Ciberataque a Stryker: lo que revela la intrusión de Handala sobre la ciberseguridad en salud

** Robot quirúrgico en operación junto a ambiente de hacking oscuro.

El fabricante global de tecnología médica Stryker, integrante del índice Fortune 500, ha sufrido uno de los ciberataques más relevantes del sector medtech de los últimos años. El grupo de amenazas Handala, vinculado por múltiples analistas a intereses iraníes, se atribuye la destrucción masiva de datos en dispositivos corporativos y el robo de decenas de … Leer más

Desmantelamiento de SocksEscort: el botnet de proxies residenciales basado en routers Linux infectados con AVRecon

Agentes del FBI y Europol investigan un ciberdelito en una escena de tensión.

Autoridades de Estados Unidos y Europa, en coordinación con el sector privado, han desarticulado SocksEscort, uno de los botnets de proxies residenciales más persistentes de la última década. Su infraestructura se apoyaba en miles de routers y dispositivos de red con Linux comprometidos mediante el malware AVRecon, explotando conexiones domésticas y de pequeñas empresas como … Leer más

CNCERT alerta sobre los riesgos de ciberseguridad del agente de IA OpenClaw

Grupo de personas observando un tren y un paisaje urbano en Shenzhen.

El Centro Nacional de Respuesta a Emergencias de Redes y Virus de China (CNCERT/CC) ha emitido una advertencia oficial sobre los altos riesgos de ciberseguridad asociados al uso del agente de IA OpenClaw. Según el organismo, la configuración por defecto de esta plataforma deja expuestos credenciales, sistemas corporativos críticos y datos sensibles, creando condiciones para … Leer más

Zombie ZIP: cómo una simple manipulación de archivos ZIP permite evadir antivirus y EDR

** Hombre usando un teléfono junto a un cofre cerrado con código binario y humo verde.

La técnica de ataque Zombie ZIP pone de relieve hasta qué punto los formatos de archivo aparentemente inofensivos pueden convertirse en un vector eficaz para distribuir malware y evadir controles de seguridad. La investigación, liderada por Chris Aziz de Bombadil Systems, demuestra que una manipulación sutil de los encabezados de archivos ZIP basta para que … Leer más

Fuga de clave API de Google Gemini dispara costes y expone fallos de seguridad en Google Cloud

Dos escenas contrastantes: éxito financiero y cibercriminalidad.

Un pequeño startup mexicano se ha convertido en ejemplo ilustrativo de un problema cada vez más frecuente en la era de la IA generativa en la nube: la filtración de una clave API de Google Gemini permitió a atacantes lanzar peticiones masivas a los modelos, generando en apenas 48 horas un cargo superior a 82.000 … Leer más

Patch Tuesday de Microsoft (marzo 2026): análisis de vulnerabilidades críticas, 0‑day y riesgos para Office, Azure y RDP

** Escalera con figura en un paisaje digital sombrío, elementos de ciberseguridad.

El ciclo de actualizaciones de seguridad de Microsoft de marzo de 2026 llegó con un volumen relevante de cambios: más de 80 vulnerabilidades corregidas que afectan a Windows, Office y servicios en la nube como Azure. El boletín incluye dos vulnerabilidades 0‑day divulgadas públicamente y ocho fallos críticos, lo que convierte este Patch Tuesday en … Leer más

Operación contra Tycoon2FA: caída de una plataforma global de phishing-as-a-service que burlaba la autenticación multifactor

Teclado sucio con un botón de "Iniciar sesión" de Google y una galleta.

Una operación internacional coordinada por Europol ha desarticulado buena parte de la infraestructura de Tycoon2FA, una de las plataformas de phishing-as-a-service (PhaaS) más activas a nivel mundial y especializada en el bypass de la autenticación multifactor (MFA). En el operativo se interrumpió el servicio y se incautaron 330 dominios, entre ellos paneles de control para … Leer más

Vulnerabilidad en TPMS: la presión de los neumáticos como vector de rastreo de vehículos

Dos personas interactuando con tecnología frente a una carretera moderna.

Los sistemas de monitorización de presión de neumáticos (TPMS, por sus siglas en inglés), obligatorios en gran parte de los vehículos nuevos en EE. UU., la Unión Europea y otros mercados, han resultado ser mucho más que un simple mecanismo de seguridad activa. Un estudio de investigadores de España, Suiza y Luxemburgo demuestra que esta tecnología … Leer más

La IA de Anthropic descubre 22 vulnerabilidades en Firefox: qué significa para la ciberseguridad

Robot examina balances de seguridad cibernética con cristales de colores.

Un experimento conjunto de Anthropic y Mozilla ha demostrado que los modelos de lenguaje grandes (LLM) ya son capaces de encontrar vulnerabilidades a la altura de un navegador de clase industrial. El modelo Claude Opus 4.6 identificó de forma automatizada 22 fallos de seguridad en Firefox, varios de ellos de alta criticidad, todos ya corregidos … Leer más

Phishing avanzado: abuso del dominio .arpa y de ip6.arpa para evadir la seguridad DNS

Grupo de personas analizando datos en un entorno digital oscuro y tenso.

Investigadores de Infoblox han identificado una campaña de phishing poco habitual que aprovecha el dominio técnico de nivel superior .arpa y el mecanismo de reverse DNS lookup en IPv6 para saltarse controles de reputación de dominios y filtros de pasarela de correo. La actividad no explota una vulnerabilidad del protocolo DNS, sino debilidades en las … Leer más