Actualización Crítica de CISA 2026: Cuatro Nuevas Vulnerabilidades KEV en Explotación Activa (Zimbra, Versa y Vitejs).

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha actualizado su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), integrando cuatro fallos de seguridad que ya no son simples hipótesis teóricas, sino armas activas en el arsenal de diversos atacantes. Esta inclusión no es un mero trámite administrativo; es una señal de alarma…

Leer más

Cómo los hackers interceptan OTPs y llamadas móviles sin ‘hackear’ — El increíble poder de los SIM Boxes”

La reciente incautación de 300 servidores SIM y 100.000 tarjetas SIM por parte del Servicio Secreto de Estados Unidos en Nueva York pone de relieve un creciente problema de seguridad nacional: la utilización de la infraestructura de telecomunicaciones como arma para el fraude, el espionaje y las operaciones cibernéticas a gran escala. Si bien los SIM Box o SIM servidores se…

Leer más

El Mayor Ataque a la Cadena de Suministro de npm: Cómo 18 Paquetes con 2.6 Mil Millones de Descargas Fueron Comprometidos — y Por Qué los Hackers Ganaron Casi Nada

En lo que ya se considera el mayor compromiso de la cadena de suministro de npm en la historia, atacantes secuestraron 18 paquetes ampliamente utilizados — incluyendo chalk, debug, ansi-styles y strip-ansi — con un total combinado de 2.6 mil millones de descargas semanales. El ataque comenzó cuando el mantenedor Josh Junon (qix) fue víctima…

Leer más

Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada

Una campaña de correo basura está aprovechando una función habitual de Zendesk para enviar miles de emails que aparentan ser notificaciones auténticas de empresas reconocidas. El objetivo exacto sigue sin estar claro, y por ahora la mayoría de casos no muestran enlaces maliciosos: el impacto principal es el colapso de bandejas de entrada. Investigadores y usuarios…

Leer más

Actualización Crítica de CISA 2026: Cuatro Nuevas Vulnerabilidades KEV en Explotación Activa (Zimbra, Versa y Vitejs).

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha actualizado su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), integrando cuatro fallos de seguridad que ya no son simples hipótesis teóricas, sino armas activas en el arsenal de diversos atacantes. Esta inclusión no es un mero trámite administrativo; es una señal de alarma…

Leer más

Mutación en vivo de código malicioso: Cómo la IA genera variantes evasivas de malware

PROMPTFLUX es un dropper experimental en VBScript que realiza solicitudes POST en tiempo de ejecución hacia la API de Gemini (especificando gemini-1.5-flash-latest) utilizando una credencial de API incrustada, solicita ofuscaciones de VBScript en formato solo-código, registra las respuestas del modelo en el sistema local y está diseñado para persistir scripts regenerados en la carpeta de…

Leer más

Vulnerabilidad oculta en Comet/Atlas (navegadores IA) que los atacantes explotan

SquareX Labs reveló un nuevo vector de ataque denominado “AI Sidebar Spoofing” o suplantación del panel lateral de IA, que demuestra cómo una extensión de navegador maliciosa (o incluso una página web controlada por un atacante) puede inyectar una interfaz idéntica al panel lateral legítimo de un navegador con IA, y manipular las respuestas que…

Leer más

Cómo los hackers interceptan OTPs y llamadas móviles sin ‘hackear’ — El increíble poder de los SIM Boxes”

La reciente incautación de 300 servidores SIM y 100.000 tarjetas SIM por parte del Servicio Secreto de Estados Unidos en Nueva York pone de relieve un creciente problema de seguridad nacional: la utilización de la infraestructura de telecomunicaciones como arma para el fraude, el espionaje y las operaciones cibernéticas a gran escala. Si bien los SIM Box o SIM servidores se…

Leer más

El Mayor Ataque a la Cadena de Suministro de npm: Cómo 18 Paquetes con 2.6 Mil Millones de Descargas Fueron Comprometidos — y Por Qué los Hackers Ganaron Casi Nada

En lo que ya se considera el mayor compromiso de la cadena de suministro de npm en la historia, atacantes secuestraron 18 paquetes ampliamente utilizados — incluyendo chalk, debug, ansi-styles y strip-ansi — con un total combinado de 2.6 mil millones de descargas semanales. El ataque comenzó cuando el mantenedor Josh Junon (qix) fue víctima…

Leer más

Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada

Una campaña de correo basura está aprovechando una función habitual de Zendesk para enviar miles de emails que aparentan ser notificaciones auténticas de empresas reconocidas. El objetivo exacto sigue sin estar claro, y por ahora la mayoría de casos no muestran enlaces maliciosos: el impacto principal es el colapso de bandejas de entrada. Investigadores y usuarios…

Leer más