivo como Lighthouse y actores que industrializan los ataques. Al mismo tiempo, Google impulsa mo...
Tres incidentes recientes revelan cómo los atacantes están diversificando sus tácticas en 2025: una vulnerabilidad crítica en Triofox, un troyano ...
Los ataques ya no dependen del error humano: se infiltran en los navegadores, engañan con ingeniería social y se propagan dentro de las herramientas...
Ataques invisibles, spyware sin clics y extensiones creadas con inteligencia artificial están redefiniendo las amenazas digitales. En esta edición ...
De ESET a Hyper-V, los grupos rusos están aprovechando cada capa de la infraestructura para infiltrarse: falsos instaladores, fallas críticas en fir...
Malware como PROMPTFLUX usa IA para mutar cada hora, modelos como GPT-4o y GPT-5 exponen datos por inyecciones de prompt, y plataformas como Samsung K...
Difícil me la pusieron hoy, porque cada vez hay más noticias de ciberseguridad. Imagina qué tan complicado e importante estuvo el día, que dejé ...
La ciberseguridad entra en una nueva fase: ataques impulsados por inteligencia y precisión quirúrgica, frente a defensas autónomas que piensan y re...
Las últimas 48 horas han encendido todas las alarmas en el mundo de la ciberseguridad: vulnerabilidades activas en VMware, Microsoft Exchange y Wind...
Este viernes, la inteligencia artificial y el código abierto vuelven a estar en el centro del debate. Google presume bloquear 10 mil millones de fra...
Mientras los botnets se multiplican, las inteligencias artificiales son manipuladas y las nubes más grandes del mundo colapsan, el mensaje para los p...
Miércoles y los ataques ya no se sienten ni se ven: se camuflan como comportamientos humanos, se esconden en plataformas legítimas y aprovechan cada...
El panorama de ciberseguridad en 2025 sigue poniéndose más complejo y desafiante, especialmente para quienes trabajan en soporte técnico, desarroll...
Comenzamos semana y las nuevas campañas globales están atacando a desarrolladores, usuarios de YouTube y móviles con smishing, utilizando plataform...
Cerramos la semana que comenzó con la caída de AWS y terminamos con los rayban y el estudio sobre su uso, pasando por las novedades de Lazarus que s...
Jueves. Casi es fin de semana. Hoy hablamos de un grupo iraní que espía gobiernos, una falsa reunión de Zoom que roba datos y fallos críticos en r...
Apenas es miércoles y tenemos una semana movidita en el área de TI con muchas noticias que debes de conocer. El panorama de ciberseguridad en 2025 e...
La caída de AWS no solo tumbó servidores. Nos recordó que la infraestructura digital mundial pende de unos pocos hilos invisibles y que cada clic, ...
El Congreso mexicano aprobó la Ley 30-B, una reforma que da al SAT acceso permanente y en tiempo real a los sistemas de plataformas digitales como Ne...
Una campaña de ciberataques conocida como Operation Zero Disco explota la vulnerabilidad crítica CVE-2025-20352 del protocolo SNMP de Cisco para ins...
Un grupo de hackers chinos conocido como Jewelbug logró infiltrarse durante cinco meses en una empresa de servicios IT en Rusia, accediendo a reposit...
Los hackers criminales chinos estan construyendo puertas traseras y tienes que enterarte como trabajan. Tambien directo de ESET, traemos la nota sobre...
RondoDox utiliza un enfoque de “escopeta”, atacando múltiples vectores simultáneamente para maximizar su contagio y reclutamiento de dispositivo...
El viernes te infomamos sobre las vulnerabilidades en Oracle y SonicWall derivado a errores técnicos dentro de los propios equipos. Recuerda que cono...
Por fin es viernes, pero para cerrar la semana con seguridad, enterate y protege a tu comunidad de un nuevo spyware. Conoce como por una falla de Orac...
Vulnerabilidad Crítica en Figma MCP: Ejecución Remota de Código Expuesta – Actualiza Ya [
Los investigadores de la empresa eslovaca de ciberseguridad ESET han descubierto dos campañas de software espía para Android, bautizadas como ProSpy...
Es jueves y casí el fin de semana. Hay que ponerle un boost a tu semana con información para protegernos de los malosos cibernéticos
Hemos vuelto, renovados para entregarte la mejor información de ciberseguridad en el mejor formato.