Ataques Magecart con favicon y EXIF: nueva técnica que elude el análisis estático

Dos mundos contrastantes con tecnología y paisaje romántico bajo una lupa.

Las últimas campañas de Magecart demuestran hasta qué punto los atacantes han perfeccionado el skimming de tarjetas en aplicaciones web. Una técnica reciente esconde la carga maliciosa en los metadatos EXIF de un favicon cargado dinámicamente, ejecutando todo el JavaScript exclusivamente en el navegador del comprador, sin tocar una sola línea del código del comercio. … Leer más

Ataque a asistentes de IA mediante fuentes personalizadas y DOM: una nueva superficie de ataque

** Hacker con capucha trabajando en código en un entorno oscuro y misterioso.

Investigadores de la empresa LayerX han revelado una técnica novedosa para evadir las protecciones de asistentes de IA integrados en el navegador, ocultando comandos maliciosos en páginas web de forma que sean visibles para el usuario, pero no para el modelo de IA. El ataque explota la diferencia entre lo que analiza la IA en … Leer más

Apple estrena Background Security Improvements para corregir una vulnerabilidad crítica en WebKit

** Vista panorámica del Apple Park con el puente Golden Gate al fondo.

Apple ha utilizado por primera vez su nuevo mecanismo Background Security Improvements (BSI) para cerrar una vulnerabilidad crítica en el motor WebKit, evitando que los usuarios tengan que instalar una actualización completa del sistema operativo o reiniciar sus dispositivos. El parche se ha distribuido de forma automática a iPhone, iPad y Mac con versiones actuales … Leer más

Vulnerabilidades críticas en IP KVM baratos ponen en riesgo la seguridad de servidores

Escena de ciberseguridad con computadores y elementos gráficos de hackers.

Un nuevo estudio de Eclypsium ha identificado nueve vulnerabilidades en dispositivos IP KVM de cuatro fabricantes, capaces de ofrecer a un atacante control de nivel BIOS/UEFI sobre servidores corporativos. Estos equipos, que suelen costar entre 30 y 100 dólares, se utilizan para administración remota fuera de banda, pero en muchos casos presentan fallos básicos de … Leer más

CrackArmor: nueve vulnerabilidades en AppArmor comprometen la seguridad de Linux y contenedores

** Analistas cibernéticos trabajan con pantallas sobre amenazas de seguridad en un entorno futurista.

El equipo de investigación Qualys Threat Research Unit (TRU) ha revelado un conjunto de nueve vulnerabilidades en AppArmor, el módulo de seguridad del kernel Linux, agrupadas bajo el nombre CrackArmor. Estos fallos permiten a usuarios sin privilegios eludir controles de seguridad, escalar privilegios hasta root y romper la aislación de contenedores, lo que convierte el … Leer más

Japón autoriza operaciones cibernéticas ofensivas como parte de su nueva defensa proactiva

Hombre serio frente a un ataque, soldados y pantallas en llamas.

Japón ha dado un giro estratégico en su política de ciberseguridad: a partir del 1 de octubre de 2025, las Fuerzas de Autodefensa y la policía estarán facultadas para llevar a cabo operaciones cibernéticas ofensivas contra la infraestructura utilizada para atacar al país. Este cambio marca el paso de un modelo puramente defensivo a una … Leer más

Digg contra los bots de IA: una advertencia para la seguridad de todas las plataformas sociales

** Hombre en un entorno post-apocalíptico observa drones sobre un fondo ardiente.

La histórica plataforma de marcadores sociales Digg ha vuelto a apagar motores, apenas dos meses después de relanzar su versión en beta abierta. La compañía ha anunciado un “hard reset”: paralización de operaciones, recortes significativos de plantilla y desactivación del sitio. El detonante ha sido una oleada masiva de bots de IA y SEO que … Leer más

Storm-2561: falsos sitios de VPN corporativa y SEO poisoning para robar accesos empresariales

** Hombre y mujer concentrados en computadora, preocupados por la pantalla.

Una reciente campaña atribuida al grupo Storm-2561 está utilizando técnicas avanzadas de posicionamiento en buscadores (SEO poisoning) para distribuir un falso cliente de VPN corporativa que en realidad instala el infostealer Hyrax. El objetivo principal son organizaciones que dependen de soluciones de acceso remoto de fabricantes como Ivanti, Cisco, Fortinet, Pulse Secure, Sophos, SonicWall o … Leer más

Seguridad de la inteligencia artificial en empresas: riesgos reales y cómo afrontarlos

Hombre pensativo frente a una computadora en un entorno de ciberseguridad.

La inteligencia artificial se ha convertido en un componente crítico de la infraestructura digital corporativa, pero su protección avanza mucho más despacio que su adopción. El informe AI and Adversarial Testing Benchmark Report 2026 de Pentera, basado en una encuesta a 300 CISO y responsables sénior de ciberseguridad en EE. UU., revela una brecha preocupante: … Leer más

VENON: el nuevo troyano bancario en Rust que amenaza a la banca brasileña

Hacker trabajando en un entorno oscuro con tormenta y pantallas brillantes.

Un nuevo troyano bancario para Windows, denominado VENON, ha aparecido en el ecosistema de cibercrimen latinoamericano con un enfoque técnico inusual: está desarrollado en Rust, a diferencia de la mayoría de familias regionales históricamente escritas en Delphi. El malware se centra en usuarios de Brasil y combina técnicas avanzadas de evasión con mecanismos clásicos de … Leer más