Caso John Daghita: amenaza interna en el robo de 46 millones en criptomonedas confiscadas

Hombre sonriente rodeado de dinero y criptomonedas, contrastando con su arresto.

El arresto del contratista gubernamental estadounidense John Daghita, conocido bajo el alias Lick, acusado de sustraer más de 46 millones de dólares en criptomonedas pertenecientes al U.S. Marshals Service (USMS), se ha convertido en un caso de referencia para entender hasta qué punto la amenaza interna puede comprometer la seguridad de los activos digitales más … Leer más

Boletín de seguridad de Android marzo 2026: 129 fallos corregidos y 0‑day crítica en Qualcomm

Equipo de seguridad cibernética trabaja en un ataque de Qualcomm en una atmósfera oscura.

El boletín de seguridad de Android correspondiente a marzo de 2026 incorpora correcciones para 129 vulnerabilidades que afectan a componentes del sistema operativo y módulos propietarios de distintos fabricantes. Entre todas ellas, destaca especialmente la vulnerabilidad 0‑day CVE-2026-21385 en un componente de Qualcomm, de la que ya se ha confirmado explotación activa en ataques dirigidos. … Leer más

Dust Specter lanza campaña de ciberespionaje contra funcionarios iraquíes con nuevos backdoors .NET

Tarjeta de memoria, placa de circuito y notas sobre transferencia de archivos.

Una campaña de ciberespionaje dirigido contra funcionarios y ministerios de Irak ha sido atribuida con un nivel de confianza medio‑alto al grupo Dust Specter, considerado vinculado a intereses iraníes. Según el equipo de investigación Zscaler ThreatLabz, la operación combina nuevos backdoors .NET, técnicas de evasión sofisticadas e ingeniería social que se apoya en servicios legítimos … Leer más

Por qué el MFA no basta para proteger Windows y Active Directory frente al robo de credenciales

Dos profesionales monitoreando seguridad en sistemas informáticos futuristas.

Muchas organizaciones dan por hecho que, tras implantar la autenticación multifactor (MFA), el riesgo de compromiso de cuentas cae drásticamente. En entornos de nube esto suele cumplirse. Sin embargo, en redes basadas en Windows y Active Directory (AD) la realidad es más compleja: los atacantes siguen logrando acceso diario a redes corporativas utilizando usuarios y … Leer más

Google acelera las actualizaciones de Chrome: ciclo estable de dos semanas y su impacto en la ciberseguridad

** División entre el pasado y el futuro digital, con dispositivos y cohetes.

Google ha anunciado un cambio estructural en la forma de actualizar su navegador: Chrome pasará a un ciclo de lanzamientos estables de dos semanas, en lugar del esquema tradicional de cuatro semanas. Este ajuste no es solo técnico; tiene implicaciones directas en la seguridad del navegador, al acortar el tiempo durante el cual una vulnerabilidad … Leer más

Vulnerabilidad crítica en Chrome permitió a extensiones controlar la IA Gemini Live (CVE-2026-0628)

División de pantalla entre un asistente virtual amigable y un hacker amenazante.

Una investigación de Palo Alto Networks Unit 42 ha puesto al descubierto una vulnerabilidad crítica en Google Chrome que abría la puerta a que extensiones maliciosas tomaran el control de la nueva barra lateral de inteligencia artificial Gemini Live. Este fallo, identificado como CVE-2026-0628 y valorado con 8,8 en la escala CVSS, ya ha sido … Leer más

Filtración de datos del DHS e ICE: qué revela el ataque hacktivista y por qué amenaza la ciberseguridad gubernamental

Vista aérea de oficinas gubernamentales en Washington D.C. junto al río.

Un colectivo hacktivista autodenominado Department of Peace se atribuye la intrusión en sistemas del Departamento de Seguridad Nacional de Estados Unidos (DHS) y el robo de un amplio conjunto de datos relacionados con contratos del propio DHS y del Servicio de Inmigración y Control de Aduanas (ICE). Los archivos han sido difundidos a través de … Leer más

Max para Android: qué revela el análisis de telemetría sobre VPN, IP y mensajería bloqueada

Conexión de red señalando VPN detectada en dispositivo tecnológico.

El cliente Android del mensajero Max se ha situado en el centro del debate en la comunidad de ciberseguridad tras un análisis de ingeniería inversa y de tráfico de red. La investigación ha identificado mecanismos internos capaces de obtener la IP pública del usuario, detectar el uso de VPN y comprobar la accesibilidad de servidores … Leer más

Desmantelan Tycoon 2FA, plataforma de phishing-as-a-service especializada en evadir MFA

Agentes de Europol investigan en un entorno oscuro y tecnológico.

Una coalición internacional de fuerzas de seguridad y empresas de ciberseguridad ha anunciado el desmantelamiento de Tycoon 2FA, una de las mayores plataformas de phishing-as-a-service (PhaaS) del mundo. Este servicio industrializaba los ataques de tipo Adversary-in-the-Middle (AitM) para eludir la autenticación multifactor (MFA), permitiendo a miles de delincuentes robar credenciales y cookies de sesión sin … Leer más

Ciberataque a Cloud Imperium Games: filtración de datos de jugadores de Star Citizen

** Edificio de Cloud Imperium en llamas, humo denso sobre Los Ángeles.

Cloud Imperium Games (CIG), estudio responsable del ambicioso simulador espacial Star Citizen y de la campaña en solitario Squadron 42, ha confirmado un incidente de ciberseguridad que afectó a parte de los datos personales de sus usuarios. El ataque se detectó el 21 de enero de 2026 y comprometió sistemas internos de copias de seguridad … Leer más