Nueva vulnerabilidad 0‑day en RasMan expone a Windows a ataques DoS y escalada de privilegios

Gran cartel publicitario sobre vulnerabilidad O-Day en un edificio urbano.

Una nueva vulnerabilidad 0‑day ha sido identificada en el servicio Remote Access Connection Manager (RasMan) de Windows, permitiendo que cualquier usuario local provoque de forma deliberada un denegación de servicio (DoS) sobre este componente crítico. Aunque el fallo se manifiesta inicialmente como caída del servicio, su impacto potencial va más allá y puede facilitar ataques … Leer más

Apple corrige dos 0-day críticas en WebKit explotadas en ataques dirigidos: qué significan CVE-2025-43529 y CVE-2025-14174

Logotipo de Apple con parche que dice "PATCHED" en letras grandes.

Apple ha publicado actualizaciones de seguridad de emergencia para prácticamente toda su línea de sistemas operativos con el objetivo de corregir dos vulnerabilidades 0-day en WebKit. Según la compañía, ambas fallas estaban siendo aprovechadas en una campaña de ataque altamente sofisticada contra un grupo limitado de usuarios, lo que convierte estas actualizaciones en una prioridad … Leer más

SantaStealer: el nuevo malware-as-a-service centrado en el robo masivo de credenciales

Vista nocturna de una ciudad con hackers trabajando en computadoras.

Un nuevo stealer de credenciales llamado SantaStealer ha comenzado a circular en mercados clandestinos, Telegram y foros de hacking, presentándose como una solución «solo en memoria» capaz de evadir antivirus tradicionales. Sin embargo, un análisis técnico detallado de Rapid7 revela que el nivel real de sigilo del malware está muy por debajo de lo que … Leer más

Filtración de datos de Pornhub: qué se sabe del ataque a Mixpanel y por qué es tan grave para la privacidad

edbd0618 20b3 491b 9ccf 79528fe2c106

La plataforma para adultos Pornhub se ha visto envuelta en uno de los incidentes de privacidad más delicados de los últimos años. El grupo de ciberdelincuentes ShinyHunters afirma haber obtenido historiales de visualización, búsquedas y otros datos de comportamiento de usuarios de Pornhub Premium, aprovechando la comprometida del servicio de analítica Mixpanel en noviembre de … Leer más

Kali Linux 2025.4: Wayland, escritorios actualizados y mejoras en Kali NetHunter

Persona usando un laptop con el sistema operativo Kali Linux 2025.4.

La versión Kali Linux 2025.4, último lanzamiento del año, refuerza la posición del popular sistema especializado en pentesting no solo como “caja de herramientas” ofensiva, sino también como plataforma de trabajo diaria para analistas de ciberseguridad. El foco se desplaza hacia una infraestructura de escritorio más segura, una mejor experiencia en máquinas virtuales y un … Leer más

CVE-2025-66516 en Apache Tika: XXE crítica al procesar PDFs con XFA

Insecto aventurándose hacia un candado de PDF con un logotipo de Tika.

La detección de la vulnerabilidad crítica CVE-2025-66516 en Apache Tika, evaluada con puntuación 10,0 en la escala CVSS, pone el foco en un eslabón clave de muchas arquitecturas de procesamiento de documentos. El fallo se desencadena al analizar archivos PDF que contienen formularios XFA y permite llevar a cabo una inyección XXE (XML External Entity), … Leer más

Operación Olympia: Europol desmantela Cryptomixer, uno de los mezcladores de criptomonedas más antiguos de Europa

Policías rodean un laptop con símbolo de Bitcoin en un ambiente crepuscular.

Las autoridades europeas han ejecutado una operación coordinada contra Cryptomixer, uno de los mezcladores de criptomonedas más veteranos del mercado europeo. Este servicio, activo desde 2016 y clave para el blanqueo de capitales con criptomonedas, habría procesado más de 1.300 millones de euros en bitcoin, según datos de Europol. Operación Olympia: golpe coordinado contra la … Leer más

FBI alerta sobre secuestros virtuales con IA: así funcionan las nuevas estafas de emergencia

Mensaje inquietante sobre un secuestro, con un hombre amordazado en pantalla.

El FBI ha detectado un aumento significativo de una variante especialmente sofisticada de secuestro virtual: los delincuentes utilizan imágenes y vídeos manipulados con inteligencia artificial (IA) para simular que un familiar ha sido raptado y exigir un rescate inmediato. En la mayoría de los casos no existe ningún secuestro real; el objetivo es aprovechar el … Leer más

Google corrige una nueva vulnerabilidad zero‑day en Chrome explotada activamente

Logotipo de Chrome sobresaliendo sobre un edificio urbano moderno.

Google ha publicado una actualización de seguridad fuera de ciclo para Google Chrome con el objetivo de mitigar una nueva vulnerabilidad zero‑day que ya está siendo utilizada en ataques dirigidos. Se trata del octavo exploit de día cero corregido en Chrome desde el inicio de 2025, una cifra que confirma el papel central del navegador … Leer más

Vulnerabilidades en PCIe IDE: qué significan para la seguridad de hardware y la nube

Silueta de un técnico manipulando cables en un entorno oscuro y ardiente.

El mecanismo de protección de tráfico Integrity and Data Encryption (IDE) de PCI Express presenta tres vulnerabilidades que pueden comprometer la confidencialidad e integridad de los datos. Estas debilidades afectan a implementaciones basadas en la PCIe Base Specification Revision 5.0 y posteriores, definidas mediante un Engineering Change Notice (ECN). Aunque su explotación requiere acceso físico … Leer más