CeosCreativos

25 de marzo de 2025
nextjs

Grave vulnerabilidad en Next.js permite eludir comprobaciones de autorización en el middleware

Se ha descubierto una vulnerabilidad crítica en Next.js, el popular framework de React, que permite a los atacantes eludir las comprobaciones de autorización realizadas por el […]
25 de marzo de 2025
nginx rce

Vulnerabilidad crítica en Ingress NGINX Controller permite RCE sin autenticación

Un conjunto de cinco fallos de seguridad críticos han sido revelados en el Ingress NGINX Controller para Kubernetes, lo que podría resultar en la ejecución remota […]
19 de marzo de 2025
tablets infectadas en mexico

Gobierno de México distribuye tablets infectadas: 200,000 estudiantes en riesgo por BADBOX 2.0

Miles de estudiantes en México podrían estar expuestos a ciberataques debido a la infección de sus dispositivos con la botnet BADBOX 2.0, una red de malware […]
7 de marzo de 2025
vmware

Tres vulnerabilidades activas en VMware: Parcheo inmediato obligatorio

Broadcom ha lanzado actualizaciones de seguridad para abordar tres vulnerabilidades críticas (CVE-2025-22224, CVE-2025-22225 y CVE-2025-22226) que afectan a VMware ESXi, Workstation y Fusion. Estas fallas, actualmente […]
7 de marzo de 2025

Reto Hacker destinada a formar gratuitamente en ciberseguridad a 5.000 jóvenes

«Reto Hacker» ofrece cursos interactivos que abarcan competencias esenciales como encriptación, criptografía, hacking ético y protección de dispositivos. Además, jóvenes expertos en ciberseguridad compartirán sus experiencias […]
6 de marzo de 2025
auditoria basada en riesgos

Auditoría basada en Riesgos: Un enfoque inteligente para garantizar la eficacia del sistema de Gestión

¿Qué es la auditoría basada en riesgos? La auditoría basada en riesgos es un método que asigna los recursos de auditoría según los riesgos relativos en […]
4 de marzo de 2025
bugbounty

Beneficios del Bug Bounty para las empresas

Un programa de Bug Bounty es una iniciativa donde empresas ofrecen recompensas económicas a investigadores de seguridad (hackers éticos) por identificar y reportar vulnerabilidades en sus […]
4 de marzo de 2025
JavaGhost

Hackers aprovechan errores en AWS para evadir seguridad y lanzar Phishing

Actores maliciosos están explotando configuraciones incorrectas en entornos de Amazon Web Services (AWS) para llevar a cabo campañas de phishing, según investigaciones de Unit 42 de […]
4 de marzo de 2025
cursos gratis soc

Introducción al Centro de Operaciones de Seguridad (SOC)

Un Centro de Operaciones de Seguridad (SOC, por sus siglas en inglés) es una unidad centralizada dentro de una organización dedicada a monitorear, detectar y responder […]
3 de marzo de 2025
opsec

Seguridad Operacional (OPSEC): Protegiendo la Información crítica

La Seguridad Operacional (Operational Security, OPSEC) es un proceso esencial de gestión de riesgos diseñado para prevenir que información sensible caiga en manos equivocadas. Su objetivo […]
3 de marzo de 2025

360XSS: inyección masiva de anuncios a través de panoramas virtuales

Una vulnerabilidad de Cross-Site Scripting (XSS) en el framework Krpano, utilizado para integrar imágenes y videos de 360° en sitios web y desarrollar recorridos virtuales y […]
28 de febrero de 2025
dell vulerabilidaades

Múltiples Vulnerabilidades en Productos Dell: Riesgos y soluciones

Dell ha publicado varias vulnerabilidades críticas que afectan a algunos de sus productos más populares. Entre ellos se incluyen el «Dell NetWorker Management Console», «Dell Client […]
21 de febrero de 2025
OSINT

Sin regulación ni transparencia: OSINT en México como herramienta de vigilancia estatal

El uso de la inteligencia de fuentes abiertas (Open Source Intelligence, OSINT) por parte del Estado mexicano ha crecido en los últimos años sin un marco […]
13 de febrero de 2025

PortSwigger revoluciona las pruebas de seguridad con extensibilidad impulsada por IA en Burp Suite

PortSwigger, empresa líder en seguridad de aplicaciones, ha anunciado una nueva innovación en Burp Suite Professional: la integración de extensiones impulsadas por inteligencia artificial (IA). Este […]
10 de febrero de 2025
CVE-2025-24085

Apple lanza actualización urgente para corregir vulnerabilidad crítica en iPhone, iPad y Mac

Apple ha lanzado una actualización de seguridad de emergencia para corregir una vulnerabilidad crítica de ejecución de código arbitrario que está siendo explotada activamente. Identificada como […]