Noticias Ciberseguridad

Actores oportunistas explotan autenticación débil, exposición sin gestionar y herramientas de IA populares

Actores oportunistas explotan autenticación débil, exposición sin gestionar y herramientas de IA populares Resumen del riesgo En su análisis mensual, Tony Anscombe destaca una tendencia clara: actores de amenaza oportunistas están aprovechando puntos débiles básicos —autenticación deficiente, exposiciones no gestionadas y el abuso de herramientas de inteligencia artificial (IA) populares— para facilitar el acceso no…

Read more

Por qué los permisos de las apps móviles siguen siendo críticos para tu privacidad y seguridad

Por qué los permisos de las apps móviles siguen siendo críticos para tu privacidad y seguridad Introducción: el diálogo que aceptamos sin leer Al instalar una nueva aplicación en un teléfono móvil es habitual que el sistema operativo pregunte por permisos: acceso a la ubicación, cámara, micrófono, contactos, almacenamiento, SMS, entre otros. Aceptarlos sin detenerse…

Read more

El botnet Aeternum usa la blockchain de Polygon para almacenar comandos cifrados y dificultar su derribo

El botnet Aeternum usa la blockchain de Polygon para almacenar comandos cifrados y dificultar su derribo Resumen del hallazgo Investigadores en ciberseguridad han divulgado detalles sobre un nuevo loader de botnet denominado Aeternum C2 que recurre a una infraestructura de mando y control (C2) basada en blockchain para incrementar su resistencia frente a esfuerzos de…

Read more

Zero-day en Cisco SD‑WAN (CVE-2026-20127) explotado desde 2023 y permite eludir autenticación

Zero-day en Cisco SD‑WAN (CVE-2026-20127) explotado desde 2023 y permite eludir autenticación Resumen del fallo Una vulnerabilidad de máxima gravedad ha sido divulgada en los controladores y gestores de Cisco SD‑WAN —Catalyst SD‑WAN Controller (anteriormente vSmart) y Catalyst SD‑WAN Manager (anteriormente vManage)— y, según reportes, ha estado siendo explotada de manera activa en el entorno…

Read more

CISA confirma explotación activa de la vulnerabilidad FileZen CVE-2026-25108

CISA confirma explotación activa de la vulnerabilidad FileZen CVE-2026-25108 Resumen de la vulnerabilidad La Agencia de Ciberseguridad e Infraestructura de EE. UU. (CISA) añadió recientemente una vulnerabilidad en FileZen al catálogo Known Exploited Vulnerabilities (KEV), citando evidencia de explotación activa. La falla, rastreada como CVE-2026-25108, tiene una puntuación CVSS v4 de 8.7 y se ha…

Read more

Apps de salud mental en Android con 14,7 millones de instalaciones contienen fallos de seguridad que ponen en riesgo datos sensibles

Apps de salud mental en Android con 14,7 millones de instalaciones contienen fallos de seguridad que ponen en riesgo datos sensibles Resumen del hallazgo Varias aplicaciones móviles de salud mental disponibles en Google Play, con un total combinado de aproximadamente 14,7 millones de instalaciones, presentan vulnerabilidades de seguridad que podrían permitir la exposición de información…

Read more

Predator de Intellexa evita los indicadores de micrófono y cámara en iOS hookeando SpringBoard

Predator de Intellexa evita los indicadores de micrófono y cámara en iOS hookeando SpringBoard Resumen del hallazgo Investigadores han documentado que el spyware comercial Predator, atribuido a Intellexa, puede ocultar los indicadores visuales de uso de cámara y micrófono en dispositivos iOS al «hookear» SpringBoard, el proceso del sistema que maneja la interfaz del iPhone.…

Read more

Fallos críticos en BeyondTrust (CVE-2026-1731) usados para web shells, puertas traseras y exfiltración de datos

Fallos críticos en BeyondTrust (CVE-2026-1731) usados para web shells, puertas traseras y exfiltración de datos Resumen del incidente Investigadores y equipos de respuesta han observado el empleo activo de una vulnerabilidad recientemente divulgada en productos BeyondTrust Remote Support (RS) y Privileged Remote Access (PRA) por parte de actores maliciosos. El fallo, rastreado como CVE-2026-1731 y…

Read more

PromptSpy: primer malware Android conocido que integra IA generativa en tiempo de ejecución

PromptSpy: primer malware Android conocido que integra IA generativa en tiempo de ejecución Resumen Investigadores han identificado a PromptSpy como el primer malware conocido para Android que utiliza un modelo de IA generativa en su flujo de ejecución. Según el informe, PromptSpy recurre al modelo Gemini de Google para adaptar su mecanismo de persistencia en…

Read more