Abril 2026
Hoy (124 articles)
TEATIME NEWS | Early Birds   Morning   Lunch   Afternoon |
Hacker de Scattered Spider se declara culpable: Revelado robo de criptomonedas por $8 millones
Un británico al mando del grupo cibercriminal Scattered Spider se ha declarado culpable de orquestar un robo masivo de criptomonedas valorado en 8 millones de dólares, revelando el funcionamiento interno de uno de los colectivos de hackers más notorios de los últimos años.
El sucio secreto de los datos: por qué las copias de seguridad por sí solas no pueden salvar tu negocio
Las copias de seguridad no son suficientes: cuando ocurre un desastre, solo una verdadera estrategia de continuidad del negocio puede mantener tu empresa en funcionamiento y proteger los ingresos, la reputación y la confianza de los clientes.
Anthropic vs. Pentágono: El enfrentamiento ético de la IA que sacudió al mundo
El caso judicial Anthropic-Pentágono obligó a una de las principales empresas de IA a eliminar las protecciones éticas de sus modelos para el sector de defensa de EE. UU., exponiendo graves riesgos para la gobernanza global de la IA y el futuro de la moralidad digital.
La UE obliga a Google a compartir datos de búsqueda: La nueva batalla por el poder digital
La Ley de Mercados Digitales de la UE obliga a Google a compartir los datos de sus búsquedas con competidores, incluidos los chatbots de inteligencia artificial, desafiando así el dominio del gigante tecnológico y planteando preguntas urgentes sobre la privacidad y la competencia digital.
Nightmare-Eclipse: Vulnerabilidades Zero-Day sin Parche en Defender Alimentan una Crisis de Ciberseguridad
Dos vulnerabilidades críticas de día cero en Microsoft Defender siguen sin parchear después de que un investigador, frustrado por negociaciones fallidas en el programa de recompensas por errores, publicara exploits funcionales como represalia. El caso Nightmare-Eclipse expone los peligros de una divulgación responsable mal gestionada y la urgente carrera por aplicar parches antes de que los atacantes actúen.
Filtraciones de Metadatos en WhatsApp: Cómo los Atacantes Pueden Rastrearte en Secreto
El sistema de contactos abierto de WhatsApp y las filtraciones de metadatos permiten a los atacantes rastrear en silencio los hábitos en línea y los tipos de dispositivos de los usuarios. Aquí te explicamos cómo funciona, por qué es importante y qué se está haciendo para solucionarlo.
Se detectan fallos críticos de seguridad en dispositivos NAS de Asustor | Especial de Netcrook
Investigaciones recientes han descubierto graves vulnerabilidades en los dispositivos NAS de Asustor, exponiendo los datos sensibles de los usuarios a posibles ciberataques. Este reportaje explora las fallas técnicas, los riesgos y las medidas urgentes que los usuarios deben tomar para proteger sus activos digitales.
Cómo las herramientas confiables se convirtieron en armas secretas del cibercrimen: dentro de los ataques sigilosos de esta semana
Se están explotando rutas confiables - desde extensiones de navegador hasta canales de actualización - para llevar a cabo ataques cibernéticos sigilosos y de múltiples etapas. El reportaje de esta semana investiga cómo lo ordinario se ha convertido en el nuevo campo de batalla para el malware, los ataques a la cadena de suministro y las estafas potenciadas por inteligencia artificial.
Phantom Phisher: Dentro del robo de criptomonedas de 8 millones de dólares liderado por británicos
La confesión de un ciudadano británico revela una sofisticada campaña de phishing y SIM swapping que obtuvo millones en criptomonedas de importantes empresas estadounidenses. Así es como los ciberdelincuentes lo lograron - y lo que esto significa para el futuro de la seguridad digital.
La versión preliminar de Windows 11 renueva el Arranque Seguro y el Almacenamiento: Qué significa para la seguridad
La versión más reciente de Windows 11 Dev de Microsoft introduce un estado de Arranque Seguro codificado por colores, avisos de UAC más inteligentes y mejoras importantes en el almacenamiento. Netcrook investiga lo que estos cambios significan para tu postura de seguridad.
Falla en el Terminal iTerm2: Cómo Archivos de Texto Maliciosos Ejecutan Código
Una falla recientemente revelada en iTerm2 permite a los atacantes secuestrar Macs mediante la inserción de secuencias de escape maliciosas en archivos de texto. Incluso con solo visualizar un archivo en iTerm2 se puede activar la ejecución de código de forma silenciosa, lo que expone una importante brecha de seguridad en el terminal.
Vulnerabilidad MCP de Anthropic: La falla arquitectónica que expone a millones a ataques en la cadena de suministro de IA
Una debilidad arquitectónica crítica en el Protocolo de Contexto de Modelos de Anthropic expone a millones de sistemas impulsados por IA a la ejecución remota de código y al robo de datos. Netcrook investiga los orígenes, el alcance y las consecuencias de esta vulnerabilidad de la cadena de suministro sin precedentes.
Terapia de Choque: Cómo el Calentamiento Flash Joule Está Revolucionando el Reciclaje de Tierras Raras y Litio
Una nueva técnica de reciclaje de alto voltaje, el calentamiento flash por efecto Joule, promete recuperar metales de tierras raras y litio de los desechos con una eficiencia y beneficios ambientales sin precedentes. Descubre cómo este avance podría transformar el futuro del suministro de materiales críticos.
#Rare Earth Metals | #Lithium Recycling | #Flash Joule Heating
La confianza como arma: los peligros ocultos que acechan en tu cadena de suministro digital
Los ciberdelincuentes están explotando la confianza entre las organizaciones y sus socios para orquestar devastadores ataques a la cadena de suministro. Descubra cómo operan estas amenazas, por qué las defensas tradicionales suelen fallar y qué medidas pueden ayudar a detectar y mitigar los riesgos antes de que se salgan de control.
Gh0st RAT y CloverPlus: Dentro de la campaña de malware de doble amenaza
Una sigilosa campaña cibernética está infectando sistemas Windows con Gh0st RAT y el adware CloverPlus, otorgando a los atacantes acceso remoto y ganancias por fraude publicitario. Así es como funciona el ataque - y cómo los defensores pueden detectarlo.
Lecciones Oscuras: Brecha de Datos en Escuelas Italianas Revela Fallos en Ciberseguridad
Un ciberataque de gran magnitud a una escuela italiana ha filtrado 1,9 GB de datos sensibles en la dark web, dejando al descubierto profundas vulnerabilidades en las defensas de ciberseguridad del sistema educativo del país.
El acto de desaparición de la IA: Cómo la IA elimina objetos no deseados de los videos en 2026
Los eliminadores de objetos en video impulsados por IA están revolucionando la edición en 2026, permitiendo a cualquiera borrar elementos no deseados de sus grabaciones con solo unos clics. Descubre las herramientas, técnicas y cuestiones éticas detrás de este acto de desaparición digital.
Bluesky bajo asedio: el ataque DDoS que puso a prueba una red social descentralizada
Un sofisticado ataque DDoS interrumpió Bluesky, la emergente red social descentralizada, con un grupo vinculado a Irán adjudicándose la responsabilidad. Aunque los datos de los usuarios permanecieron seguros, el asalto expone los riesgos cibernéticos que enfrentan las plataformas de próxima generación.
Agencia de Identidad Francesa Hackeada: Brecha Masiva de Datos Expone Fallos de Seguridad
La autoridad responsable de los documentos de identidad nacionales de Francia ha sufrido un ciberataque significativo, con datos personales como nombres, correos electrónicos y fechas de nacimiento potencialmente expuestos. La brecha se suma a una serie de ataques recientes contra los servicios públicos franceses, poniendo de relieve urgentes debilidades en materia de seguridad.
🏴☠️ Akira Ransomware ataca a Integra Architecture: 180GB de datos en peligro
Integra Architecture, una destacada firma de diseño con sede en Vancouver, ha sido blanco del grupo de ransomware Akira, que afirma haber robado más de 180 GB de datos sensibles, incluidos archivos de proyectos y contratos de clientes. El ataque pone de relieve los crecientes riesgos cibernéticos a los que se enfrentan las firmas de arquitectura y diseño.
🏴☠️ Lamashtu Ransomware ataca al Grupo Jesin: desarrollador malasio es blanco de filtración de datos
Jesin Group, un importante desarrollador inmobiliario en el norte de Malasia, ha sido expuesto por el grupo de ransomware Lamashtu. El ataque pone de relieve los crecientes riesgos cibernéticos en la industria inmobiliaria, con registros DNS filtrados y posibles interrupciones operativas en el horizonte.
🏴☠️ Ransomware ataca a firma de derecho familiar: el sector legal enfrenta una crisis de filtración de datos
imbriefamilylaw.com, un bufete de derecho familiar, fue incluido en un sitio de filtraciones de ransomware, lo que pone de relieve la creciente amenaza de ciberataques contra los despachos de abogados. Los datos sensibles de los clientes y la confidencialidad legal están en riesgo a medida que los grupos de ransomware apuntan al sector legal.
🏴☠️ El ransomware Qilin ataca la red hospitalaria colombiana COHAN
Qilin ransomware se ha atribuido la responsabilidad de un ataque contra COHAN, una importante cooperativa hospitalaria colombiana. La brecha pone de manifiesto la creciente amenaza para la infraestructura sanitaria y la urgente necesidad de fortalecer las defensas cibernéticas.
#Qilin ransomware | #COHAN breach | #healthcare cybersecurity
AFTERNOON NEWS | Early Birds   Morning   Lunch   [top] |
La revolución de velocidad de Windows Explorer: dentro de la renovación del Explorador de archivos de Microsoft
Microsoft está implementando discretamente mejoras de velocidad en el Explorador de archivos, correcciones de errores y un nuevo modo Xbox para los usuarios Insider de Windows 11. Descubre qué está cambiando y cómo podría transformar tu flujo de trabajo diario.
Código asesino: la alarmante realidad de las armas autónomas en el mundo actual
Las armas autónomas letales ya están aquí, planteando preguntas urgentes sobre ética, seguridad y amenazas cibernéticas. A medida que las potencias militares despliegan máquinas de matar impulsadas por inteligencia artificial, el mundo debe actuar antes de que se reescriban las reglas de la guerra.
#Autonomous Weapons | #Digital Warfare | #Cybersecurity Risks
Dentro de la Caja Negra de la IA: La Urgente Necesidad de Transparencia en la IA Generativa
La inteligencia artificial generativa está revolucionando campos de alto riesgo, pero su toma de decisiones opaca pone en peligro la seguridad y la responsabilidad. Descubre por qué comprender cómo 'piensa' la IA generativa se ha convertido ahora en una cuestión urgente.
Ruleta de Día Cero: Cómo la IA Está Impulsando la Carrera Global de Armamento Cibernético
La inteligencia artificial está acelerando la búsqueda de vulnerabilidades de software, permitiendo tanto a atacantes como a defensores encontrar y explotar fallos a una velocidad sin precedentes. A medida que las herramientas de IA se vuelven más potentes, las organizaciones deben dejar de perseguir la perfección y enfocarse en construir una verdadera ciberresiliencia.
#AI Cybersecurity | #Zero-Day Vulnerabilities | #Software Flaws
La apuesta de Italia por la ultra banda ancha: ¿Pondrá 2030 fin, por fin, a la brecha digital?
La más reciente iniciativa de ultra banda ancha de Italia promete conectar a cientos de miles para 2030, pero la cartografía sin resolver y los altos costos en zonas remotas podrían dejar a muchos fuera. ¿Es esta realmente la última intervención pública?
#Ultrabroadband | #Digital Divide | #Connectivity Challenges
Plan de Acción de la IA en Europa: Avances, Obstáculos y la Fecha Límite de 2026
Un año después del lanzamiento del Plan de Acción para el Continente de la IA, Europa presume avances en infraestructura pero enfrenta dificultades debido a la escasez de talento y la complejidad regulatoria. Con una fecha límite crucial en 2026, ¿podrá el continente convertir la ambición en realidad?
#AI Continent Action Plan | #Talent Shortage | #Regulatory Challenges
Escudos Invisibles: Las Luchas Ocultas y los Triunfos de las Cibermujeres de Italia
A pesar de su talento excepcional, las mujeres italianas en ciberseguridad enfrentan barreras persistentes y una subrepresentación notable. Este reportaje explora sus contribuciones esenciales pero a menudo invisibles, los obstáculos que encuentran y los esfuerzos continuos para cerrar la brecha de género en el sector de defensa digital de Italia.
De Deslumbrantes Demostraciones a Despliegues Frustrados: Por Qué los Proyectos de IA Fracasan Tras el Hype
La inteligencia artificial a menudo deslumbra en las demostraciones, pero fracasa en la implementación real. Explora las trampas ocultas - desorden de datos, problemas de integración y brechas de gobernanza - que descarrilan la IA empresarial, y descubre qué separa el impacto duradero de la simple expectación.
Desenmascarando a los Camaleones Cibernéticos de Irán: El Manual de Identidades del MOIS al Descubierto
Los investigadores han descubierto cómo el Ministerio de Inteligencia y Seguridad de Irán (MOIS) orquesta un imperio global de hackeo y filtración utilizando múltiples identidades falsas de hacktivistas, combinando la disrupción, el espionaje y la guerra psicológica.
Por qué los CISOs Eligen el Podcast de Cybercrime Magazine en 2026
En 2026, el pódcast de Cybercrime Magazine es la fuente imprescindible para los CISOs con poco tiempo: ofrece episodios concisos, guiados por expertos, que brindan información crucial sobre el cibercrimen sin perder ni un segundo.
Juego de Sombras: El MOIS de Irán Dirige Operaciones Cibernéticas Globales Tras Múltiples Máscaras de Hackers
La inteligencia iraní está llevando a cabo una campaña cibernética mundial bajo múltiples identidades de hackers. Homeland Justice, Karma y Handala son todas fachadas del MOIS, que utilizan infraestructura y tácticas compartidas para atacar e intimidar a objetivos desde Albania hasta Israel y más allá.
#Iran | #Cyber Warfare | #MOIS
Hackers norcoreanos apuntan a profesionales de las criptomonedas con videollamadas falsas
UNC1069, un grupo norcoreano de ciberdelincuencia, está utilizando reuniones de video falsas y malware avanzado para robar a profesionales de las criptomonedas en todo el mundo. Así es como funciona la operación - y cómo mantenerse a salvo.
Dentro del Colapso MCP de Anthropic: Falla Oculta Expone la Cadena de Suministro de IA
Una vulnerabilidad sistémica en el protocolo MCP de Anthropic ha puesto en riesgo de toma remota a más de 150 millones de descargas y 200,000 servidores. Expertos advierten sobre un compromiso generalizado de la cadena de suministro, ya que la empresa se niega a corregir la causa raíz.
Utilidad de Intel Secuestrada: Ataque AppDomain Desata Malware Sigiloso en la Operación PhantomCLR
Hackers están abusando de una utilidad firmada de Intel y de componentes internos de .NET para desplegar malware avanzado y evasivo en la Operación PhantomCLR, atacando los sectores financiero y gubernamental con tácticas sigilosas en memoria y ofuscación basada en la nube.
Europa planea su fuga digital de WhatsApp: la soberanía en mensajería, explicada
Los funcionarios europeos se están alejando de WhatsApp y Signal, lanzando plataformas de mensajería seguras y locales para proteger las comunicaciones sensibles y afirmar la independencia digital.
Bluesky sufre un gran ataque DDoS: ¿Qué ocurrió y quién está detrás?
Bluesky, la alternativa descentralizada a Twitter, fue derribada por un importante ataque DDoS reivindicado por un grupo hacktivista proiraní. Aquí te contamos cómo se desarrolló el ataque, qué significa para los usuarios y por qué incluso las plataformas descentralizadas no son inmunes a las amenazas cibernéticas.
🏴☠️ Engaño Virtual: Hackers Utilizan QEMU como Arma para Ataques de Ransomware Sigilosos
Los hackers están explotando el emulador legítimo QEMU para evadir la seguridad, crear túneles secretos y desatar ransomware en ataques dirigidos. Descubre las técnicas, los actores y las defensas en este reportaje de investigación.
Hacker británico detrás del ciberatraco de $8 millones de Scattered Spider se declara culpable
Tyler Buchanan, un joven de 24 años de Dundee, lideró una notoria red de hackers conocida como Scattered Spider, robando al menos 8 millones de dólares a empresas e individuos estadounidenses mediante smishing y el intercambio de tarjetas SIM. Su declaración de culpabilidad marca un hito en la lucha global contra los colectivos cibercriminales de habla inglesa.
🏴☠️ El bufete Al Sulaiti sufre un ataque de ransomware Payload: el sector legal, en alerta
La banda de ransomware Payload ha incluido al bufete Al Sulaiti Law Firm, una destacada firma legal catarí, como su última víctima. La brecha pone de relieve la creciente amenaza cibernética para los despachos de abogados y los datos sensibles que resguardan.
🏴☠️ Ransomware ataca a Better House: Payload Gang pone en la mira al gigante inmobiliario
Payload, un notorio grupo de ransomware, ha señalado a Better House como su última víctima, amenazando datos sensibles en el competitivo mundo de los bienes raíces. ¿Qué significa esto para la industria y para quienes confían en ella?
Se descubren fallas críticas en OT industrial: advertencia de OT-ISAC alerta sobre crecientes riesgos cibernéticos
La última advertencia de OT-ISAC revela vulnerabilidades críticas en sistemas de control y gestión industrial, que afectan a controladores heredados, PLCs e infraestructuras de gestión. Sin soluciones disponibles para algunos dispositivos obsoletos, las organizaciones deben actuar con rapidez para parchear, aislar y monitorear sus entornos OT antes de que los riesgos de explotación aumenten.
La IA en las Sombras: La Cadena de Suministro Sanitaria Aventaja a las Defensas de Ciberseguridad
La última guía del Consejo Coordinador del Sector Salud revela cómo la rápida adopción de la inteligencia artificial está superando la capacidad del sector sanitario para gestionar los riesgos de ciberseguridad y de proveedores, exigiendo un nuevo enfoque en la supervisión y la transparencia.
#AI Oversight | #Cybersecurity Risks | #Healthcare Supply Chain
Puertos en Peligro: Por Qué las Amenazas Cibernéticas Exigen una Defensa Colectiva
Los puertos están bajo asedio por una ola de ciberataques sofisticados. Este reportaje investiga cómo los rivales se están uniendo para compartir inteligencia y defender las cadenas de suministro globales - y por qué la colaboración es ahora la mejor línea de defensa del mundo.
LUNCH NEWS | Early Birds   Morning   [top] |
Caída de Microsoft Teams: Actualización Defectuosa Obliga a Revertir de Emergencia
Una actualización rutinaria del servicio de Microsoft Teams salió mal, dejando a los usuarios bloqueados y obligando a Microsoft a revertir urgentemente el cambio. Esto es lo que ocurrió, por qué sucedió y qué revela sobre los riesgos del despliegue rápido de software.
El ajuste de cuentas de la ciberseguridad en la sala de juntas: por qué cada ejecutivo está ahora en la primera línea
La ciberseguridad ya no es solo una preocupación del área de TI: es un asunto de la alta dirección. Tras las recientes medidas regulatorias y amenazas en constante evolución, los líderes empresariales deben ahora considerar el riesgo cibernético como una prioridad estratégica fundamental.
Detrás del Rumor: El Juicio de la Junta Directiva sobre Blockchain
La cadena de bloques ya no es solo una moda tecnológica: es una prioridad estratégica para los consejos corporativos. Explora los riesgos, los cambios regulatorios y las oportunidades mientras los activos digitales redefinen el valor y la gobernanza.
De terreno firme a arenas movedizas: cómo la vida digital está reescribiendo la sociedad
La revolución digital ha cambiado radicalmente la forma en que vivimos y nos conectamos, disolviendo los cimientos estables del pasado e inaugurando una nueva era en la que las plataformas, los algoritmos y los flujos de datos definen nuestra realidad social.
#Digital Society | #Liquid Modernity | #Surveillance Capitalism
Comer según el Algoritmo: El Audaz Nuevo Papel de la IA en la Nutrición Personalizada
La inteligencia artificial está transformando nuestra alimentación, ofreciendo consejos nutricionales personalizados basados en nuestros datos únicos. Pero a medida que los algoritmos entran en la cocina, las preguntas sobre la privacidad y el lado humano de la comida se vuelven más urgentes.
NIS2 y ACN: Las Nuevas Reglas de Ciberseguridad que Amenazan a las Empresas No Preparadas
Con NIS2 y ACN, Europa eleva el estándar en ciberseguridad. Las empresas deben actuar con rapidez para cumplir con las nuevas exigencias técnicas, organizativas y de reporte, o enfrentarán consecuencias graves.
Revelando los Agentes Sin Confianza de Ethereum: La Historia Interna del ERC-8004
ERC-8004 está listo para revolucionar Ethereum al permitir agentes sin confianza: programas autónomos que actúan sin supervisión central. Descubre cómo este estándar podría transformar la confianza digital, fomentar nuevas aplicaciones descentralizadas y desafiar la propia noción de autoridad en la blockchain.
La brecha digital en la salud de Italia: avances, obstáculos y la lucha por un cambio duradero
La revolución digital de la atención sanitaria en Italia muestra resultados reales: desde la reducción a la mitad de las transferencias a urgencias hasta una atención crónica sin fisuras, pero enfrenta barreras sistémicas. ¿Se convertirán los éxitos piloto en la nueva norma, o se desvanecerán?
Cuando tu sala de estar se convierte en un médico: el auge de la atención sanitaria por vigilancia
Los entornos inteligentes están transformando hogares comunes en avanzados monitores de salud. Descubre cómo las redes de sensores y la inteligencia artificial están revolucionando la atención al paciente - y por qué las preocupaciones sobre la privacidad están en aumento.
#Surveillance Healthcare | #Smart Environments | #Data Privacy
Sabotaje Silencioso: Falla en Anthropic MCP Expone la Cadena de Suministro de IA a Ataques RCE
Un fallo de diseño en el Protocolo de Contexto de Modelos de Anthropic expone a miles de servidores de IA a la ejecución remota de código, revelando un riesgo sistémico que resuena a lo largo de toda la cadena de suministro de IA.
#AI Vulnerability | #Remote Code Execution | #Supply Chain Risk
La NSA elude la prohibición del Pentágono para acceder a Mythos AI de Anthropic
Se ha confirmado que la NSA está utilizando la versión restringida de Mythos AI de Anthropic, desafiando una prohibición del Pentágono y desatando un debate sobre la seguridad, la ética y el futuro de las capacidades cibernéticas ofensivas.
Sabotaje por Diseño: El Complot del Malware ZionSiphon Contra el Agua de Israel
ZionSiphon, un malware de motivación política dirigido a las plantas de agua de Israel, fue descubierto con una falla fatal que evitó una catástrofe, pero su arquitectura señala una nueva y peligrosa era en los ataques a infraestructuras críticas.
🏴☠️ Notas en la Sombra: Campaña Sigilosa de Ransomware Ataca a Usuarios Turcos con Adwind RAT
Los usuarios turcos están siendo objetivo de una sigilosa campaña de ransomware que utiliza una versión modificada del Adwind RAT, técnicas avanzadas de ofuscación y comunicaciones basadas en Tor. Este ataque localizado demuestra cómo pequeños grupos de ciberdelincuentes pueden evadir la detección y extorsionar silenciosamente a sus víctimas durante años.
Utilidad de Intel Secuestrada: Hackers Usan AppDomain Hijacking para Evadir la Detección
Los hackers están explotando una utilidad firmada y confiable de Intel mediante el secuestro de AppDomain, eludiendo los controles de seguridad y lanzando campañas de malware sigilosas que son casi imposibles de detectar con las herramientas tradicionales.
Gh0st RAT y CloverPlus Adware: Campaña de Malware de Doble Carga Expuesta
Una nueva campaña de malware despliega tanto Gh0st RAT como el adware CloverPlus a través de un cargador sigiloso, combinando el compromiso prolongado del sistema con ganancias inmediatas basadas en anuncios. Así es como los atacantes llevan a cabo esta operación de doble amenaza - y lo que los defensores pueden hacer al respecto.
Maravilla Sin Cables: Cómo una Lente de Contacto Fluídica Podría Transformar el Cuidado del Glaucoma
Una nueva lente de contacto deja de lado la electrónica y apuesta por la tecnología microfluídica, monitoreando la presión ocular y administrando medicamentos bajo demanda, lo que ofrece una nueva esperanza en la lucha contra el glaucoma.
MiningDropper: El malware modular para Android que distribuye sigilosamente infostealers y RATs
MiningDropper, un framework de malware modular, está infectando dispositivos Android a través de aplicaciones troyanizadas, desplegando de manera silenciosa criptomineros, robadores de información y RATs avanzados. Su cifrado en capas y cargas útiles dinámicas lo convierten en una amenaza formidable en todo el mundo.
Malware firmado por Microsoft: Servicio de cifrado FUD lanza ataques sigilosos
Un nuevo servicio de ciberdelincuencia llamado FUD Crypt está proporcionando a los hackers malware completamente indetectable y firmado por Microsoft. Al abusar de Azure Trusted Signing, los atacantes pueden desplegar puertas traseras persistentes que se camuflan entre los procesos legítimos del sistema, sin necesidad de programar una sola línea de código.
Engaño Terminal: Explotando la Vulnerabilidad Oculta de iTerm2 para la Ejecución de Código
Una vulnerabilidad crítica en iTerm2 permite a los atacantes tomar el control de tu Mac simplemente al mostrar un archivo de texto manipulado. Aquí te explicamos cómo funciona el exploit, por qué es tan peligroso y qué deben hacer los usuarios hasta que haya una solución disponible para todos.
Falla en TBK DVR impulsa la botnet Nexcorium: Dentro de la ofensiva cibernética DDoS
Los hackers están explotando una falla importante en los DVR TBK para desplegar Nexcorium, una nueva botnet basada en Mirai capaz de realizar ataques DDoS a gran escala. Descubre cómo funciona el ataque, qué hace que Nexcorium sea peligrosa y por qué la seguridad en el IoT es más importante que nunca.
Estafa de Phishing del Ministerio de Salud: Cómo los Correos Falsos Están Robando Tus Datos
Los ciberdelincuentes están enviando correos electrónicos falsos y convincentes desde el Ministerio de Salud de Italia, instando a los destinatarios a renovar su Tarjeta de Salud o actualizar sus registros. Descubra cómo funciona la estafa, los riesgos que implica y las medidas que debe tomar para mantenerse seguro.
Ciberseguridad en Italia: La Silenciosa Crisis de Investigación al Descubierto
El primer informe integral de Italia sobre investigación en ciberseguridad revela una brecha crítica: menos del 1% de la producción científica nacional aborda la seguridad digital, dejando al país vulnerable en un panorama de amenazas que evoluciona rápidamente.
Falla Crítica en Protobuf.js Expone a Millones de Aplicaciones en la Nube al Riesgo de RCE
Un error de una sola línea en la ampliamente utilizada biblioteca JavaScript protobuf.js puso en riesgo de ejecución remota de código a millones de aplicaciones en la nube. Así es como los atacantes podrían explotar el manejo de esquemas - y por qué las actualizaciones urgentes son esenciales.
#protobuf.js | #remote code execution | #security vulnerability
Millones de servidores FTP siguen anclados en el pasado: crisis de cifrado expone los flujos de datos globales
Una nueva investigación revela que casi 2,5 millones de servidores FTP expuestos a Internet carecen de cifrado, lo que pone en riesgo datos sensibles en todo el mundo. Expertos instan a adoptar alternativas seguras mientras los protocolos heredados continúan poniendo en peligro a empresas y usuarios.
El Congreso Amplía los Poderes de Vigilancia en una Caótica Sesión Nocturna
Una dramática y apresurada maniobra nocturna en el Congreso ha mantenido con vida los controvertidos poderes de vigilancia de Estados Unidos - al menos por ahora. Mientras los legisladores debaten sobre privacidad y seguridad, la prórroga temporal de la Sección 702 prepara el terreno para otra batalla de alto riesgo.
MORNING NEWS | Early Birds   [top] |
Crisis de Actualizaciones en Windows Server: Microsoft Lanza Soluciones de Emergencia Tras Fallos Generalizados
Las actualizaciones de seguridad de Microsoft de abril de 2026 desataron el caos entre los administradores de Windows Server, lo que llevó a la publicación de parches de emergencia para solucionar fallos de instalación, bucles de reinicio en los controladores de dominio y solicitudes inesperadas de recuperación de BitLocker. Esto es lo que salió mal - y lo que significa para los equipos de TI.
El Espejismo de la IA: Cómo las Grandes Tecnológicas Nos Venden un Mañana que Nunca Llega
La inteligencia artificial se vende como la solución a todos nuestros problemas, pero detrás de la incesante publicidad se oculta un poderoso mecanismo de control y lucro. Este reportaje investiga cómo las promesas de la IA evocan utopías tecnológicas del pasado - y por qué debemos cuestionar el futuro que nos están vendiendo.
Perdidos en el Laberinto Digital: Cómo los Integradores de Sistemas se Convirtieron en Guardianes Corporativos
Los integradores de sistemas ya no son solo implementadores tecnológicos: ahora son los guardianes estratégicos que ayudan a las empresas a navegar la implacable ola de innovación digital, distinguiendo el valor real de las tendencias pasajeras.
#System Integrator | #Digital Transformation | #Trusted Advisor
La apuesta de Italia por la longevidad: convertir una crisis de envejecimiento en una ventaja innovadora
Italia se está convirtiendo rápidamente en una de las naciones más longevas del mundo, pero lejos de ser una crisis inminente, los expertos afirman que este cambio demográfico podría ser el arma secreta del país. Descubre cómo Italia podría transformar la longevidad en una ventaja competitiva a través de la tecnología para la tercera edad, la economía plateada y audaces nuevas estrategias nacionales.
El reinicio de la ofensiva cibernética de Irán: Dentro del punto de inflexión de abril de 2026
Abril de 2026 fue testigo de una transformación estratégica en la ciberguerra iraní, cuando los operativos pasaron de ataques generalizados a campañas selectivas impulsadas por inteligencia. Este reportaje analiza las tácticas, motivaciones e implicaciones globales de la nueva ofensiva digital de Irán.
#Iran Cyber Operations | #Digital Espionage | #Credential Harvesting
Dentro del Instituto de Salud de Italia: ¿Privacidad desde el Diseño o Espejismo de Datos?
El Instituto Superior de Salud de Italia afirma que su sitio web cumple con los principios de ‘privacidad y ciberseguridad desde el diseño’, pero una investigación de Netcrook revela cómo las cookies técnicas y analíticas podrían estar mapeando el comportamiento de los usuarios y generando nuevas preocupaciones sobre la privacidad.
La IA rompe el molde: Nuevas fronteras en el diagnóstico temprano de enfermedades neurodegenerativas
La inteligencia artificial está transformando el diagnóstico de las enfermedades neurodegenerativas, permitiendo la detección temprana y estrategias personalizadas de prevención. Desde gemelos digitales hasta datos sintéticos, descubre cómo la tecnología de vanguardia está reescribiendo las reglas de la salud cerebral.
#AI diagnostics | #neurodegenerative diseases | #digital twins
¿Justicia en piloto automático? El peligroso auge de la IA en la sala del tribunal
La inteligencia artificial está transformando el mundo jurídico, pero, como demuestran los casos de alto perfil y las nuevas leyes estrictas, la justicia nunca debe dejarse en piloto automático. Solo una supervisión humana vigilante puede evitar que errores, sesgos y precedentes fabricados socaven el estado de derecho.
De las Líneas de Ensamblaje a las Pestañas Infinitas: La Nueva Primera Línea de Movilización Laboral
De la fábrica a la pantalla, la movilización laboral ha evolucionado. Descubre cómo el capitalismo digital transforma el trabajo, la atención y la vida cotidiana - y por qué el costo humano sigue aumentando.
#Worker Mobilization | #Digital Capitalism | #Productive Distraction
Logística Digital en el Sector Salud: La Infraestructura Crítica Detrás de la Seguridad del Paciente
La logística digital de la atención sanitaria en Europa ha pasado de estar en la sombra a ocupar un lugar central, con la trazabilidad de extremo a extremo y los datos en tiempo real ahora esenciales para la seguridad del paciente y la continuidad asistencial. Pero sin una integración unificada, el sistema corre el riesgo de fragmentarse y fracasar.
Claude Opus 4.7: El Caballo de Batalla de la IA de Anthropic Redefine la Automatización y la Seguridad
Claude Opus 4.7 es el modelo de IA más reciente de Anthropic, diseñado no solo para conversar, sino también para ejecutar flujos de trabajo complejos y de múltiples etapas con precisión. Con importantes mejoras en razonamiento técnico, manejo de documentos y visión, Opus 4.7 promete ser un cambio radical en la operatividad; sin embargo, sus controles más estrictos y las medidas de seguridad en evolución revelan los nuevos desafíos que plantea la IA avanzada en el entorno laboral.
Plantilla de DPIA del EDPB: ¿Herramienta de Responsabilidad o Trampa Burocrática?
El borrador de plantilla de DPIA del EDPB promete agilizar las evaluaciones de riesgos de privacidad en toda Europa, pero los críticos temen que pueda socavar la responsabilidad organizacional. ¿Se convertirá en una herramienta de empoderamiento o solo en otro obstáculo burocrático?
Dentro de la revolución Zero Trust: Rompiendo barreras hacia una seguridad a prueba de balas
La seguridad Zero Trust ya no es opcional a medida que los ciberataques se vuelven más sofisticados. Sumérgete en los desafíos reales de adoptar Zero Trust, desde obstáculos técnicos hasta la obtención del apoyo de la dirección, y explora estrategias para que la transición sea más fluida y eficaz.
ZionSiphon Malware: Nueva Amenaza Cibernética Apunta a la Infraestructura Hídrica de Israel
ZionSiphon, un malware recién descubierto, está atacando los sistemas OT de agua y desalinización en Israel con avanzadas capacidades de sabotaje. Los investigadores advierten que esto marca una evolución peligrosa en el conflicto ciberfísico y en la tendencia global de atacar infraestructuras críticas.
Dentro de la Brecha de Vercel: Explotación de OAuth Expone Debilidades en la Cadena de Suministro
Un compromiso en la cadena de suministro a través de una herramienta de IA de terceros expuso los sistemas internos de Vercel, planteando preguntas urgentes sobre la seguridad de OAuth y la gestión de secretos en la nube.
NIST renueva su base de datos de vulnerabilidades y adopta la clasificación basada en riesgos ante el récord de CVE
Con las presentaciones de vulnerabilidades en su punto más alto, NIST está abandonando su enfoque exhaustivo de la Base de Datos Nacional de Vulnerabilidades en favor de una priorización basada en el riesgo, transformando así la manera en que las organizaciones enfrentan las amenazas cibernéticas.
Vulnerabilidades Críticas en Gardyn Smart Garden Exponen a los Usuarios a Ataques Remotos
Graves fallos de seguridad en los dispositivos de jardín inteligente Gardyn permiten que atacantes remotos tomen el control y accedan a datos en la nube, según una advertencia de CISA. Se recomienda realizar actualizaciones inmediatas y aplicar sólidas protecciones de red para evitar su explotación.
#Gardyn vulnerabilities | #smart devices | #cybersecurity risks
Nexcorium Botnet: Cómo los hackers explotan los DVR TBK con la CVE-2024-3721
Los hackers están explotando una falla crítica en los DVR TBK para desplegar Nexcorium, una nueva variante de la botnet Mirai. Esta investigación revela la cadena de infección, las operaciones de la botnet y las medidas de defensa urgentes para los dispositivos IoT vulnerables.
Firmado, Sellado, Subvertido: Ciberdelincuentes Secuestran la Firma de Microsoft para Malware Sigiloso
FUD Crypt ha convertido en un arma la firma confiable de Microsoft para entregar malware invisible y habilitado para comandos a suscriptores de pago. Esta exposición desglosa las tácticas de evasión de la plataforma y lo que esto significa para la ciberseguridad.
Aplicaciones Sombra: La campaña de malware MiningDropper para Android al descubierto
Una nueva campaña de malware llamada MiningDropper está explotando aplicaciones confiables de Android para desplegar mineros de criptomonedas, troyanos bancarios y ladrones de datos, a menudo pasando desapercibida ante las herramientas antivirus. Descubre cómo funciona esta amenaza y cómo mantenerte seguro.
Las páginas públicas de Notion filtran correos electrónicos y fotos de editores: se revela una importante exposición de datos
Miles de usuarios de Notion están en riesgo después de que investigadores revelaran que las páginas públicas filtran información personal de los editores - including correos electrónicos y fotos de perfil - sin necesidad de autenticación. Esto es lo que necesitas saber.
Baterías nucleares DIY: La sorprendente ciencia detrás de las celdas de energía alimentadas por tritio
Los aficionados están aprovechando el tenue resplandor del tritio y células fotovoltaicas comunes para construir baterías nucleares caseras. Descubre la ciencia, los desafíos y el potencial futuro de esta fuente de energía poco convencional.
🏴☠️ JanaWare Ransomware: La operación sigilosa que apunta a usuarios turcos
JanaWare es una operación de ransomware sigilosa que apunta a usuarios turcos mediante phishing y un Adwind RAT personalizado. Sus avanzadas técnicas de evasión y su enfoque localizado le han permitido operar sin ser detectada durante años.
La versión Dev de Windows 11 presenta panel de estado de Secure Boot y mejoras de almacenamiento
La nueva versión preliminar de Windows 11 de Microsoft introduce un panel visual para el estado de Secure Boot, avisos de seguridad mejorados y mejoras sustanciales en el almacenamiento, permitiendo a los usuarios supervisar las defensas del sistema como nunca antes.
Soberanía Digital: El Desafío de Alto Riesgo que CEOs y CFOs No Pueden Ignorar
La comodidad de la nube ha tenido un alto precio: la pérdida de control y el aumento de los riesgos legales. A medida que las nuevas leyes de la UE y el bloqueo de proveedores transforman el panorama digital, la soberanía digital se ha convertido en una preocupación crucial para directores generales y financieros.
Botnet Desmantelada: Por Qué los Hackers Siguen Fracasando al Secuestrar Routers TP-Link Obsoletos
Durante un año, los ciberdelincuentes han intentado - sin éxito - explotar una falla crítica en routers TP-Link descontinuados. Investiga por qué estos ataques siguen fallando y qué revela esto sobre los riesgos de seguridad en el Internet de las cosas.
Dentro del Hackeo a Vercel: Cómo una Herramienta de Terceros Vulneró a un Gigante de la Nube
Una brecha en Vercel, creador de Next.js, se rastreó hasta una herramienta de inteligencia artificial de terceros comprometida, exponiendo credenciales de clientes y resaltando los peligros crecientes de los ataques a la cadena de suministro en el software en la nube.
CCD II: La reforma del crédito digital en Europa explicada
La directiva CCD II de Europa está revolucionando el crédito al consumo: abarca los préstamos digitales, los esquemas de “compra ahora, paga después” y exige una transparencia rigurosa y protección de datos. Esto es lo que prestatarios y fintechs deben saber.
Cables de Guerra: La Batalla por el Control Bajo los Mares de Europa
Los cables de datos submarinos de Europa están bajo ataque - tanto física como digitalmente - convirtiendo el Mediterráneo y el Báltico en escenarios de conflictos geopolíticos de alto riesgo. Descubre cómo se están atacando estas arterias invisibles y qué está en juego en la batalla por la supremacía digital.
¿Espresso o Exposición? La integración de ChatGPT en Starbucks despierta alertas de privacidad
Starbucks ha lanzado una integración con ChatGPT para recomendaciones de bebidas, pero usarla implica compartir los datos de tu sesión de ChatGPT con la gigante del café. Nuestra investigación explora la conveniencia, los riesgos técnicos y las implicaciones de privacidad detrás de esta colaboración impulsada por inteligencia artificial.
El regreso de la RTX 3060 de Nvidia: el mercado de GPUs económicas se sacude
Nvidia podría revivir la RTX 3060 en 2026 mientras deja de lado la RTX 5050 de 9GB, lo que señalaría grandes cambios para los jugadores con presupuesto limitado y el mercado de tarjetas gráficas.
Error en iOS 26 deja fuera a usuarios de iPhone tras eliminar un carácter del teclado
La actualización iOS 26 de Apple eliminó un carácter del teclado checo, dejando fuera a los usuarios que dependían de él en sus contraseñas. La única forma de recuperación es un restablecimiento de fábrica, lo que borra todos los datos. Apple promete una solución, pero el incidente pone de relieve los riesgos en la localización de software y la seguridad del usuario.
Mozilla Thunderbolt: Cliente de IA Empresarial de Código Abierto Prioriza la Seguridad y el Control
MZLA Technologies de Mozilla ha presentado Thunderbolt, un cliente de IA de código abierto y autoalojado para empresas. Prometiendo privacidad, automatización y acceso multiplataforma, Thunderbolt permite a las organizaciones ejecutar inteligencia artificial en su propia infraestructura, sin necesidad de la nube.
Ataque de Envenenamiento SEO Secuestra Binario de Microsoft para Instalar Herramientas de Acceso Remoto
Los ciberdelincuentes están manipulando los resultados de búsqueda para atraer a los usuarios a descargar instaladores maliciosos disfrazados de populares herramientas de recuperación. Al aprovechar binarios firmados por Microsoft y desplegar software legítimo de gestión remota, los atacantes obtienen acceso encubierto a los sistemas de las víctimas. Este artículo analiza el ataque y ofrece consejos para evitar convertirse en una víctima.
ATHR: El kit de herramientas de IA que potencia los ataques de vishing a gran escala
Una nueva plataforma de ciberdelincuencia llamada ATHR está facilitando y haciendo más peligrosos que nunca los ataques de vishing y phishing telefónico a gran escala, impulsados por inteligencia artificial, eludiendo las defensas tradicionales y poniendo en riesgo a las organizaciones.
Coche eléctrico DIY se enfrenta a vías de tren abandonadas en una aventura audaz
Matt Spears transforma su ligero coche eléctrico Spira en un explorador sobre rieles, mejorándolo con un motor de 5 kW y piezas personalizadas para recorrer vías abandonadas en la naturaleza estadounidense.
Dentro del Manual del Impostor: Cómo los Hackers Secuestran Mesas de Ayuda para Infiltrarse en las Empresas
Los ciberdelincuentes están secuestrando los flujos de trabajo de los servicios de asistencia empresarial al hacerse pasar por personal de TI en Microsoft Teams y aprovechar Quick Assist. Este reportaje de investigación expone sus tácticas, cómo evaden la detección y qué deben hacer las organizaciones para protegerse.
Brotación Silenciosa: Jardines Inteligentes Gardyn Expuestos a Secuestro Remoto
Un conjunto de graves fallos de seguridad en los dispositivos de jardinería inteligente Gardyn podría permitir que atacantes tomen el control remoto de los sistemas y accedan a datos sensibles. CISA insta a realizar actualizaciones inmediatas y a implementar protecciones en la red para evitar su explotación.
Sombras Virtuales: Máquinas Virtuales QEMU Impulsan los Ciberataques de Nueva Generación
Los atacantes están secuestrando máquinas virtuales QEMU para crear puertas traseras invisibles destinadas al robo de credenciales y la distribución de ransomware, lo que hace que la detección sea casi imposible para los equipos de seguridad.
Páginas Públicas de Notion Filtran Correos y Fotos de Editores: Investigación
Una vulnerabilidad oculta en las páginas públicas de Notion expone la información personal de todos los editores, sin necesidad de autenticación. Aquí explicamos cómo funciona esta falla, los riesgos para las organizaciones y qué deben hacer los usuarios ahora.
La NSA utiliza en secreto Mythos AI de Anthropic a pesar de la prohibición del Pentágono
A pesar de una lista negra del Pentágono, la NSA utiliza discretamente la inteligencia artificial Mythos de Anthropic para la defensa cibernética crítica, lo que expone profundas divisiones en la política de seguridad de Estados Unidos y desata un debate sobre los riesgos y beneficios de la inteligencia artificial de próxima generación.
Malware ZionSiphon: Sabotaje Político Apunta a la Infraestructura Hídrica de Israel
ZionSiphon es una nueva clase de malware OT diseñado para sabotear las compañías de agua israelíes. Con motivaciones políticas y una capacidad de ataque avanzada, marca un peligroso cambio en la guerra cibernética.
Dentro del Robo Corporativo de Criptomonedas de $8 Millones: Cómo el Smishing y los SIM Swaps Impulsaron un Cibercrimen Transatlántico
Un hacker británico de 24 años lideró una sofisticada red de ciberdelincuencia que utilizó smishing e intercambio de SIM para robar 8 millones de dólares en criptomonedas a empresas estadounidenses. La investigación revela las vulnerabilidades humanas detrás de las brechas tecnológicas avanzadas.
Brecha en Vercel expone fallos de seguridad en SaaS a través de hackeo con Context AI
La reciente brecha de Vercel, atribuida a una integración comprometida de Context AI, expuso algunas credenciales de clientes y puso de manifiesto los crecientes riesgos de las herramientas SaaS de terceros en la cadena de suministro tecnológica.
Brecha de Datos en Vercel: Ataque a la Cadena de Suministro Expone Fallos en la Seguridad en la Nube
Vercel ha revelado una brecha de datos vinculada a una herramienta de IA comprometida, lo que expone los riesgos de las integraciones de terceros. El incidente resalta la importancia de la seguridad de las variables de entorno y la necesidad de medidas de respuesta rápidas.
#Vercel breach | #supply chain attack | #third-party integrations
Reforma basada en riesgos del NVD por parte del NIST: Qué significa para la gestión de vulnerabilidades
Ante un aumento récord en las vulnerabilidades de software, NIST está priorizando ahora únicamente las amenazas de mayor riesgo en la Base de Datos Nacional de Vulnerabilidades, un cambio sísmico que podría transformar la manera en que las organizaciones gestionan el riesgo cibernético.
🏴☠️ Everest Ransomware ataca a Complete Aircraft Group en ciberataque a la aviación
La banda de ransomware Everest ha declarado al Complete Aircraft Group como su última víctima, lo que representa una brecha significativa en la cadena de suministro de la aviación y pone de relieve los crecientes riesgos cibernéticos en todos los sectores.
EARLY BIRDS | [top] |
Cómo los hackers convierten fuentes de poder de servidores antiguos en herramientas de banco de alta corriente
Una nueva ola de creadores está transformando fuentes de alimentación de servidores obsoletas en herramientas de banco económicas y de alta corriente, dando nueva vida a los desechos electrónicos y potenciando proyectos creativos de electrónica.
🏴☠️ Ataque de Ransomware expone a Citizens Bank: La historia no contada
Un grupo de ransomware ha atacado a Citizens Bank, incluyéndolo en Ransomfeed. Este reportaje investiga cómo se desarrolló el ataque, los riesgos para los clientes y las implicaciones más amplias para la ciberseguridad bancaria.
🏴☠️ Brecha de Ransomware en Tokoparts: Cómo los Hackers Atacaron el Mercado de Repuestos Automotrices de Indonesia
Tokoparts, uno de los principales mercados de autopartes en Indonesia, fue víctima de un ataque de ransomware en 2024. Los hackers robaron y filtraron datos sensibles de la empresa y de sus clientes, dejando al descubierto vulnerabilidades en el floreciente panorama del comercio electrónico en el sudeste asiático.
🏴☠️ Ransomware golpea a Complete Aircraft Group: la industria de la aviación en alerta
Un importante ataque de ransomware ha golpeado a Complete Aircraft Group, exponiendo la vulnerabilidad de la industria de la aviación ante la extorsión digital. Nuestra investigación revela cómo operan los ciberdelincuentes y lo que está en juego para las infraestructuras críticas.
🏴☠️ Ataque de Ransomware a Nutrabio: Crisis de Ciberseguridad en la Industria de Suplementos
Nutrabio, líder en la industria de los suplementos, fue víctima de un ataque de ransomware que expuso datos sensibles y alteró sus operaciones. Este reportaje investiga el incidente y sus implicaciones para la ciberseguridad en todo el sector.
El último suspiro de Voyager, el bloqueo de Kindle y los datos que acechan nuestros dispositivos
Los titulares de esta semana revelan las consecuencias ocultas de nuestro mundo conectado: la NASA apaga los instrumentos de la Voyager 1, Amazon endurece las restricciones del Kindle, investigadores descubren años de datos en la ECU de un coche desechado y un nuevo timbre de bicicleta supera a los auriculares con cancelación de ruido. ¿Qué nos dicen estas historias sobre la privacidad, la obsolescencia y las huellas digitales que dejamos atrás?
#Voyager 1 | #Digital Rights Management | #Automotive Privacy