Logitech Options+ y G Hub dejan de funcionar en macOS por un certificado de firma de código caducado

Interacción entre usuarios de tecnología en un entorno futurista.

Usuarios de dispositivos Apple han visto cómo Logitech Options+ y Logitech G Hub dejaban de abrirse de forma repentina en macOS, reduciendo ratones, teclados y periféricos gaming a funciones básicas. El origen del problema no ha sido un malware ni un fallo del sistema operativo, sino la caducidad del certificado de firma de código utilizado … Leer más

Ciberataque a Jaguar Land Rover: cómo un ransomware afectó a la industria automotriz y al PIB británico

Empleados preocupados en una planta automotriz afectada por un ciberataque.

El ciberataque de ransomware sufrido por Jaguar Land Rover (JLR) a finales de agosto de 2025 se ha convertido en uno de los incidentes de ciberseguridad más significativos para la industria automotriz y para la economía del Reino Unido. Los resultados preliminares del tercer trimestre del ejercicio fiscal 2026 muestran un descenso brusco de ventas … Leer más

Botnet Kimwolf: el nuevo gigante de malware Android impulsado por proxies residenciales

** Centro de control cibernético con tecnología avanzada y gráficos de ataques globales.

El botnet Kimwolf, una rama Android de la conocida familia de malware Aisuru, se ha consolidado en pocos meses como una de las redes de dispositivos comprometidos más extensas del momento. De acuerdo con estimaciones de Synthient, este botnet controla ya casi dos millones de hosts Android y llega a movilizar alrededor de 12 millones … Leer más

Filtración de datos de Ledger a través de Global-e: qué ha ocurrido y cómo proteger tus criptomonedas

Equipo de ciberseguridad responde a una brecha de datos en un centro de control.

La reciente filtración de datos de clientes de Ledger, derivada del hackeo a la plataforma de pagos Global-e, vuelve a poner en primer plano un riesgo clave en ciberseguridad: los ataques a la cadena de suministro en el comercio electrónico. Aunque la infraestructura principal de Ledger no fue comprometida, el incidente demuestra que un fallo … Leer más

Vulnerabilidad en Telegram: filtración de IP a través de enlaces MTProto‑proxy t.me/proxy

Hombre concentrado usando Telegram en un entorno oscuro y tecnológico.

Telegram, uno de los mensajeros más utilizados a nivel global, se ha visto implicado en una nueva vulnerabilidad de privacidad que afecta a sus aplicaciones para Android e iOS. Investigadores de ciberseguridad han demostrado que es posible obtener la dirección IP real del usuario con tan solo un clic en un enlace especialmente preparado de … Leer más

Campaña ClickFix PHALT#BLYX: phishing contra hoteles europeos con falso pantallazo azul y troyano DCRAT

Mujer trabajando con Booking.com y otra en un entorno oscuro, peligrosa.

Investigadores de Securonix han identificado una sofisticada campaña ClickFix denominada PHALT#BLYX, específicamente dirigida al sector hotelero europeo. Los atacantes se hacen pasar por Booking.com y utilizan una convincente simulación de «pantallazo azul de la muerte» (BSOD) dentro del propio navegador para convencer al personal de hotel de que ejecute comandos de PowerShell y así instalar … Leer más

Bitfinex hack: liberación anticipada de Ilya Lichtenstein y lecciones clave de ciberseguridad para la industria cripto

Persona con un dispositivo de monitoreo en el tobillo frente al skyline de Nueva York.

El protagonista de uno de los casos más sonados de ciberdelincuencia en criptomonedas, Ilya Lichtenstein, ha sido puesto en libertad anticipada tras ser condenado por el blanqueo de fondos robados en el hack de Bitfinex de 2016. Aunque el tribunal le impuso cinco años de prisión, pasó aproximadamente 14 meses en una cárcel federal y … Leer más

Ataque de control remoto en Apex Legends: qué ocurrió y qué revela sobre la seguridad en juegos online

Escena de acción dramática con soldados en un paisaje apocalíptico.

En los últimos días, Apex Legends se ha visto afectado por un incidente de ciberseguridad poco habitual: atacantes lograron controlar en tiempo real a los personajes de algunos jugadores, forzar su expulsión de las partidas e incluso cambiar de forma temporal sus nombres a «RSPN Admin». Este episodio vuelve a poner el foco en la … Leer más

Nueva política de grupo en Windows 11 para eliminar Microsoft Copilot y mejorar el control de ciberseguridad

Vista aérea del campus de Microsoft y empleados en la oficina interactuando.

Microsoft ha comenzado a probar en Windows 11 una importante funcionalidad de gobernanza de IA: una política de grupo que permite eliminar Microsoft Copilot de forma centralizada en equipos gestionados. Este cambio responde a la necesidad de que las organizaciones controlen mejor el uso de asistentes de inteligencia artificial en entornos corporativos con altos requisitos … Leer más

Filtración de BreachForums: SQL dump de 324.000 cuentas y clave PGP expuesta

Escritorio desordenado con un reloj de arena, esposas y una computadora dañada.

El histórico foro de hackers BreachForums, conocido por comerciar con bases de datos robadas, se ha convertido esta vez en objetivo de su propio modelo de negocio. Un archivo con un SQL dump de usuarios y la clave PGP privada de la administración se ha difundido públicamente, elevando de forma significativa el riesgo de desanonimización … Leer más