Webloc: vigilancia de geolocalización mediante publicidad digital y riesgos para la privacidad

Grupo de oficiales supervisando datos en una pantalla grande en un entorno de oficina.

La infraestructura publicitaria de internet se ha convertido en una poderosa herramienta no solo para el marketing, sino también para el seguimiento silencioso de la ubicación de personas a escala global. De acuerdo con un nuevo informe de Citizen Lab, la plataforma Webloc permite a agencias gubernamentales y cuerpos policiales rastrear dispositivos móviles utilizando exclusivamente … Leer más

APT37 usa Facebook y un falso visor PDF para desplegar RokRAT en campaña de ciberespionaje

** Pendrive con logo ZIP junto a un disco y candado en una mesa.

El grupo norcoreano APT37 (ScarCruft), vinculado históricamente a operaciones de ciberespionaje contra objetivos gubernamentales y del sector defensa, ha puesto en marcha una nueva campaña multietapa en la que la ingeniería social en Facebook es el punto de entrada. A través de perfiles falsos, los atacantes persuaden a las víctimas para instalar un supuesto visor … Leer más

Compromiso del sitio oficial de CPUID: CPU-Z y HWMonitor usados para distribuir STX RAT

Vista aérea de una ciudad con infraestructura moderna y áreas de vivienda informal.

El sitio oficial de CPUID (cpuid.com), conocido por herramientas de monitorización de hardware como CPU-Z, HWMonitor, HWMonitor Pro y PerfMonitor, fue brevemente comprometido a comienzos de abril. Durante menos de 24 horas, las descargas legítimas fueron sustituidas por instaladores troyanizados que desplegaban el troyano de acceso remoto STX RAT, lo que convierte este incidente en … Leer más

Vulnerabilidad crítica CVE-2026-34621 en Adobe Acrobat Reader: qué ocurre y qué debe hacer ahora

Escena distópica con un fondo apocalíptico y un logotipo roto de Adobe pdf.

Adobe ha publicado actualizaciones de seguridad de emergencia para Adobe Acrobat y Adobe Acrobat Reader tras detectar una vulnerabilidad crítica, identificada como CVE-2026-34621, que está siendo activamente explotada por atacantes. El fallo permite la ejecución de código malicioso en el equipo de la víctima con solo abrir un PDF específicamente manipulado, lo que convierte a … Leer más

Malware Chaos: el botnet que convierte la nube en una red de proxies anónimos

Hombre trabajando en tecnología sobre un techo con vista panorámica a un paisaje montañoso.

El ecosistema de ciberseguridad en la nube se enfrenta a una nueva amenaza: una versión actualizada del malware Chaos que abandona el enfoque tradicional en routers domésticos y dispositivos IoT para centrarse en despliegues cloud mal configurados. Esta evolución confirma una tendencia preocupante: los botnets están explotando cada vez más la infraestructura de proveedores en … Leer más

Google activa Device Bound Session Credentials en Chrome 146 para blindar las cookies de sesión

Candado digital sobre teclado, galletas y reloj de arena en un entorno oscuro.

Google ha comenzado a desplegar de forma amplia la tecnología Device Bound Session Credentials (DBSC) para los usuarios de Google Chrome 146 en Windows. Este cambio supone uno de los avances más relevantes de los últimos años en la protección de sesiones web, con el objetivo explícito de restar valor al robo de cookies y … Leer más

OpenAI, Axios y Trivy: qué revela la nueva ola de ataques a la cadena de suministro de software

Vista aérea de la bahía con marcas de tecnología y conexiones digitales.

OpenAI ha revelado nuevos detalles sobre un incidente de ataque a la cadena de suministro de software en el que un paquete npm comprometido, Axios, fue ejecutado dentro de sus workflows de GitHub Actions para la firma de aplicaciones macOS. Según la compañía, no se han visto afectados datos de clientes ni sistemas internos, pero … Leer más

FBI desmantela la infraestructura global del phishing kit W3LL orientada a cuentas de Microsoft 365

Captura de un arresto con agentes de FBI y un hacker en la pantalla.

El FBI, en coordinación con la Policía Nacional de Indonesia, ha ejecutado una operación internacional para desmantelar la infraestructura del phishing kit comercial W3LL, utilizado para robar credenciales de miles de usuarios y facilitar intentos de fraude por más de 20 millones de dólares. Durante la operación se detuvo al presunto desarrollador principal, identificado como … Leer más

Identity Dark Matter: por qué el 46 % de la actividad de identidades escapa al IAM tradicional

Escena futurista con personajes y tecnología en un espacio cósmico.

Los modelos clásicos de gestión de identidades y accesos (IAM) en grandes organizaciones se están acercando a su límite operativo. A medida que el negocio crece, las identidades humanas, de máquinas y de agentes de IA se distribuyen entre miles de aplicaciones, servicios en la nube y equipos autónomos. Una parte significativa de esa actividad … Leer más

La amenaza cuántica a la criptografía de curva elíptica se acelera: lo que implica para Bitcoin, Ethereum y la banca

Vista aérea del campus de Google junto a un lago, con un gran escenario iluminado.

Dos trabajos de investigación publicados casi en paralelo señalan que los recursos necesarios para que un ordenador cuántico rompa la criptografía de curva elíptica (ECC-256) podrían ser varios órdenes de magnitud menores de lo estimado hace apenas unos años. Esto afecta directamente a los mecanismos de seguridad de Bitcoin, Ethereum, TLS, certificados digitales y numerosos … Leer más