Cómo los hackers interceptan OTPs y llamadas móviles sin ‘hackear’ — El increíble poder de los SIM Boxes”

La reciente incautación de 300 servidores SIM y 100.000 tarjetas SIM por parte del Servicio Secreto de Estados Unidos en Nueva York pone de relieve un creciente problema de seguridad nacional: la utilización de la infraestructura de telecomunicaciones como arma para el fraude, el espionaje y las operaciones cibernéticas a gran escala. Si bien los SIM Box o SIM servidores se…

Leer más

El Mayor Ataque a la Cadena de Suministro de npm: Cómo 18 Paquetes con 2.6 Mil Millones de Descargas Fueron Comprometidos — y Por Qué los Hackers Ganaron Casi Nada

En lo que ya se considera el mayor compromiso de la cadena de suministro de npm en la historia, atacantes secuestraron 18 paquetes ampliamente utilizados — incluyendo chalk, debug, ansi-styles y strip-ansi — con un total combinado de 2.6 mil millones de descargas semanales. El ataque comenzó cuando el mantenedor Josh Junon (qix) fue víctima…

Leer más

AI Agents Are Becoming Privilege Escalation Paths

AI agents have quickly moved from experimental tools to core components of daily workflows across security, engineering, IT, and operations. What began as individual productivity aids, like personal code assistants, chatbots, and copilots, has evolved into shared, organization-wide agents embedded in critical processes. These agents can orchestrate workflows across multiple systems, for example:

Leer más

Researchers Null-Route Over 550 Kimwolf and Aisuru Botnet Command Servers

The Black Lotus Labs team at Lumen Technologies said it null-routed traffic to more than 550 command-and-control (C2) nodes associated with the AISURU/Kimwolf botnet since early October 2025. AISURU and its Android counterpart, Kimwolf, have emerged as some of the biggest botnets in recent times, capable of directing enslaved devices to participate in distributed denial-of-service…

Leer más

New Research: 64% of 3rd-Party Applications Access Sensitive Data Without Justification

Research analyzing 4,700 leading websites reveals that 64% of third-party applications now access sensitive data without business justification, up from 51% in 2024.  Government sector malicious activity spiked from 2% to 12.9%, while 1 in 7 Education sites show active compromise. Specific offenders: Google Tag Manager (8% of violations), Shopify (5%), Facebook Pixel (4%). Download…

Leer más

Fortinet Fixes Critical FortiSIEM Flaw Allowing Unauthenticated Remote Code Execution

Fortinet has released updates to fix a critical security flaw impacting FortiSIEM that could allow an unauthenticated attacker to achieve code execution on susceptible instances. The operating system (OS) injection vulnerability, tracked as CVE-2025-64155, is rated 9.4 out of 10.0 on the CVSS scoring system. «An improper neutralization of special elements used in an OS…

Leer más

Hackers Exploit c-ares DLL Side-Loading to Bypass Security and Deploy Malware

Security experts have disclosed details of an active malware campaign that’s exploiting a DLL side-loading vulnerability in a legitimate binary associated with the open-source c-ares library to bypass security controls and deliver a wide range of commodity trojans and stealers. «Attackers achieve evasion by pairing a malicious libcares-2.dll with any signed version of the legitimate…

Leer más

Detectada extensión maliciosa en Chrome que roba claves API de MEXC y permite retiros no autorizados

Investigadores de ciberseguridad han alertado sobre la aparición de una extensión fraudulenta para Google Chrome diseñada para robar claves API de la plataforma de intercambio de criptomonedas MEXC, permitiendo a los atacantes generar y ocultar claves con permisos de retiro, lo que supone un grave riesgo para los fondos de los usuarios. Las plataformas de…

Leer más

Nueva oleada de phishing suplanta al Ministerio de Salud de Italia para robar datos sanitarios

Una sofisticada campaña de phishing está suplantando al Ministerio de Salud de Italia para obtener datos confidenciales de usuarios del sistema sanitario. El ataque se basa en correos electrónicos falsos que aparentan ser notificaciones oficiales, con el objetivo de redirigir a las víctimas hacia páginas fraudulentas y extraer información sensible. El incidente confirma una tendencia…

Leer más

GoBruteforcer, el botnet que ataca servidores Linux de criptomonedas con contraseñas débiles

La botnet GoBruteforcer ha puesto en alerta a servidores Linux usados en proyectos de criptomonedas, explotando contraseñas débiles y servicios críticos mal configurados. En los últimos meses, investigadores de seguridad han detectado una intensificación de ataques de la botnet GoBruteforcer enfocados en servidores Linux relacionados con blockchain. El malware combina técnicas de fuerza bruta con…

Leer más