BLOG

14 de mayo de 2025

El Vaticano tiene ‘hackers’ de la guarda: así es el equipo de voluntarios que protege a la Santa Sede de los ciberataques

En la era digital, ni siquiera el Vaticano está exento de los riesgos del ciberespacio. A pesar de su imagen milenaria y tradicional, la Santa Sede […]
6 de mayo de 2025

Vulnerabilidad crítica en SAP NetWeaver permite carga de archivos maliciosos (CVE-2025-31324)

El 24 de abril de 2025, SAP reveló una vulnerabilidad crítica (CVE-2025-31324) en su componente NetWeaver Visual Composer Metadata Uploader, con una puntuación CVSS v3.1 de […]
5 de mayo de 2025
audax renovables

Audax Renovables sufre ciberataque: datos bancarios y personales de clientes expuestos

Audax Renovables, empresa comercializadora de electricidad y gas, ha sido víctima de un grave ciberataque que ha comprometido los datos personales y bancarios de sus clientes. […]
30 de abril de 2025

CVE-2025-24271: Vulnerabilidad en AirPlay expone información sensible en dispositivos Apple

El 28 de abril de 2025, Apple publicó una actualización de seguridad que aborda la vulnerabilidad identificada como AirBorne CVE-2025-24271. Esta falla afecta a varios de […]
29 de abril de 2025
Commvault

CVE-2025-34028: Vulnerabilidad crítica en Commvault permite ejecución remota sin autenticación

Una vulnerabilidad crítica en Commvault Command Center ha encendido las alarmas en la comunidad de ciberseguridad. Identificada como CVE-2025-34028, esta falla de tipo path traversal permite […]
26 de abril de 2025
Curing

Curing: el rootkit que burla la seguridad en Linux usando io_uring

Un grupo de investigadores de ARMO ha revelado un rootkit de prueba de concepto llamado Curing, que representa una amenaza seria para los sistemas Linux modernos. […]
23 de abril de 2025

¿Qué es el Esquema Nacional de Seguridad (ENS) y por qué es crucial para la ciberseguridad pública en España?

En el contexto actual, donde los ciberataques a entidades públicas son cada vez más frecuentes y sofisticados, el Esquema Nacional de Seguridad (ENS) se posiciona como […]
14 de abril de 2025
ISO-27001

ISO 27001:2013 dejará de ser válida en octubre de 2025: ¿Estás listo para la transición?

El tiempo se agota para las organizaciones certificadas bajo la norma ISO/IEC 27001:2013. A partir del 31 de octubre de 2025, esta versión dejará de ser […]
25 de marzo de 2025
nextjs

Grave vulnerabilidad en Next.js permite eludir comprobaciones de autorización en el middleware

Se ha descubierto una vulnerabilidad crítica en Next.js, el popular framework de React, que permite a los atacantes eludir las comprobaciones de autorización realizadas por el […]
25 de marzo de 2025
nginx rce

Vulnerabilidad crítica en Ingress NGINX Controller permite RCE sin autenticación

Un conjunto de cinco fallos de seguridad críticos han sido revelados en el Ingress NGINX Controller para Kubernetes, lo que podría resultar en la ejecución remota […]
19 de marzo de 2025
tablets infectadas en mexico

Gobierno de México distribuye tablets infectadas: 200,000 estudiantes en riesgo por BADBOX 2.0

Miles de estudiantes en México podrían estar expuestos a ciberataques debido a la infección de sus dispositivos con la botnet BADBOX 2.0, una red de malware […]
7 de marzo de 2025
vmware

Tres vulnerabilidades activas en VMware: Parcheo inmediato obligatorio

Broadcom ha lanzado actualizaciones de seguridad para abordar tres vulnerabilidades críticas (CVE-2025-22224, CVE-2025-22225 y CVE-2025-22226) que afectan a VMware ESXi, Workstation y Fusion. Estas fallas, actualmente […]
7 de marzo de 2025

Reto Hacker destinada a formar gratuitamente en ciberseguridad a 5.000 jóvenes

«Reto Hacker» ofrece cursos interactivos que abarcan competencias esenciales como encriptación, criptografía, hacking ético y protección de dispositivos. Además, jóvenes expertos en ciberseguridad compartirán sus experiencias […]
6 de marzo de 2025
auditoria basada en riesgos

Auditoría basada en Riesgos: Un enfoque inteligente para garantizar la eficacia del sistema de Gestión

¿Qué es la auditoría basada en riesgos? La auditoría basada en riesgos es un método que asigna los recursos de auditoría según los riesgos relativos en […]
4 de marzo de 2025
bugbounty

Beneficios del Bug Bounty para las empresas

Un programa de Bug Bounty es una iniciativa donde empresas ofrecen recompensas económicas a investigadores de seguridad (hackers éticos) por identificar y reportar vulnerabilidades en sus […]