BLOG

26 de marzo de 2026

Prompt Hacking en el Mundial 2026: cómo vulneraron la IA turística “Xoli” en menos de 24 horas

La inteligencia artificial sigue avanzando a gran velocidad… pero la seguridad no siempre lo hace al mismo ritmo. Esto quedó evidenciado recientemente con “Xoli”, el chatbot […]
25 de marzo de 2026

Filtración de DarkSword: el exploit kit para iPhone que podría llevar el ciberespionaje móvil al siguiente nivel

La reciente filtración de DarkSword, un exploit kit diseñado para comprometer dispositivos iPhone, ha generado una fuerte preocupación en la comunidad de ciberseguridad. Lo que hasta […]
7 de febrero de 2026

Evasión de autenticación en GNU Inetutils telnetd (CVE-2026-24061): acceso remoto como root sin contraseña

Una nueva vulnerabilidad crítica ha sido identificada en GNU Inetutils, una colección de herramientas de red ampliamente utilizada en múltiples distribuciones Linux. El fallo, catalogado como […]
6 de febrero de 2026

Exposición masiva de datos en clúster de Elasticsearch en China: una brecha de escala histórica

Investigadores de seguridad detectaron recientemente una exposición masiva de datos en un clúster de Elasticsearch accesible desde Internet, que dejó al descubierto aproximadamente 8.7 mil millones […]
10 de enero de 2026
telcel

Detectan graves fallos de seguridad en el registro biométrico telefónico de Telcel del gobierno mexicano

El nuevo sistema impulsado por el gobierno de México para registrar datos biométricos vinculados a números de teléfono móvil ha comenzado envuelto en polémica, luego de […]
10 de enero de 2026

Alerta sanitaria digital: una campaña de phishing suplanta al Ministerio de Salud italiano para robar datos médicos

Una nueva campaña de phishing altamente dirigida está suplantando al Ministerio de Salud de Italia para robar datos personales y sanitarios de ciudadanos registrados en el […]
1 de enero de 2026
GhostPairing

GhostPairing: una estafa secuestra cuentas de WhatsApp sin robar contraseñas ni duplicar la SIM

Una nueva campaña de fraude conocida como GhostPairing está permitiendo a atacantes tomar el control de cuentas de WhatsApp sin necesidad de robar contraseñas, interceptar códigos […]
30 de diciembre de 2025

Nuevas vulnerabilidades en auriculares Bluetooth permiten a atacantes secuestrar el smartphone conectado

Investigadores de seguridad han revelado un conjunto de vulnerabilidades críticas que afectan a millones de auriculares y earbuds Bluetooth, permitiendo a atacantes espiar conversaciones, robar datos […]
29 de diciembre de 2025

Vulnerabilidad crítica en MongoDB (CVE-2025-14847) está siendo explotada activamente a nivel mundial

Una vulnerabilidad recientemente revelada en MongoDB está siendo explotada activamente en Internet y ya ha puesto en riesgo a decenas de miles de servidores en todo […]
25 de diciembre de 2025

Brushing: la estafa detrás de los paquetes que llegan sin solicitarlos

¿Alguna vez recibiste un paquete que no recuerdas haber pedido? Aunque pueda parecer un error logístico o un regalo inesperado, en muchos casos es una señal […]
25 de diciembre de 2025

React corrige nuevas vulnerabilidades en RSC que permiten DoS y exposición de código fuente

El equipo de React ha publicado una nueva ronda de actualizaciones de seguridad que afectan a los React Server Components (RSC) y a las Server Functions, […]
21 de diciembre de 2025

Alerta crítica: explotación activa de una vulnerabilidad RCE en firewalls WatchGuard Firebox

WatchGuard ha emitido una alerta de seguridad urgente tras confirmar la explotación activa de una vulnerabilidad crítica en sus dispositivos Firebox, que permite la ejecución remota […]
19 de diciembre de 2025

De usuario local a SYSTEM: la cadena de explotación que afecta a RasMan en Windows

Una investigación reciente ha puesto de manifiesto una peligrosa cadena de explotación que permite a un usuario local sin privilegios elevar sus permisos hasta SYSTEM, el […]
26 de noviembre de 2025

Ataque “Sha1-Hulud” compromete más de 25.000 paquetes npm y pone en riesgo la cadena de suministro de software

Una nueva oleada del ataque conocido como Sha1-Hulud ha comprometido más de 25.000 paquetes dentro del ecosistema npm, convirtiéndose en uno de los incidentes más graves […]
23 de noviembre de 2025

Implementación de la Directiva Europea NIS2 en España: impacto normativo y técnico

El Gobierno de España tiene previsto culminar la transposición de la Directiva Europea de ciberseguridad NIS2 (Directiva (UE) 2022/2555) al ordenamiento jurídico nacional antes de finales […]

rupiahtoto login