Dirty Frag permite elevación local a root en la mayoría de distros Linux

Hombre sostiene una llave frente a un pingüino gigante y un fondo amenazante.

Dirty Frag — una nueva vulnerabilidad de elevación local de privilegios en el kernel Linux, aún sin corregir, que permite a cualquier usuario local obtener derechos de root en la mayoría de las distribuciones más populares (Ubuntu 24.04.4, RHEL 10.1, openSUSE Tumbleweed, CentOS Stream 10, AlmaLinux 10, Fedora 44, entre otras), mientras que la medida … Leer más

Qué implica Binary Transparency de Google para la seguridad en Android

Android protegido emite señales de seguridad, usuarios observan con dispositivos móviles.

Google ha anunciado la ampliación del mecanismo Binary Transparency al ecosistema Android, introduciendo un registro criptográfico público de todas sus aplicaciones en producción y módulos del sistema operativo; esto afecta directamente a todos los usuarios de dispositivos Android con servicios de Google y a los desarrolladores que se apoyan en la confianza en las actualizaciones, … Leer más

Paquetes maliciosos en PyPI instalan ZiChatBot y usan Zulip como C2

17935328 6d29 4170 a16a fa70ad9d7932

En Python Package Index (PyPI) se han descubierto tres paquetes que, además de la funcionalidad declarada, entregan de forma imperceptible el malware previamente desconocido ZiChatBot para Windows y Linux, utilizando el servicio de chat público Zulip como infraestructura de mando y control; esto deja expuestos a los desarrolladores y a cualquier sistema donde estos paquetes … Leer más

Ataques dirigidos y botnets explotan CVE-2026-41940 en cPanel/WHM

Expertos analizando datos de ciberseguridad en un entorno futurista.

La vulnerabilidad crítica CVE-2026-41940 en cPanel/WHM ya está siendo utilizada no solo por botnets masivas y operadores de ransomware, sino también en ataques dirigidos contra recursos militares y gubernamentales en el Sudeste Asiático, así como contra proveedores de servicios gestionados y de hosting en varios países; las organizaciones con paneles cPanel expuestos externamente deben instalar … Leer más

Ataque supply-chain de ScarCruft a sqgame compromete Windows y Android

Vista aérea de la frontera entre Corea del Norte y Rusia con edificios y río.

El grupo ScarCruft, vinculado con Corea del Norte, llevó a cabo un ataque supply-chain dirigido contra la plataforma de juegos sqgame[.]net, popular entre coreanos étnicos en la región china de Yanbian, sustituyendo componentes para Windows y Android por el backdoor de espionaje BirdCall; el incidente amplió la plataforma de espionaje anteriormente «de escritorio» a una … Leer más

Robo de credenciales y bypass de MFA en campaña de phishing corporativo

Persona con capucha frente a pantallas monitoreando amenazas cibernéticas.

A mediados de abril de 2026 se identificó una campaña de phishing en múltiples etapas, dirigida a más de 35 000 usuarios en 13 000 organizaciones y que utiliza correos verosímiles sobre infracciones del código de conducta, servicios de correo legítimos y un esquema adversary‑in‑the‑middle (AiTM) para robar credenciales y tokens de Microsoft, lo que … Leer más

MOVEit Automation: bypass de autenticación y escalada de privilegios

Cerradura antigua en un acceso cercano a un servidor oscuro y techado.

Progress Software ha publicado actualizaciones para corregir dos vulnerabilidades en MOVEit Automation. Una de ellas es el bypass de autenticación crítico CVE-2026-4670 (CVSS 9.8), que permite obtener acceso no autorizado al sistema y control administrativo; la segunda es un fallo de validación de entrada de datos CVE-2026-5174 (CVSS 7.7), que conduce a la elevación de … Leer más

Cómo la IA abarata los ciberataques y obliga a rediseñar la seguridad

** Infografía futurista sobre ciberataques y seguridad en 2025.

En 2025, el umbral de entrada en ataques informáticos complejos se desplomó: adolescentes sin habilidades técnicas, mediante sistemas basados en grandes modelos de lenguaje, llevaron a cabo intrusiones que afectaron a millones de registros y campañas de extorsión por varios millones, y el tiempo medio desde la publicación de una vulnerabilidad hasta la aparición de … Leer más

Cómo la operación internacional contra pig butchering expone ciberfraude y trata

Policías y criminales se enfrentan en un paisaje urbano lleno de tensión.

Una operación internacional con participación de Estados Unidos, China y Emiratos Árabes Unidos ha llevado a la detención de al menos 276 personas, al cierre de nueve centros de fraude con criptomonedas y a la congelación de más de 700 millones de dólares en criptoactivos, poniendo al descubierto al mismo tiempo la estrecha relación entre … Leer más

Operaciones SHADOW-EARTH-053, GLITTER CARP y SEQUIN CARP en Asia y Europa

** Hacker operando en múltiples pantallas bajo un fondo de amenazas cibernéticas.

Investigadores han registrado una nueva actividad de espionaje de orientación china SHADOW-EARTH-053, dirigida a organismos gubernamentales y de defensa en Asia del Sur, del Este y Sudeste Asiático, así como a un país de la OTAN (Polonia), basada en la explotación de Microsoft Exchange e IIS vulnerables y la instalación del backdoor ShadowPad; en paralelo, … Leer más