Noticias
En esta sección encontrarás las últimas noticias sobre ciberseguridad, privacidad, software, redes sociales y tecnología. Analizamos cambios importantes, alertas de seguridad y novedades que pueden afectar a usuarios y administradores de sistemas.
- Alerta por malware 'Beagle' en un sitio web falso de Claude AI Se ha detectado un nuevo malware llamado 'Beagle' distribuido a través de un sitio web falso de Claude AI. Los usuarios deben tener precaución al interactuar co…
- Advertencia: AutoFirma para macOS puede dañar el llavero de contraseñas La aplicación AutoFirma para macOS presenta un fallo que puede corromper el archivo de contraseñas del sistema. Este problema afecta a la versión 1.9.1 y puede …
- Vulnerabilidades en la biblioteca vm2 de Node.js permiten ejecución de código arbitrario Se han descubierto múltiples vulnerabilidades críticas en la biblioteca vm2 de Node.js que permiten a atacantes escapar del sandbox y ejecutar código malicioso …
- Peligro de phishing en GoDaddy a través de anuncios de Google Cibercriminales han estado utilizando anuncios de Google para llevar a cabo ataques de phishing dirigidos a usuarios de GoDaddy ManageWP. Este método pone en ri…
- Nueva vulnerabilidad de Cisco provoca caídas de dispositivos que requieren reinicio Una reciente vulnerabilidad de tipo DoS en dispositivos Cisco obliga a los administradores a reiniciar manualmente los equipos afectados. Este fallo puede ocasi…
- Incidente de seguridad en DAEMON Tools: nueva versión libre de malware Los desarrolladores de DAEMON Tools han confirmado una brecha de seguridad en su sistema. Tras el incidente, han lanzado una versión actualizada que no contiene…
- Problemas de descarga silenciosa de 4GB en Google Chrome Google Chrome enfrenta un problema que permite descargas silenciosas de archivos de gran tamaño, lo que podría comprometer la seguridad del usuario. Esta vulner…
- Los peligros del ransomware: el riesgo de confiar solo en copias de seguridad Los ataques de ransomware continúan siendo una amenaza grave, incluso cuando existen copias de seguridad. La falta de preparación y las vulnerabilidades pueden …
- Cifrado de extremo a extremo en RCS: mayor seguridad entre iPhone y Android Apple introduce cifrado de extremo a extremo para la mensajería RCS entre iPhone y dispositivos Android, mejorando así la privacidad en las comunicaciones. Esta…
- MuddyWater utiliza ransomware Chaos como distracción en sus ataques El grupo de hackers MuddyWater ha comenzado a emplear el ransomware Chaos como táctica de distracción en sus ataques. Esta estrategia busca desviar la atención …
- Riesgos de usar el router de Starlink: Mejora tu red con TP-Link Deco El router de Starlink presenta limitaciones en rendimiento y opciones de configuración. Integrar un sistema TP-Link Deco puede optimizar la red y mejorar la cob…
- Advertencia de Palo Alto Networks sobre una vulnerabilidad crítica en firewalls Palo Alto Networks ha alertado sobre una vulnerabilidad de ejecución remota de código (RCE) en sus firewalls, que ya está siendo aprovechada en ataques. Se reco…
- Vulnerabilidad crítica en PAN-OS de Palo Alto permite ejecución remota de código Palo Alto Networks ha alertado sobre una grave vulnerabilidad en su software PAN-OS que permite la ejecución remota de código sin autenticación. Se recomienda r…
- Fallas en copias de seguridad de Windows por un controlador bloqueado Microsoft ha advertido sobre un problema que afecta a las copias de seguridad en Windows debido a un controlador bloqueado en la última actualización. Esto afec…
- Alerta por malware Quasar en Linux: amenaza para desarrolladores de software El malware Quasar para Linux presenta un riesgo significativo, especialmente para los desarrolladores de software. Su naturaleza sigilosa y su capacidad de infi…
- Amazon SES utilizado en ataques de phishing para eludir detección Investigaciones revelan que Amazon SES ha sido aprovechado en ataques de phishing, lo que plantea serios riesgos de seguridad. Estos métodos dificultan la ident…
- El riesgo oculto en tu feed de CVE: vulnerabilidades EOL Las herramientas de análisis de componentes de software (SCA) a menudo pasan por alto las vulnerabilidades de fin de vida útil (EOL). Esto puede exponer a las o…
- Vulnerabilidad crítica en Apache HTTP/2 (CVE-2026-23918) expone a DoS y RCE Una grave vulnerabilidad en Apache HTTP/2 permite ataques de denegación de servicio y potencial ejecución remota de código. Los usuarios deben actualizar a la v…
- El riesgo de un mal nombre en tu red Wi-Fi: impacto en la conexión El nombre que se elija para una red Wi-Fi puede influir en su rendimiento. Utilizar caracteres especiales o nombres demasiado largos podría causar problemas de …
- Los riesgos de las VPN gratuitas: ¿vale la pena optar por una de pago? Contratar una VPN de pago puede ser crucial para garantizar la privacidad y seguridad en Internet. Las opciones gratuitas a menudo comprometen la protección de …