El pasado 9 de agosto de 2025 fue anunciada la versión estable número 13 de Debian, la distribución de Linux más extendida en servidores y sistemas de escritorio, bajo el nombre en clave “Trixie”. Este lanzamiento marca un hito relevante en el ciclo de vida del proyecto, ya que su predecesor, Debian 12 “Bookworm”, alcanzará […]
Investigadores de AhnLab Security Intelligence Center (ASEC) han identificado un grupo de origen ruso al que han denominado EncryptHub, que está explotando vulnerabilidades en Microsoft SQL Server (MS-SQL) para infiltrarse en sistemas corporativos. Una vez dentro, el grupo despliega una compleja cadena de herramientas que combina minería de criptomonedas, robo de credenciales y despliegue de […]
Investigadores de Google y Cloudflare han revelado una vulnerabilidad crítica en el protocolo HTTP/2, bautizada como “MadeYouReset” (CVE-2025-25063), que ya está siendo aprovechada para lanzar ataques DDoS a gran escala. La falla afecta a múltiples implementaciones del protocolo y se basa en la manipulación de stream resets, lo que permite a un atacante amplificar el […]
En tiempos de tensiones militares constantes y crecientes, de las cuales estamos siendo espectadores de lujo a consecuencia de los medios informativos y las redes sociales, se están librando paralelamente batallas en un frente invisible y sin fronteras: el ciberespacio. La entrada La guerra invisible: soldados en el frente digital. se publicó primero en Una […]
Recientemente, ThreatFabric destapó la aparición de PhantomCard, un troyano NFC-relay capaz de clonar tarjetas contactless en Brasil, mientras que K7 Labs alertó sobre SpyBanker, un dropper que desvía llamadas bancarias en la India. Ambas campañas ponen de relieve la necesidad de reforzar la seguridad de pagos sin contacto y de las políticas de desvío de […]
Un proceso de selección falso sirvió de señuelo para la ejecución de un paquete npm malicioso. El ataque, descubierto por SlowMist, apunta a la exfiltración de datos de navegadores y carteras de criptomonedas, aprovechando la confianza en repositorios de código. La entrada Falso proceso de selección usado para distribuir paquete npm malicioso se publicó primero […]
El Fondo Europeo de Desarrollo Regional (FEDER) financia programas de ayudas gestionados por las Cámaras de Comercio en toda España para que las pequeñas y medianas empresas puedan reforzar su ciberseguridad. Estas subvenciones cubren hasta el 60 % de la inversión en medidas tecnológicas, formación y asesoramiento, y buscan reducir el riesgo de ciberataques que […]
En la conferencia de ciberseguridad "Black Hat" celebrada del 5 al 7 de agosto de 2025 en Estados Unidos, un grupo de investigadores de Zenity Labs demostraron que algunas de las herramientas y asistentes de IA más utilizados, como Microsoft, Google, OpenAI, entre otras, son susceptibles de ser secuestrado sin requerir interacción del usuario. La […]
Investigadores de Eclypsium han descubierto una vulnerabilidad crítica en determinados modelos de webcams Lenovo que permite transformarlas en dispositivos BadUSB capaces de inyectar pulsaciones de teclado y ejecutar comandos maliciosos de forma remota. El fallo, bautizado como BadCam (CVE-2025-4371), fue presentado en DEF CON 33 y supone la primera demostración documentada de cómo un periférico […]
RARLAB ha publicado WinRAR 7.13 para solucionar CVE-2025-8088, una vulnerabilidad de path traversal que ya se está explotando en ataques reales. La vulnerabilidad permitiría ejecutar código al extraer archivos especialmente preparados, y está vinculada a campañas de phishing recientes. La entrada WinRAR corrige un 0-day explotado: actualiza a 7.13 cuanto antes se publicó primero en […]