Caja Segura

Una falla en la plataforma Akamai Ghost permite una segunda inyección de solicitud oculta

Akamai Technologies ha revelado una vulnerabilidad crítica de contrabando de solicitudes HTTP, identificada como CVE-2025-32094, que afectaba a su plataforma de red de entrega de contenido (CDN). Esta falla permitía a los atacantes inyectar solicitudes secundarias ocultas, aprovechando una sofisticada técnica de explotación. La vulnerabilidad fue descubierta a través del programa de recompensas por errores…

Leer más

Nuevas técnicas de movimiento lateral de Active Directory que omiten la autenticación y extraen datos

Se han revelado vulnerabilidades críticas que exponen los entornos híbridos de Active Directory y Microsoft Entra ID, permitiendo a los atacantes comprometer por completo los inquilinos. Estos sofisticados métodos de movimiento lateral, presentados en la conferencia Black Hat USA 2025, demuestran cómo se puede obtener acceso no autorizado a Exchange Online, SharePoint y Entra ID…

Leer más

Nvidia niega la presencia de puertas traseras, interruptores de apagado o software espía en sus chips

Nvidia ha emitido un comunicado oficial para refutar por completo las acusaciones de que sus unidades de procesamiento de gráficos (GPU) contienen puertas traseras, interruptores de apagado o software espía. La empresa subraya que la implementación de tales funciones socavaría los fundamentos de la ciberseguridad y la infraestructura digital global. La aclaración de Nvidia surge…

Leer más

El nuevo ladrón de PXA basado en Python a través de Telegram robó 200.000 contraseñas únicas y cientos de tarjetas de crédito

Recientemente, una sofisticada campaña cibercriminal ha emergido, utilizando un ladrón de información basado en Python conocido como PXA Stealer para llevar a cabo una de las operaciones de robo de datos más extensas de los últimos meses. Descripción y Alcance de la Campaña El malware, que se detectó por primera vez a finales de 2024,…

Leer más

Los investigadores explotaron instancias de Google kernelCTF y Debian 12 con un día 0

Recientemente, unos investigadores descubrieron una vulnerabilidad de tipo «Use-After-Free» (UAF) en el subsistema de colas de Linux conocido como HFSC (Hierarchical Fair Service Curve), a la que se le asignó el identificador CVE-2025-38001. Este fallo de seguridad les permitió comprometer con éxito varias instancias de kernelCTF de Google, así como sistemas Debian 12 totalmente actualizados….

Leer más

Vulnerabilidad de día 0 en dispositivos SonicWall Firewall explotada activamente por Akira Ransomware

Se ha identificado una presunta vulnerabilidad de día cero en los dispositivos de firewall SonicWall, la cual está siendo explotada activamente por el grupo de ransomware Akira. Esta falla permite a los atacantes acceder a redes corporativas a través de la función SSL VPN de SonicWall para luego implementar el ransomware. Detalles de la amenaza…

Leer más

11.000 dispositivos Android pirateados por actores de amenazas chinos para implementar malware PlayPraetor

Actores de amenazas de habla china han desarrollado una sofisticada operación de malware como servicio que ha comprometido más de 11,000 dispositivos Android a nivel global. La operación utiliza un potente troyano de acceso remoto llamado PlayPraetor, diseñado para cometer fraude en dispositivos. Estrategia y alcance de la campaña Infección masiva: La campaña está creciendo…

Leer más