Hacking

1 de enero de 2026
GhostPairing

GhostPairing: una estafa secuestra cuentas de WhatsApp sin robar contraseñas ni duplicar la SIM

Una nueva campaña de fraude conocida como GhostPairing está permitiendo a atacantes tomar el control de cuentas de WhatsApp sin necesidad de robar contraseñas, interceptar códigos […]
30 de diciembre de 2025

Nuevas vulnerabilidades en auriculares Bluetooth permiten a atacantes secuestrar el smartphone conectado

Investigadores de seguridad han revelado un conjunto de vulnerabilidades críticas que afectan a millones de auriculares y earbuds Bluetooth, permitiendo a atacantes espiar conversaciones, robar datos […]
25 de diciembre de 2025

Brushing: la estafa detrás de los paquetes que llegan sin solicitarlos

¿Alguna vez recibiste un paquete que no recuerdas haber pedido? Aunque pueda parecer un error logístico o un regalo inesperado, en muchos casos es una señal […]
21 de diciembre de 2025

Alerta crítica: explotación activa de una vulnerabilidad RCE en firewalls WatchGuard Firebox

WatchGuard ha emitido una alerta de seguridad urgente tras confirmar la explotación activa de una vulnerabilidad crítica en sus dispositivos Firebox, que permite la ejecución remota […]
26 de noviembre de 2025

Ataque “Sha1-Hulud” compromete más de 25.000 paquetes npm y pone en riesgo la cadena de suministro de software

Una nueva oleada del ataque conocido como Sha1-Hulud ha comprometido más de 25.000 paquetes dentro del ecosistema npm, convirtiéndose en uno de los incidentes más graves […]
21 de noviembre de 2025

Fortinet corrige una vulnerabilidad crítica explotada activamente en FortiWeb

Fortinet ha publicado una actualización de seguridad urgente para corregir una vulnerabilidad crítica en su cortafuegos de aplicaciones web FortiWeb, que ya estaba siendo explotada en […]
19 de noviembre de 2025

CVE-2025-13223: Google corrige un zero-day crítico en Chrome explotado activamente

Google ha publicado una actualización de seguridad de emergencia para Chrome en Windows, macOS y Linux con el objetivo de corregir dos vulnerabilidades de alta gravedad […]
18 de noviembre de 2025

El auge de la piratería: por qué vuelve a máximos históricos

Tras más de una década de descenso sostenido, la piratería digital ha vuelto a niveles récord. En 2024 se registraron más de 216.000 millones de visitas […]
16 de noviembre de 2025

Alerta: la clonación de voz ya se usa para atacar a los helpdesk corporativos

Un incidente reciente reportado por un cliente ha puesto de relieve un vector de ataque que hasta hace poco parecía teórico: el uso de clonación de […]
14 de noviembre de 2025
operacion endgame europol

Operación Endgame: desmantelada una de las mayores infraestructuras globales de malware

Las autoridades europeas y organismos de seguridad internacionales han llevado a cabo una de las mayores operaciones coordinadas contra el cibercrimen de los últimos años, logrando […]
10 de noviembre de 2025
OWASP 2025

OWASP Top 10 2025 – Versión revisada publicada con dos nuevas categorías

El Open Web Application Security Project (OWASP) ha dado a conocer la edición 2025 de su lista insignia OWASP Top 10, marcando su octavo lanzamiento y […]
23 de octubre de 2025

Satélites sin cifrar revelan secretos de la Guardia Nacional, la CFE, Telmex y más

Una antena barata bastó para tener acceso a datos sensibles La Tierra está rodeada de satélites que transmiten datos constantemente. Dada su magnitud e importancia, podríamos […]
2 de octubre de 2025

Certificados EV: un inteligente camuflaje del malware en macOS

En las últimas semanas, investigadores de ciberseguridad han identificado una campaña de ataques dirigida a usuarios de macOS, en la que los atacantes aprovechan certificados de […]
10 de septiembre de 2025
Catfish

Catfish: la ingeniería social detrás de las identidades falsas en línea

En el mundo digital actual, la interacción social se ha trasladado en gran medida a plataformas virtuales: redes sociales, aplicaciones de citas y foros. Con ello, […]
30 de julio de 2025

Escándalo de Tea App empeora: cibercriminales filtran identificaciones robadas en foros

El escándalo en torno a la aplicación Tea —diseñada para que mujeres verifiquen antecedentes de los hombres con los que salen— ha escalado drásticamente tras confirmarse […]