Botnet Aisuru: récord de 29,7 Tbps en ataques DDoS masivos y señales de alarma para la red global

Hombres preocupados en un centro de control tecnológico oscuro.

El botnet Aisuru se ha consolidado como una de las amenazas DDoS más potentes registradas hasta la fecha. De acuerdo con el último informe de Cloudflare, en apenas tres meses este botnet ejecutó más de 1300 ataques distribuidos de denegación de servicio (DDoS), incluido un incidente que alcanzó una potencia pico de 29,7 Tbps, situándolo … Leer más

Google corrige 107 fallos en la actualización de seguridad de Android de diciembre, incluidos dos 0‑day en explotación activa

Robot y profesionales analizan actualización de Android en un entorno futurista.

Google ha publicado el boletín de seguridad de Android de diciembre, un paquete de parches que corrige 107 vulnerabilidades de distinta gravedad. El aspecto más relevante del ciclo de actualización es la mitigación de dos fallos de tipo zero‑day —CVE-2025-48633 y CVE-2025-48572— que, según la propia compañía, ya están siendo explotados en ataques dirigidos contra … Leer más

India obliga a preinstalar Sanchar Saathi en todos los smartphones: ciberseguridad y privacidad en el punto de mira

Silueta de un hombre mostrando un teléfono en un entorno oscuro y dramático.

El Ministerio de Comunicaciones de India ha ordenado que todos los fabricantes de dispositivos móviles preinstalen obligatoriamente la aplicación gubernamental Sanchar Saathi en cada smartphone destinado al mercado interno. La norma otorga un plazo de 90 días y se aplica tanto a terminales nuevos como a equipos ya presentes en la cadena de suministro, que … Leer más

Backdoor IDFKA en Rust: ciberespionaje avanzado contra operadores de telecomunicaciones

Placa metálica oxidada grabada con la inscripción "IDFKA".

El recién identificado backdoor IDFKA, escrito en Rust, ha sido utilizado en una campaña prolongada de ciberespionaje contra empresas de telecomunicaciones rusas. Según el análisis de Solar 4RAYS, este malware logró permanecer oculto durante al menos 10 meses en la infraestructura de un importante proveedor TI y de varios operadores, un patrón típico de operaciones … Leer más

CVE-2025-9491: vulnerabilidad en LNK de Windows explotada por APT y ciberdelincuentes

Icono de enlace en un fondo de madera texturizada y oscura.

En el verano de 2025 se hizo público que Microsoft había modificado silenciosamente el tratamiento de los accesos directos LNK en Windows, mitigando uno de los vectores de ataque más explotados en el ecosistema de la plataforma: la vulnerabilidad CVE-2025-9491. Para entonces, al menos once grupos de amenazas avanzadas y bandas criminales, entre ellas APT … Leer más

Windows 11 KB5066835 reduce el rendimiento en juegos: Nvidia lanza GeForce Hotfix 581.94 como solución temporal

Símbolo de Windows agrietado con un mensaje sobre controlador de Nvidia.

El paquete de actualizaciones de seguridad de octubre para Windows 11, concretamente el parche KB5066835, ha desencadenado un problema relevante para quienes juegan en PC. Nvidia ha confirmado oficialmente que, tras instalar este update en sistemas con Windows 11 24H2 y 25H2, algunos usuarios de tarjetas gráficas GeForce experimentan una caída apreciable de rendimiento en … Leer más

Shai-Hulud 2.0: el gusano que convierte npm en un vector masivo de robo de secretos

Hombre estresado trabajando frente a un laptop en un entorno oscuro.

El gusano auto‑propagante Shai-Hulud 2.0 ha reaparecido en el ecosistema npm, convirtiéndose en cuestión de días en una de las campañas de ataque a la cadena de suministro de software más amplias de los últimos años. Según estimaciones de Wiz, en menos de tres días se habrían visto comprometidos decenas de miles de desarrolladores y … Leer más

IACR anula sus elecciones por pérdida de clave criptográfica en Helios: qué pasó y qué enseña a la ciberseguridad

Hombre preocupado sentado frente a una llave y un candado en una mesa.

La International Association for Cryptologic Research (IACR), una de las organizaciones más influyentes en investigación criptográfica, se ha visto obligada a anular los resultados de sus elecciones anuales por un motivo llamativo: la pérdida irreversible de una de las partes de la clave criptográfica necesaria para descifrar los votos emitidos en la plataforma de voto … Leer más

SSD y almacenamiento a largo plazo: qué tan seguro es archivar datos críticos en unidades de estado sólido

Incendio en una estructura de asfalto con letras "SSD" en llamas.

Las unidades de estado sólido (SSD) se han consolidado como la opción estándar en ordenadores de escritorio y portátiles gracias a su alta velocidad y menor consumo energético frente a los discos duros tradicionales (HDD). Sin embargo, cuando el objetivo es el almacenamiento a largo plazo y el archivo de datos críticos, los SSD presentan … Leer más

Ataque Evil Twin en aeropuertos australianos: sentencia ejemplar y lecciones de ciberseguridad

Hombre en un entorno futurista con pantalla de seguridad de identificación.

Un tribunal australiano condenó a un hombre de 44 años a siete años y cuatro meses de prisión por orquestar una campaña prolongada de robo de datos a través de redes Wi‑Fi falsas en aeropuertos y a bordo de aviones. El caso ilustra con claridad cómo un ataque Evil Twin bien ejecutado puede comprometer credenciales, … Leer más