cpherreraing

Cómo los hackers interceptan OTPs y llamadas móviles sin ‘hackear’ — El increíble poder de los SIM Boxes”

La reciente incautación de 300 servidores SIM y 100.000 tarjetas SIM por parte del Servicio Secreto de Estados Unidos en Nueva York pone de relieve un creciente problema de seguridad nacional: la utilización de la infraestructura de telecomunicaciones como arma para el fraude, el espionaje y las operaciones cibernéticas a gran escala. Si bien los SIM Box o SIM servidores se…

Leer más

El Mayor Ataque a la Cadena de Suministro de npm: Cómo 18 Paquetes con 2.6 Mil Millones de Descargas Fueron Comprometidos — y Por Qué los Hackers Ganaron Casi Nada

En lo que ya se considera el mayor compromiso de la cadena de suministro de npm en la historia, atacantes secuestraron 18 paquetes ampliamente utilizados — incluyendo chalk, debug, ansi-styles y strip-ansi — con un total combinado de 2.6 mil millones de descargas semanales. El ataque comenzó cuando el mantenedor Josh Junon (qix) fue víctima…

Leer más

AI Agents Are Becoming Authorization Bypass Paths

Not long ago, AI agents were harmless. They wrote snippets of code. They answered questions. They helped individuals move a little faster. Then organizations got ambitious. Instead of personal copilots, companies started deploying shared organizational AI agents – agents embedded into HR, IT, engineering, customer support, and operations. Agents that don’t just suggest, but act….

Leer más

Researchers Null-Route Over 550 Kimwolf and Aisuru Botnet Command Servers

The Black Lotus Labs team at Lumen Technologies said it null-routed traffic to more than 550 command-and-control (C2) nodes associated with the AISURU/Kimwolf botnet since early October 2025. AISURU and its Android counterpart, Kimwolf, have emerged as some of the biggest botnets in recent times, capable of directing enslaved devices to participate in distributed denial-of-service…

Leer más

Hackers Exploit c-ares DLL Side-Loading to Bypass Security and Deploy Malware

Security experts have disclosed details of an active malware campaign that’s exploiting a DLL side-loading vulnerability in a legitimate binary associated with the open-source c-ares library to bypass security controls and deliver a wide range of commodity trojans and stealers. «Attackers achieve evasion by pairing a malicious libcares-2.dll with any signed version of the legitimate…

Leer más

No abras esto en WhatsApp: las 5 ciberestafas que más víctimas han dejado en 2025

En 2025, WhatsApp ha vuelto a consolidarse como una de las autopistas preferidas para el fraude digital. No porque la app “sea insegura” por sí misma, sino porque su inmediatez, el tono cercano de los chats y la costumbre de responder rápido crean el escenario perfecto para la ingeniería social: confianza + prisa = menos…

Leer más

Nueva oleada de phishing suplanta al Ministerio de Salud de Italia para robar datos sanitarios

Una sofisticada campaña de phishing está suplantando al Ministerio de Salud de Italia para obtener datos confidenciales de usuarios del sistema sanitario. El ataque se basa en correos electrónicos falsos que aparentan ser notificaciones oficiales, con el objetivo de redirigir a las víctimas hacia páginas fraudulentas y extraer información sensible. El incidente confirma una tendencia…

Leer más

GoBruteforcer, el botnet que ataca servidores Linux de criptomonedas con contraseñas débiles

La botnet GoBruteforcer ha puesto en alerta a servidores Linux usados en proyectos de criptomonedas, explotando contraseñas débiles y servicios críticos mal configurados. En los últimos meses, investigadores de seguridad han detectado una intensificación de ataques de la botnet GoBruteforcer enfocados en servidores Linux relacionados con blockchain. El malware combina técnicas de fuerza bruta con…

Leer más

Miles de instancias de MongoDB en riesgo por una vulnerabilidad de leak de memoria

Recientemente se ha descubierto una vulnerabilidad de alta puntuación en el conocido sistema de bases de datos NoSQL, MongoDB. Esta vulnerabilidad ha sido apodada como “MongoBleed” y se le ha asignado el identificador de vulnerabilidad CVE-2025-14847. En esencia, este riesgo de seguridad es comparable en impacto al histórico Heartbleed, ya que posibilita la extracción de…

Leer más

Detectada extensión maliciosa en Chrome que roba claves API de MEXC y permite retiros no autorizados

Investigadores de ciberseguridad han alertado sobre la aparición de una extensión fraudulenta para Google Chrome diseñada para robar claves API de la plataforma de intercambio de criptomonedas MEXC, permitiendo a los atacantes generar y ocultar claves con permisos de retiro, lo que supone un grave riesgo para los fondos de los usuarios. Las plataformas de…

Leer más