Los investigadores explotaron instancias de Google kernelCTF y Debian 12 con un día 0

Recientemente, unos investigadores descubrieron una vulnerabilidad de tipo «Use-After-Free» (UAF) en el subsistema de colas de Linux conocido como HFSC (Hierarchical Fair Service Curve), a la que se le asignó el identificador CVE-2025-38001. Este fallo de seguridad les permitió comprometer con éxito varias instancias de kernelCTF de Google, así como sistemas Debian 12 totalmente actualizados….

Leer más

Vulnerabilidad de día 0 en dispositivos SonicWall Firewall explotada activamente por Akira Ransomware

Se ha identificado una presunta vulnerabilidad de día cero en los dispositivos de firewall SonicWall, la cual está siendo explotada activamente por el grupo de ransomware Akira. Esta falla permite a los atacantes acceder a redes corporativas a través de la función SSL VPN de SonicWall para luego implementar el ransomware. Detalles de la amenaza…

Leer más

11.000 dispositivos Android pirateados por actores de amenazas chinos para implementar malware PlayPraetor

Actores de amenazas de habla china han desarrollado una sofisticada operación de malware como servicio que ha comprometido más de 11,000 dispositivos Android a nivel global. La operación utiliza un potente troyano de acceso remoto llamado PlayPraetor, diseñado para cometer fraude en dispositivos. Estrategia y alcance de la campaña Infección masiva: La campaña está creciendo…

Leer más

CISA emite avisos de ICS para Rockwell Automation utilizando VMware y los sistemas de monitoreo sísmico Güralp

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) de EE. UU. ha emitido dos alertas de alta gravedad sobre vulnerabilidades en sistemas de control industrial (ICS) que podrían ser explotadas de forma remota para comprometer infraestructuras críticas. Estas vulnerabilidades afectan a equipos de monitoreo sísmico de Güralp y a los sistemas de virtualización de…

Leer más

El hackeo de día cero de Microsoft SharePoint Server afecta a la tesorería, las empresas y las universidades africanas

Un reciente y sofisticado ciberataque ha logrado comprometer a más de 400 entidades a nivel mundial al explotar una vulnerabilidad de día cero en los servidores de Microsoft SharePoint. Este incidente ha tenido un impacto particularmente significativo en varias naciones africanas, incluyendo Sudáfrica y Mauricio. El ataque se enfoca específicamente en instalaciones locales de SharePoint,…

Leer más

Hackers apuntan a la industria marítima y naviera para realizar ataques de ransomware

El sector marítimo, crucial para el 90% del comercio mundial, está experimentando un incremento sin precedentes en ciberataques sofisticados. Grupos de amenazas persistentes avanzadas (APT), operadores de ransomware y hacktivistas están intensificando sus ofensivas, impulsados por la escalada de conflictos geopolíticos. Un informe reciente de Cyble documentó más de 100 incidentes el año pasado, dirigidos…

Leer más

Hackers aprovechan la vulnerabilidad de SAP NetWeaver para implementar malware Auto-Color Linux

Un reciente ciberataque de alta complejidad contra una empresa química estadounidense ha revelado una nueva táctica: la explotación de la vulnerabilidad en SAP NetWeaver junto con el malware Auto-Color. Este incidente subraya cómo los ciberdelincuentes están aprovechando fallas críticas para implementar amenazas persistentes y avanzadas en sistemas Linux. En abril de 2025, la empresa de…

Leer más

Agentes de IA Superan los CAPTCHA de Cloudflare

Recientemente, agentes de ChatGPT han demostrado una notable capacidad para eludir de forma autónoma los sistemas de verificación CAPTCHA de Cloudflare, incluyendo la conocida casilla «No soy un robot». Este avance fue documentado por primera vez en una publicación viral en Reddit y resalta la creciente sofisticación de la inteligencia artificial para sortear las medidas…

Leer más

Descubierta una Vulnerabilidad Crítica en macOS que Elude la Privacidad del Usuario

Microsoft Threat Intelligence ha revelado una vulnerabilidad crítica en macOS que permite a los atacantes eludir el marco de Transparencia, Consentimiento y Control (TCC) de Apple. Esta falla podría exponer datos de usuario altamente sensibles, incluyendo archivos protegidos por controles de privacidad e información almacenada en caché por Apple Intelligence. «Sploitlight»: Una Amenaza Significativa a…

Leer más