<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom">
<channel>
<title>Ciber Conciencia Digital - Noticias de Ciberseguridad</title>
<link>https://ciberconcienciadigital.com/</link>
<description>Tu fuente confiable de noticias de ciberseguridad. Recibe cada mañana un resumen de las noticias más importantes del mundo digital.</description>
<language>es-ES</language>
<lastBuildDate>Sun, 19 Apr 2026 15:02:05 +0000</lastBuildDate>
<atom:link href="https://ciberconcienciadigital.com/rss.php" rel="self" type="application/rss+xml" />
<image>
<url>https://ciberconcienciadigital.com/logoPeque.png</url>
<title>Ciber Conciencia Digital</title>
<link>https://ciberconcienciadigital.com/</link>
</image>
<item>
<title>IA Claude Opus encuentra fallos en Firefox, grupo MuddyWater ataca EE.UU. con malware Dindoor y hackers chinos UAT-9244 infiltran telecomunicaciones en Sudamérica.</title>
<link>https://ciberconcienciadigital.com/blog/118</link>
<description>* La IA Claude Opus 4.6 de Anthropic descubrió 22 vulnerabilidades en el navegador Firefox, permitiendo a Mozilla corregir fallos críticos rápidamente.
* El grupo iraní MuddyWater despliega el nuevo malware Dindoor contra infraestructuras en EE.UU., utilizando el entorno Deno para su ejecución.
* El grupo chino UAT-9244 compromete redes de telecomunicaciones en Sudamérica mediante los implantes maliciosos TernDoor, PeerTime y BruteEntry.</description>
<pubDate>Sat, 07 Mar 2026 00:00:00 +0000</pubDate>
<guid>https://ciberconcienciadigital.com/blog/118</guid>
<enclosure url="https://ciberconcienciadigital.com/uploads/blogs/blog_aa44352c3794cade_1772906431.png" type="image/jpeg" />
</item>
<item>
<title>Europol desmantela Tycoon 2FA, APT28 ataca Ucrania con BadPaw y Dust Specter espía a Irak con malware.</title>
<link>https://ciberconcienciadigital.com/blog/117</link>
<description>* Europol desmanteló Tycoon 2FA, un servicio de phishing que robó más de 64,000 cuentas saltándose la autenticación de doble factor.
* El grupo ruso APT28 lanzó una nueva campaña contra Ucrania utilizando los malwares de espionaje recién descubiertos BadPaw y MeowMeow.
* El grupo Dust Specter fue detectado atacando a funcionarios de Irak mediante malware avanzado alojado en servidores del propio gobierno iraquí.</description>
<pubDate>Fri, 06 Mar 2026 00:00:00 +0000</pubDate>
<guid>https://ciberconcienciadigital.com/blog/117</guid>
<enclosure url="https://ciberconcienciadigital.com/uploads/blogs/blog_8969ae9a90056bfc_1772741440.png" type="image/jpeg" />
</item>
<item>
<title>Google descubre &#039;Coruna&#039; contra iPhones, aumentan ciberataques por hacktivismo y lanzan guía de IA empresarial.</title>
<link>https://ciberconcienciadigital.com/blog/116</link>
<description>* Investigadores de Google identificaron el kit de exploits &#039;Coruna&#039;, el cual contiene 23 herramientas para hackear modelos antiguos de iPhone.
*Se registra un incremento masivo de ataques DDoS y filtraciones por parte de grupos de hacktivistas tras las tensiones en Medio Oriente.
* Se publica una nueva guía global de gobernanza para ayudar a las empresas a controlar y asegurar el uso de la Inteligencia Artificial.</description>
<pubDate>Thu, 05 Mar 2026 00:00:00 +0000</pubDate>
<guid>https://ciberconcienciadigital.com/blog/116</guid>
<enclosure url="https://ciberconcienciadigital.com/uploads/blogs/blog_2146ef2f99a0d1ef_1772670775.png" type="image/jpeg" />
</item>
<item>
<title>Google alerta falla en Qualcomm para Android, Starkiller burla MFA y falsa asistencia técnica instala Havoc.</title>
<link>https://ciberconcienciadigital.com/blog/115</link>
<description>* Google confirmó la explotación activa de una vulnerabilidad grave en componentes de Qualcomm que afecta a dispositivos Android.
* La nueva herramienta Starkiller utiliza proxies inversos para evadir la autenticación multifactor (MFA) y robar credenciales.
* Campañas de phishing de falso soporte técnico están instalando el framework Havoc C2 para ejecutar ransomware y robo de datos.</description>
<pubDate>Wed, 04 Mar 2026 00:00:00 +0000</pubDate>
<guid>https://ciberconcienciadigital.com/blog/115</guid>
<enclosure url="https://ciberconcienciadigital.com/uploads/blogs/blog_a8418a74ae77d8c5_1772621344.png" type="image/jpeg" />
</item>
<item>
<title>Google Chrome y Microsoft: Parchean falla de Gemini, adoptan certificados cuánticos y alertan sobre abuso de OAuth contra gobiernos.</title>
<link>https://ciberconcienciadigital.com/blog/113</link>
<description>* Google corrigió una vulnerabilidad crítica en Chrome relacionada con Gemini que permitía la escalada de privilegios y el acceso a archivos locales.
* Chrome prepara su defensa post-cuántica mediante la implementación de Merkle Tree Certificates para asegurar las conexiones HTTPS en el futuro.
* Microsoft alertó sobre campañas de phishing dirigidas a gobiernos que abusan de las redirecciones de OAuth para distribuir malware.</description>
<pubDate>Tue, 03 Mar 2026 00:00:00 +0000</pubDate>
<guid>https://ciberconcienciadigital.com/blog/113</guid>
<enclosure url="https://ciberconcienciadigital.com/uploads/blogs/blog_119ad4247b9ca2ff_1772534341.png" type="image/jpeg" />
</item>
<item>
<title>Hackers norcoreanos infiltran paquetes npm, el DoJ de EE. UU. incauta 61 millones en Tether y el grupo APT28 explota vulnerabilidad en MSHTML.</title>
<link>https://ciberconcienciadigital.com/blog/112</link>
<description>* Hackers norcoreanos distribuyeron 26 paquetes maliciosos en npm mediante la campaña &quot;StegaBin&quot; para desplegar troyanos y robar credenciales de desarrolladores.
* El Departamento de Justicia de EE. UU. incautó 61 millones de dólares en Tether vinculados a estafas de inversión cripto y lavado de dinero.
* El grupo ruso APT28 explotó una vulnerabilidad de día cero en el framework MSHTML de Microsoft antes de que se lanzara el parche de seguridad.</description>
<pubDate>Mon, 02 Mar 2026 00:00:00 +0000</pubDate>
<guid>https://ciberconcienciadigital.com/blog/112</guid>
<enclosure url="https://ciberconcienciadigital.com/uploads/blogs/blog_244aadb1ad3fb64f_1772450508.png" type="image/jpeg" />
</item>
<item>
<title>Google Cloud: claves API de Gemini expuestas / &#039;ClawJacked&#039; secuestra agentes OpenClaw AI</title>
<link>https://ciberconcienciadigital.com/blog/111</link>
<description>Miles de claves API de Google Cloud con acceso a Gemini han quedado expuestas tras habilitarse la API.
La vulnerabilidad &#039;ClawJacked&#039; permite a sitios web maliciosos secuestrar agentes OpenClaw AI locales.
Esta situación subraya la importancia de asegurar las APIs y la infraestructura de IA.</description>
<pubDate>Sun, 01 Mar 2026 00:00:00 +0000</pubDate>
<guid>https://ciberconcienciadigital.com/blog/111</guid>
<enclosure url="https://ciberconcienciadigital.com/uploads/blogs/blog_574aee91c2861710_1772371488.png" type="image/jpeg" />
</item>
<item>
<title>Meta demanda a estafadores en Brasil; Cisco Talos identifica malware Dohdoor; Pentágono veta a Anthropic</title>
<link>https://ciberconcienciadigital.com/blog/110</link>
<description>* Meta demanda a redes de estafas en Brasil, China y Vietnam por suplantar celebridades con IA.
* Cisco Talos descubre el malware &quot;Dohdoor&quot;, que ataca sectores de salud y educación en EE. UU.
* El Pentágono designa a Anthropic como riesgo de seguridad tras disputas por el uso militar de la IA.</description>
<pubDate>Sat, 28 Feb 2026 00:00:00 +0000</pubDate>
<guid>https://ciberconcienciadigital.com/blog/110</guid>
<enclosure url="https://ciberconcienciadigital.com/uploads/blogs/blog_abc660ab9e8a4e23_1772305863.png" type="image/jpeg" />
</item>
<item>
<title>Stripe, Google y Anthropic: Ciberataques por suplantación en NuGet, desarticulación de GRIDTIDE y fallos críticos en Claude Code</title>
<link>https://ciberconcienciadigital.com/blog/109</link>
<description>* Stripe: ReversingLabs detecta un paquete malicioso en NuGet que suplanta a la librería oficial para robar tokens de API financieros.
* Google: Desarticulan la infraestructura global del grupo chino UNC2814, que usaba Google Sheets como canal de control para ciberespionaje.
* Anthropic: Check Point revela vulnerabilidades críticas en Claude Code que permiten la ejecución remota de código y la exfiltración de llaves API.</description>
<pubDate>Fri, 27 Feb 2026 00:00:00 +0000</pubDate>
<guid>https://ciberconcienciadigital.com/blog/109</guid>
<enclosure url="https://ciberconcienciadigital.com/uploads/blogs/blog_03e8649ac27d52ff_1772129755.png" type="image/jpeg" />
</item>
<item>
<title>UnsolicitedBooker, RoguePilot y FileZen: Ciberespionaje en Asia Central, Robo de Repositorios en GitHub y Alerta de CISA por Explotación Activa</title>
<link>https://ciberconcienciadigital.com/blog/108</link>
<description>* UnsolicitedBooker emplea los backdoors LuciDoor y MarsSnake para infiltrarse en empresas de telecomunicaciones de Asia Central mediante campañas de phishing.
* La vulnerabilidad RoguePilot permite el robo de tokens y repositorios en GitHub Codespaces manipulando a Copilot con inyecciones de prompts.
* CISA advierte sobre la explotación activa de CVE-2026-25108 en FileZen, una falla de inyección de comandos que exige parches inmediatos antes de marzo.</description>
<pubDate>Thu, 26 Feb 2026 00:00:00 +0000</pubDate>
<guid>https://ciberconcienciadigital.com/blog/108</guid>
<enclosure url="https://ciberconcienciadigital.com/uploads/blogs/blog_69bf1947300e23b5_1772021318.png" type="image/jpeg" />
</item>
<item>
<title>Lazarus-Medusa en salud, Anthropic-China por Claude y APT28-Europa en MacroMaze</title>
<link>https://ciberconcienciadigital.com/blog/107</link>
<description>* Lazarus usa el ransomware Medusa (Broadcom/Symantec) para atacar el sector salud en EE. UU. y entidades en Oriente Medio.
* Anthropic denuncia el robo de propiedad intelectual de Claude mediante 16 millones de interacciones de firmas chinas.
* APT28 ejecuta la Operación MacroMaze (S2 Grupo) empleando servicios legítimos para espiar instituciones en toda Europa.</description>
<pubDate>Wed, 25 Feb 2026 00:00:00 +0000</pubDate>
<guid>https://ciberconcienciadigital.com/blog/107</guid>
<enclosure url="https://ciberconcienciadigital.com/uploads/blogs/blog_02c904efe4fdb494_1771963737.png" type="image/jpeg" />
</item>
<item>
<title>OpenAI ficha al creador de OpenClaw mientras Socket y Group-IB detectan malware que roba cripto y emplea IA</title>
<link>https://ciberconcienciadigital.com/blog/106</link>
<description>* OpenAI absorbe OpenClaw y ficha a Peter Steinberger para liderar el despliegue de agentes autónomos de IA.
* Socket descubre la campaña SANDWORM_MODE, un gusano que roba claves cripto y secretos de GitHub mediante paquetes npm.
* Group-IB revela la Operación Olalampo de MuddyWater, que utiliza malware desarrollado con IA y Telegram para espionaje en MENA.</description>
<pubDate>Tue, 24 Feb 2026 00:00:00 +0000</pubDate>
<guid>https://ciberconcienciadigital.com/blog/106</guid>
<enclosure url="https://ciberconcienciadigital.com/uploads/blogs/blog_6d1f61f5702878f1_1771866307.png" type="image/jpeg" />
</item>
<item>
<title>FBI alerta por Jackpotting; Sentencian a Oleksandr Didenko por fraude con Corea del Norte; Zimperium detecta malware PromptSpy en Google Gemini</title>
<link>https://ciberconcienciadigital.com/blog/105</link>
<description>- FBI reporta 1,900 ataques de Jackpotting con pérdidas de 40 millones de dólares mediante malware Ploutus.
- Justicia de EE. UU. sentencia a Oleksandr Didenko por crear granjas de laptops para trabajadores de Corea del Norte.
- Zimperium descubre PromptSpy, malware para Android que abusa de Google Gemini para filtrar datos robados.</description>
<pubDate>Mon, 23 Feb 2026 00:00:00 +0000</pubDate>
<guid>https://ciberconcienciadigital.com/blog/105</guid>
<enclosure url="https://ciberconcienciadigital.com/uploads/blogs/blog_912f25ed7cd13767_1771758783.png" type="image/jpeg" />
</item>
<item>
<title>CISA alerta por fallos en Roundcube mientras Anthropic desploma acciones de CrowdStrike y Sekoia detecta a Luminous Hyena</title>
<link>https://ciberconcienciadigital.com/blog/104</link>
<description>Gemini dijo
CISA exige parches para vulnerabilidades críticas en Roundcube tras reportes de explotación activa por parte de la firma FearsOff. Anthropic lanza Claude Code Security, provocando una caída en las acciones de CrowdStrike y Okta ante la automatización de la ciberdefensa. Simultáneamente, Sekoia identifica al grupo Luminous Hyena utilizando IA generativa para comprometer infraestructura crítica en el sudeste asiático.</description>
<pubDate>Sun, 22 Feb 2026 00:00:00 +0000</pubDate>
<guid>https://ciberconcienciadigital.com/blog/104</guid>
<enclosure url="https://ciberconcienciadigital.com/uploads/blogs/blog_dbdc06246eabe609_1771714280.png" type="image/jpeg" />
</item>
<item>
<title>Gemini dijo Ataques ClickFix, vulnerabilidades en BeyondTrust y &quot;prompt injection&quot; en Cline CLI comprometen sistemas con malware MIMICRAT y OpenClaw.</title>
<link>https://ciberconcienciadigital.com/blog/103</link>
<description>Gemini dijo
Campañas de ClickFix y fallos en BeyondTrust (CVE-2026-1731) facilitan el despliegue de los troyanos MIMICRAT y VShell para el robo de datos y ransomware. Paralelamente, un ataque de &quot;prompt injection&quot; en Cline CLI comprometió la cadena de suministro en GitHub para instalar el agente OpenClaw. Estas amenazas combinan ingeniería social, vulnerabilidades críticas y explotación de IA para tomar control total de infraestructuras corporativas.</description>
<pubDate>Sat, 21 Feb 2026 00:00:00 +0000</pubDate>
<guid>https://ciberconcienciadigital.com/blog/103</guid>
<enclosure url="https://ciberconcienciadigital.com/uploads/blogs/blog_d487866be69bfd18_1771707662.png" type="image/jpeg" />
</item>
<item>
<title>Cellebrite, CrescentHarvest y Massiv: tecnología forense contra activistas, ciberespionaje en Irán y troyano bancario en IPTV</title>
<link>https://ciberconcienciadigital.com/blog/102</link>
<description>* Cellebrite: The Citizen Lab detectó el uso de su tecnología forense para vulnerar dispositivos de activistas y opositores en Kenia y Jordania.
* CrescentHarvest: Acronis identificó esta campaña de malware que utiliza señuelos de las protestas en Irán para espiar a disidentes y robar datos de Telegram.
* Massiv: ThreatFabric alertó sobre un nuevo troyano bancario oculto en apps falsas de IPTV que toma el control de dispositivos Android para vaciar cuentas.</description>
<pubDate>Fri, 20 Feb 2026 00:00:00 +0000</pubDate>
<guid>https://ciberconcienciadigital.com/blog/102</guid>
<enclosure url="https://ciberconcienciadigital.com/uploads/blogs/blog_ab68e62078e2263a_1771505572.png" type="image/jpeg" />
</item>
<item>
<title>Fallas críticas en Dell, extensiones de VS Code y teléfonos Grandstream exponen a millones al control remoto y espionaje</title>
<link>https://ciberconcienciadigital.com/blog/101</link>
<description>Gemini dijo
Vulnerabilidades críticas en Dell RecoverPoint, extensiones de VS Code y teléfonos Grandstream permiten el control total de sistemas mediante ejecución remota de código. Estos fallos exponen a más de 125 millones de usuarios al robo de archivos, espionaje de llamadas VoIP y persistencia de malware. Se urge a las organizaciones a actualizar firmwares y software para mitigar el riesgo de intrusiones de actores estatales y cibercriminales.</description>
<pubDate>Thu, 19 Feb 2026 00:00:00 +0000</pubDate>
<guid>https://ciberconcienciadigital.com/blog/101</guid>
<enclosure url="https://ciberconcienciadigital.com/uploads/blogs/blog_75d24579bc077c9c_1771441701.png" type="image/jpeg" />
</item>
<item>
<title>Keenadu, SmartLoader y Microsoft: Infección de Firmware, Robo de Datos en IA y Envenenamiento de Recomendaciones</title>
<link>https://ciberconcienciadigital.com/blog/100</link>
<description>- Kaspersky detecta el backdoor Keenadu en firmware de tabletas Android (Alldocube) para control remoto y fraude publicitario.
- STAR Labs alerta sobre SmartLoader, un ataque que utiliza servidores de Oura Health troyanizados para robar datos de desarrolladores de IA.
- Microsoft denuncia el &quot;AI Recommendation Poisoning&quot;, una técnica que manipula la memoria de chatbots mediante botones de resumen web.</description>
<pubDate>Wed, 18 Feb 2026 00:00:00 +0000</pubDate>
<guid>https://ciberconcienciadigital.com/blog/100</guid>
<enclosure url="https://ciberconcienciadigital.com/uploads/blogs/blog_1f5b71f59c532d5f_1771351207.png" type="image/jpeg" />
</item>
<item>
<title>Hudson Rock, ETH Zurich e iVerify alertan: Robo de agentes OpenClaw, fallos en Bitwarden/LastPass y espionaje vía ZeroDayRAT</title>
<link>https://ciberconcienciadigital.com/blog/99</link>
<description>* Hudson Rock detecta el primer robo de identidad de agentes OpenClaw mediante el malware Vidar, comprometiendo su configuración y ética operativa.
* Investigadores de ETH Zurich revelan fallos críticos en los protocolos de recuperación de Bitwarden, Dashlane y LastPass, exponiendo bóvedas cifradas.
* iVerify identifica el spyware ZeroDayRAT, un kit de vigilancia masiva que otorga control total sobre cámaras, ubicación y activos financieros en iOS y Android.</description>
<pubDate>Tue, 17 Feb 2026 00:00:00 +0000</pubDate>
<guid>https://ciberconcienciadigital.com/blog/99</guid>
<enclosure url="https://ciberconcienciadigital.com/uploads/blogs/blog_21edb9025fc5bbef_1771286160.png" type="image/jpeg" />
</item>
<item>
<title>Microsoft, Google y Cisco Talos alertan sobre ofensivas de ClickFix, CANFAIL y VoidLink contra infraestructura crítica y finanzas</title>
<link>https://ciberconcienciadigital.com/blog/98</link>
<description>* Microsoft, Google y Cisco alertan sobre el despliegue de los malwares ClickFix, CANFAIL y VoidLink mediante ingeniería social avanzada.
* Estas campañas utilizan consultas DNS, inteligencia artificial y frameworks modulares para vulnerar infraestructuras críticas, sectores financieros y energéticos.
* Los ataques, vinculados a actores rusos y al grupo UAT-9921, buscan el robo de credenciales y el espionaje industrial a escala global.</description>
<pubDate>Mon, 16 Feb 2026 00:00:00 +0000</pubDate>
<guid>https://ciberconcienciadigital.com/blog/98</guid>
<enclosure url="https://ciberconcienciadigital.com/uploads/blogs/blog_ee15274d940cafdf_1771189391.png" type="image/jpeg" />
</item>
</channel>
</rss>