Crecimiento explosivo de secretos expuestos en código, IA y DevOps

Escena digital futurista con un bloqueo de seguridad y actividad cibernética.

La última edición del informe GitGuardian State of Secrets Sprawl 2026 confirma una tendencia preocupante: la exposición de secretos (API keys, tokens, credenciales en texto claro) en código e infraestructura no solo no se reduce, sino que se acelera. Solo en 2025 se identificaron 29 millones de nuevos secretos en repositorios públicos de GitHub, un … Leer más

Ciberespionaje avanzado contra un gobierno del Sudeste Asiático: análisis de la campaña Mustang Panda y FluffyGh0st RAT

** Escena oscura con elementos de espionaje y acceso digital.

Una organización gubernamental de un país del Sudeste Asiático ha sido objetivo de una amplia operación de ciberespionaje que los analistas de Palo Alto Networks Unit 42 describen como «sofisticada y bien financiada». La investigación revela la actuación simultánea de tres clusters de amenaza vinculados a China, trabajando en paralelo y, con alta probabilidad, de … Leer más

Handala Hack Team: ataque al correo del FBI, wipers y escalada de la ciberamenaza proiraní

Hombre de negocios y agentes del FBI, ambiente de tensión y tecnología.

El colectivo proiraní Handala Hack Team, vinculado al Ministerio de Inteligencia y Seguridad de Irán (MOIS), ha asegurado haber comprometido la cuenta de correo personal de un alto cargo asociado al FBI y haber publicado un archivo con años de correspondencia y documentos. Más allá del impacto mediático, el incidente ilustra la creciente madurez técnica … Leer más

Vulnerabilidad crítica en Citrix NetScaler (CVE-2026-3055): qué está ocurriendo y cómo proteger tu organización

Vista panorámica de una ciudad moderna con elementos tecnológicos integrados.

Una nueva vulnerabilidad crítica en Citrix NetScaler ADC y NetScaler Gateway, identificada como CVE-2026-3055 con una puntuación CVSS de 9,3, se encuentra ya en fase de reconocimiento activo en Internet. Investigadores de Defused Cyber y watchTowr han observado campañas sistemáticas para identificar instancias vulnerables, lo que indica que el ecosistema se aproxima a una etapa … Leer más

CVE-2025-53521 en F5 BIG-IP APM: vulnerabilidad crítica RCE añadida al catálogo CISA KEV

Equipos de seguridad cibernética analizan amenazas en una sala oscura.

La Agencia de Ciberseguridad y Seguridad de Infraestructura de Estados Unidos (CISA) ha incorporado la vulnerabilidad CVE-2025-53521 de F5 BIG-IP Access Policy Manager (APM) a su catálogo Known Exploited Vulnerabilities (KEV), confirmando que está siendo explotada en entornos reales. Este movimiento sitúa a los dispositivos F5 BIG-IP APM entre los objetivos prioritarios de los atacantes … Leer más

Apple lanza avisos urgentes por ataques a iPhone: qué son Coruna y DarkSword y cómo protegerse

Dos teléfonos móviles contrastantes con temas de seguridad y peligro.

Apple ha comenzado a mostrar notificaciones críticas a pantalla completa en la pantalla de bloqueo de iPhone y iPad con versiones antiguas de iOS y iPadOS, advirtiendo de ataques reales en curso contra dispositivos desactualizados. El mensaje insta a instalar de inmediato una actualización de seguridad, subrayando que la compañía tiene constancia de campañas activas … Leer más

Ataque a Telnyx en PyPI: paquete Python comprometido con carga maliciosa oculta en archivos WAV

Vista panorámica de la ciudad con un equipo de monitoreo en primer plano.

Un nuevo ataque a la cadena de suministro de software ha afectado al popular paquete Python Telnyx, ampliamente utilizado para integrar servicios de comunicaciones en aplicaciones. El incidente, atribuido al grupo TeamPCP, vuelve a poner en el centro del debate la seguridad de los ecosistemas de paquetes como PyPI y el riesgo que suponen para … Leer más

Ataques AitM contra TikTok for Business y malware mediante SVG vinculado a BianLian

Pareja preocupada frente a una computadora con problemas de acceso a TikTok.

Grupos de ciberdelincuentes han puesto en marcha nuevas campañas dirigidas específicamente a cuentas corporativas en redes sociales y a usuarios de correo electrónico empresarial. Por un lado, se observan ataques de phishing tipo adversary-in-the-middle (AitM) contra TikTok for Business para secuestrar sesiones y eludir la autenticación multifactor. Paralelamente, se ha detectado una oleada independiente de … Leer más

Vulnerabilidades en LangChain y LangGraph ponen en riesgo datos sensibles en aplicaciones de IA

Profesionales analizan vulnerabilidades de seguridad en un entorno futurista.

Investigadores de ciberseguridad han revelado tres vulnerabilidades críticas en los frameworks LangChain y LangGraph, ampliamente utilizados para construir aplicaciones basadas en grandes modelos de lenguaje (LLM). Su explotación puede derivar en fuga de información de la filesystem, exposición de secretos de entorno y recuperación no autorizada de historiales de conversación, afectando directamente a despliegues corporativos … Leer más

Ataque a la cadena de suministro de npm compromete Axios mediante una dependencia maliciosa

Grupo de trabajadores en una situación de crisis tecnológica, luces de computadoras brillantes.

Uno de los clientes HTTP más utilizados en la ecosistema JavaScript, Axios, ha sido víctima de un ataque a la cadena de suministro en npm. Dos versiones maliciosas del paquete introdujeron de forma silenciosa una dependencia fraudulenta que, durante la instalación, desplegaba un Remote Access Trojan (RAT) multiplataforma con capacidades de control remoto sobre sistemas … Leer más