Copy Fail (CVE-2026-31431): explotación activa y riesgos en Linux

Pingüino de Linux con un código roto y un investigador en un entorno tecnológico.

CISA ha añadido la vulnerabilidad CVE-2026-31431 (Copy Fail) en el kernel de Linux a su catálogo de vulnerabilidades explotadas CISA KEV, confirmando su explotación activa: este fallo, con una puntuación CVSS de 7.8, permite que cualquier usuario local sin privilegios obtenga permisos de root mediante la corrupción de ejecutables almacenados en caché en memoria, incluidos … Leer más

Cómo la operación AccountDumpling secuestra Facebook Business vía Google AppSheet

** Computadoras muestran mensajes sobre cuentas de Facebook en un entorno oscuro.

La operación vietnamita AccountDumpling utiliza el servicio Google AppSheet como «relé de phishing» para enviar correos en nombre de Meta y robar credenciales de propietarios de Facebook Business; a continuación, unas 30 000 cuentas comprometidas se revenden a través de un escaparate clandestino, y sus dueños pierden de facto el control sobre sus páginas y cuentas … Leer más

Ataques a npm y Web3: la campaña PromptMink expone la fragilidad de la cadena de suministro open source

Creatividad digital oscura con un oso frente a cajas peligrosas y código.

Investigadores de ciberseguridad han identificado una nueva campaña a gran escala contra la cadena de suministro de software open source, centrada en el ecosistema npm y en desarrolladores de Web3. El paquete malicioso @validate-sdk/v2, presentado como un SDK para hashing y validación, ha sido utilizado para robar secretos, credenciales de acceso y claves de criptomonedas. … Leer más

VECT 2.0: el servicio de ransomware que en realidad borra datos de forma irreversible

Disco duro dañado con piezas rotas y polvo metálico visible.

Las últimas campañas del ransomware VECT 2.0 confirman una tendencia especialmente peligrosa: bajo la apariencia de un ataque de cifrado clásico, las víctimas sufren en realidad un borrado permanente de información. Un análisis de Check Point Research revela un fallo crítico en la implementación criptográfica que hace imposible recuperar los archivos afectados, incluso para los … Leer más

Vulnerabilidades críticas en Gemini CLI y Cursor IDE ponen en riesgo CI/CD y la cadena de suministro

Hacker oculto frente a una computadora con el logo de Google y símbolos de programación.

Las herramientas de inteligencia artificial para desarrollo y CI/CD se han convertido en un objetivo prioritario para atacantes. Dos incidentes recientes, que afectan a Google Gemini CLI y a la AI‑IDE Cursor, demuestran cómo un modelo de confianza mal definido en agentes de IA puede derivar rápidamente en remote code execution (RCE) y comprometer tanto … Leer más

Copy Fail (CVE-2026-31431): nueva vulnerabilidad crítica de escalada de privilegios en el kernel de Linux

Dualidad entre un hacker y un entorno digital con un pingüino como símbolo.

Una nueva vulnerabilidad en el kernel de Linux, denominada Copy Fail y catalogada como CVE-2026-31431 con una puntuación CVSS de 7,8, permite que un usuario local sin privilegios obtenga acceso completo de root en la mayoría de sistemas Linux modernos. El fallo, analizado por los equipos de investigación de Xint.io y Theori, se suma al … Leer más

Ataque a la cadena de suministro contra Checkmarx y filtración de datos en la Dark Web: impacto y lecciones para DevSecOps

Mapa ilustrativo de un ataque de cadena de suministro a Checkmarx.

La empresa israelí Checkmarx, especializada en Application Security y DevSecOps, investiga un grave ataque a la cadena de suministro de software que ha derivado en la publicación de datos vinculados con la compañía en un recurso de la Dark Web. El incidente confirma que incluso los proveedores de seguridad son vulnerables cuando la cadena de … Leer más

CVE‑2026‑42208: vulnerabilidad crítica de SQL injection en LiteLLM pone en riesgo claves de proveedores LLM

Candado abierto y clave junto a un teclado en un ambiente oscuro y dramático.

La vulnerabilidad crítica CVE‑2026‑42208, detectada en el popular AI gateway LiteLLM (desarrollado por BerriAI), está siendo explotada activamente para robar datos sensibles y claves de acceso a proveedores de grandes modelos de lenguaje (LLM). Menos de dos días después de publicarse los detalles técnicos, se han observado ataques reales dirigidos a instancias expuestas de LiteLLM. … Leer más

Crítica vulnerabilidad de autenticicación en cPanel obliga a actualizaciones urgentes en servidores de hosting

Vista nocturna de un centro de datos con techo de cristal y pantallas de trabajo.

Uno de los paneles de control de hosting más extendidos a nivel mundial, cPanel, ha recibido recientemente un conjunto de actualizaciones de seguridad para corregir una vulnerabilidad grave en sus mecanismos de autenticación. El fallo afecta a todas las versiones actualmente soportadas de cPanel y, en caso de explotación exitosa, podría permitir a un atacante … Leer más

Vulnerabilidad en Microsoft Entra ID permite escalada de privilegios vía rol Agent ID Administrator

** Dos personas colaboran en programación en un entorno de oficina moderno.

Una investigación de la empresa de ciberseguridad Silverfort ha puesto al descubierto una vulnerabilidad en Microsoft Entra ID (antes Azure AD) que abría la puerta a una escalada de privilegios crítica. El fallo afectaba a la nueva función privilegiada Agent ID Administrator, diseñada para gestionar identidades de agentes de IA, pero que en la práctica … Leer más