Vulnerabilidad de día cero en WinRAR explotada por grupo de ciberespionaje

Se ha descubierto una vulnerabilidad de día cero en la popular herramienta de compresión de archivos WinRAR, que está siendo explotada activamente por el grupo de amenazas alineado con Rusia, RomCom, a través de campañas de phishing. La falla, identificada como CVE-2025-8088, es una vulnerabilidad de recorrido de ruta que utiliza flujos de datos alternativos…

Leer más

Nueva vulnerabilidad en 7-Zip permite escritura arbitraria de archivos

Una vulnerabilidad de seguridad recién descubierta en el software de compresión de archivos 7-Zip ha causado gran preocupación. Identificada como CVE-2025-55188, esta falla fue reportada por el investigador de seguridad Landon el 9 de agosto de 2025. La vulnerabilidad permite a los atacantes escribir archivos en ubicaciones no autorizadas durante la extracción, lo que podría…

Leer más

Vulnerabilidades en GPT-5 reveladas por nuevos ataques de ingeniería inversa

Investigadores han logrado comprometer el último modelo GPT-5 de OpenAI utilizando técnicas avanzadas, exponiendo fallos críticos en el sistema de inteligencia artificial más avanzado de la compañía. Este logro demuestra que la ingeniería rápida adversaria puede eludir incluso los mecanismos de seguridad más robustos, lo que plantea serias dudas sobre la viabilidad de su despliegue…

Leer más

SSHamble: nueva herramienta de código abierto para explotar vulnerabilidades en el protocolo SSH

SSHamble es una herramienta de código abierto diseñada para identificar y explotar vulnerabilidades en las implementaciones de SSH en sistemas conectados a internet. Presentada en la conferencia DEFCON 33, esta herramienta ha sido clave en el descubrimiento de fallos de seguridad importantes en equipos de red y en la exposición de configuraciones erróneas de SSH…

Leer más

Vulnerabilidad Crítica en HTTP/1.1 que Afecta a Millones de Sitios Web

Investigadores de seguridad han puesto de manifiesto una vulnerabilidad fundamental en el protocolo HTTP/1.1 que podría permitir el secuestro de millones de sitios web. Esta amenaza, que ha persistido por más de seis años a pesar de los esfuerzos de mitigación, subraya que la infraestructura web sigue siendo vulnerable a ataques de desincronización HTTP. Origen…

Leer más

Una falla en la plataforma Akamai Ghost permite una segunda inyección de solicitud oculta

Akamai Technologies ha revelado una vulnerabilidad crítica de contrabando de solicitudes HTTP, identificada como CVE-2025-32094, que afectaba a su plataforma de red de entrega de contenido (CDN). Esta falla permitía a los atacantes inyectar solicitudes secundarias ocultas, aprovechando una sofisticada técnica de explotación. La vulnerabilidad fue descubierta a través del programa de recompensas por errores…

Leer más

Nuevas técnicas de movimiento lateral de Active Directory que omiten la autenticación y extraen datos

Se han revelado vulnerabilidades críticas que exponen los entornos híbridos de Active Directory y Microsoft Entra ID, permitiendo a los atacantes comprometer por completo los inquilinos. Estos sofisticados métodos de movimiento lateral, presentados en la conferencia Black Hat USA 2025, demuestran cómo se puede obtener acceso no autorizado a Exchange Online, SharePoint y Entra ID…

Leer más

Nvidia niega la presencia de puertas traseras, interruptores de apagado o software espía en sus chips

Nvidia ha emitido un comunicado oficial para refutar por completo las acusaciones de que sus unidades de procesamiento de gráficos (GPU) contienen puertas traseras, interruptores de apagado o software espía. La empresa subraya que la implementación de tales funciones socavaría los fundamentos de la ciberseguridad y la infraestructura digital global. La aclaración de Nvidia surge…

Leer más

El mayor hackeo de Bitcoin jamás descubierto: 3.500 millones de dólares robados en una infracción silenciosa

Una firma de análisis de blockchain ha revelado un robo masivo de criptomonedas, posiblemente el más grande de la historia de Bitcoin, que permaneció sin ser detectado durante más de cuatro años. LuBian, que en 2020 era uno de los grupos mineros de Bitcoin más grandes del mundo, sufrió un sofisticado ataque en diciembre de…

Leer más

El nuevo ladrón de PXA basado en Python a través de Telegram robó 200.000 contraseñas únicas y cientos de tarjetas de crédito

Recientemente, una sofisticada campaña cibercriminal ha emergido, utilizando un ladrón de información basado en Python conocido como PXA Stealer para llevar a cabo una de las operaciones de robo de datos más extensas de los últimos meses. Descripción y Alcance de la Campaña El malware, que se detectó por primera vez a finales de 2024,…

Leer más