freedom.gov: el portal estadounidense para sortear bloqueos y sus implicaciones en ciberseguridad y derecho

Contraste entre censura y libertad en un entorno digital y urbano.

El Departamento de Estado de Estados Unidos prepara el lanzamiento de freedom.gov, un portal orientado a ofrecer a usuarios de Europa y otras regiones acceso a contenidos bloqueados por sus reguladores nacionales. Entre ese material se incluyen publicaciones calificadas como discurso de odio o propaganda terrorista, lo que sitúa el proyecto en el centro de … Leer más

HackerOne, inteligencia artificial y bug bounty: el debate sobre el uso de datos de investigadores

Mujer en traje frente a un robot y un hacker en un entorno caótico.

La plataforma de bug bounty HackerOne, una de las mayores del sector, se ha convertido en el centro de un intenso debate sobre el uso de inteligencia artificial (IA) y el tratamiento de los datos que generan los investigadores de seguridad. La polémica surge a raíz de dudas dentro de la comunidad acerca de si … Leer más

ZeroDayRAT: la nueva plataforma de spyware móvil para Android e iOS que combina espionaje y fraude financiero

Persona encapuchada frente a pantallas con mapas y tecnología.

En canales clandestinos de Telegram ha aparecido ZeroDayRAT, una nueva plataforma comercial de spyware móvil y troyano de acceso remoto (RAT) diseñada para dispositivos Android e iOS. Según análisis de la firma de seguridad iVerify, esta familia de malware reúne en una sola herramienta capacidades de vigilancia, troyano bancario y módulo especializado en el robo … Leer más

Ataques APT a operadores de telecomunicaciones en Kirguistán y Tayikistán: qué ocurrió y cómo protegerse

Dos analistas de ciberseguridad monitorean ataques cibernéticos en una sala de control.

Investigadores de Positive Technologies han documentado una campaña prolongada de ataques APT dirigida contra operadores de telecomunicaciones en Kirguistán y Tayikistán. La operación combina técnicas avanzadas, herramientas poco comunes de probable origen chino y dos backdoors diferentes —LuciDoor y MarsSnake— camuflados como componentes legítimos de Microsoft, con un patrón táctico que recuerda a la familia … Leer más

287 extensiones de Chrome espían el historial de navegación de más de 37 millones de usuarios

** Vista panorámica de la costa con columnas de humo y barcos en el puerto.

Una investigación técnica a gran escala sobre la seguridad de las extensiones de Google Chrome ha identificado 287 complementos que recopilan de forma silenciosa el historial completo de navegación y lo envían a terceros. Se estima que estas extensiones acumulan más de 37,4 millones de instalaciones, lo que convierte el incidente en un problema de … Leer más

0APT: el grupo de ransomware que infla víctimas y explota el miedo a las filtraciones

** Hombre encapuchado construyendo una torre de cartas en un ambiente oscuro.

A finales de enero de 2026 apareció en la escena del cibercrimen una nueva marca de ransomware, 0APT, que proclamó haber comprometido “cientos” de grandes organizaciones en todo el mundo. Un análisis técnico independiente, sin embargo, revela que buena parte de estas afirmaciones son puro bluf y campaña de desinformación orientada a obtener pagos por … Leer más

Filtración de datos en Tenga: qué revela este incidente de ciberseguridad sobre privacidad y riesgo digital

Hombre angustiado frente a computadora con aviso de violación de datos.

El fabricante japonés de productos para adultos Tenga ha notificado a una parte de sus clientes sobre la comprometida de datos personales tras el acceso no autorizado al buzón de correo corporativo de un empleado. El incidente expone de nuevo la fragilidad del correo electrónico como vector de ataque y el impacto que una filtración … Leer más

Keenadu: el nuevo backdoor Android que explota la cadena de suministro

Robot gigante de Android con calaveras, ambiente oscuro y mecánico.

Un análisis reciente de Laboratorio Kaspersky ha sacado a la luz Keenadu, un sofisticado backdoor para Android capaz de llegar a los usuarios por múltiples vías: firmware de fábrica, aplicaciones de sistema y hasta a través de Google Play. Esto implica que un dispositivo puede estar comprometido desde el primer encendido, sin que el comprador … Leer más

Robo de archivos de configuración de OpenClaw: la nueva frontera en ataques a agentes de IA

Alertas de ciberseguridad en un entorno futurista con personas y tecnología avanzada.

Investigadores de ciberseguridad han confirmado el primer caso documentado de robo de archivos de configuración de un agente de IA OpenClaw. Los ficheros sustraídos incluían claves API, tokens de autenticación y claves criptográficas, es decir, los elementos que dan acceso directo al “interior” del asistente de IA personal de la víctima y a su ecosistema … Leer más

PhantomHeart: nuevo backdoor PowerShell y ofensiva LOTL del grupo Head Mare

** Visualización de ciberseguridad con múltiples pantallas y elementos de hacking.

Analistas de «Laboratorio Kaspersky» han documentado una nueva campaña de ciberespionaje atribuida al grupo pro-ucraniano Head Mare, dirigida contra organismos estatales rusos y empresas de los sectores de construcción e industria. El principal elemento novedoso del arsenal es PhantomHeart, un backdoor totalmente reescrito en PowerShell que sustituye a una versión previa basada en DLL, y … Leer más