Cibercrimen

30 de diciembre de 2025

Nuevas vulnerabilidades en auriculares Bluetooth permiten a atacantes secuestrar el smartphone conectado

Investigadores de seguridad han revelado un conjunto de vulnerabilidades críticas que afectan a millones de auriculares y earbuds Bluetooth, permitiendo a atacantes espiar conversaciones, robar datos […]
25 de diciembre de 2025

Brushing: la estafa detrás de los paquetes que llegan sin solicitarlos

¿Alguna vez recibiste un paquete que no recuerdas haber pedido? Aunque pueda parecer un error logístico o un regalo inesperado, en muchos casos es una señal […]
21 de diciembre de 2025

Alerta crítica: explotación activa de una vulnerabilidad RCE en firewalls WatchGuard Firebox

WatchGuard ha emitido una alerta de seguridad urgente tras confirmar la explotación activa de una vulnerabilidad crítica en sus dispositivos Firebox, que permite la ejecución remota […]
26 de noviembre de 2025

Ataque “Sha1-Hulud” compromete más de 25.000 paquetes npm y pone en riesgo la cadena de suministro de software

Una nueva oleada del ataque conocido como Sha1-Hulud ha comprometido más de 25.000 paquetes dentro del ecosistema npm, convirtiéndose en uno de los incidentes más graves […]
21 de noviembre de 2025

Fortinet corrige una vulnerabilidad crítica explotada activamente en FortiWeb

Fortinet ha publicado una actualización de seguridad urgente para corregir una vulnerabilidad crítica en su cortafuegos de aplicaciones web FortiWeb, que ya estaba siendo explotada en […]
19 de noviembre de 2025

CVE-2025-13223: Google corrige un zero-day crítico en Chrome explotado activamente

Google ha publicado una actualización de seguridad de emergencia para Chrome en Windows, macOS y Linux con el objetivo de corregir dos vulnerabilidades de alta gravedad […]
18 de noviembre de 2025

El auge de la piratería: por qué vuelve a máximos históricos

Tras más de una década de descenso sostenido, la piratería digital ha vuelto a niveles récord. En 2024 se registraron más de 216.000 millones de visitas […]
16 de noviembre de 2025

Alerta: la clonación de voz ya se usa para atacar a los helpdesk corporativos

Un incidente reciente reportado por un cliente ha puesto de relieve un vector de ataque que hasta hace poco parecía teórico: el uso de clonación de […]
14 de noviembre de 2025
operacion endgame europol

Operación Endgame: desmantelada una de las mayores infraestructuras globales de malware

Las autoridades europeas y organismos de seguridad internacionales han llevado a cabo una de las mayores operaciones coordinadas contra el cibercrimen de los últimos años, logrando […]
23 de octubre de 2025

Satélites sin cifrar revelan secretos de la Guardia Nacional, la CFE, Telmex y más

Una antena barata bastó para tener acceso a datos sensibles La Tierra está rodeada de satélites que transmiten datos constantemente. Dada su magnitud e importancia, podríamos […]
2 de octubre de 2025

OpenSSL corrige vulnerabilidades críticas: riesgo de exfiltración de claves y ataques remotos

OpenSSL, uno de los proyectos de software más utilizados para garantizar la seguridad en la comunicación cifrada a nivel mundial, ha publicado actualizaciones que corrigen tres […]
2 de octubre de 2025

Certificados EV: un inteligente camuflaje del malware en macOS

En las últimas semanas, investigadores de ciberseguridad han identificado una campaña de ataques dirigida a usuarios de macOS, en la que los atacantes aprovechan certificados de […]
10 de septiembre de 2025
Catfish

Catfish: la ingeniería social detrás de las identidades falsas en línea

En el mundo digital actual, la interacción social se ha trasladado en gran medida a plataformas virtuales: redes sociales, aplicaciones de citas y foros. Con ello, […]
8 de septiembre de 2025

GPUGate: Malware enmascarado tras la reputación de Google y GitHub

Una nueva campaña de malware, identificada como GPUGate, ha captado la atención de expertos en ciberseguridad por su nivel de sofisticación y el uso estratégico de […]
8 de septiembre de 2025

La ofensiva de la IA: cómo los LLM están redefiniendo el panorama del cibercrimen

En publicaciones anteriores exploramos el auge de las amenazas potenciadas por inteligencia artificial en ámbitos como ransomware, phishing y operaciones de ciberespionaje. Hoy nos enfocamos en […]