Anthropic y la controversia sobre ciberataques “casi autónomos”: hechos, dudas y lecciones para defensores

Hombre pensativo frente a una computadora con un cerebro y piezas de ajedrez.

Anthropic aseguró haber identificado y detenido una operación de ciberespionaje a gran escala atribuida al grupo chino GTG-1002, en la que una instancia de Claude Code habría automatizado hasta el 90% de las acciones. La afirmación generó titulares, pero también un inmediato escepticismo en la comunidad de ciberseguridad por la ausencia de detalles verificables y … Leer más

FortiWeb CVE-2025-64446: explotación activa y parche 8.0.2

Logo de Fortinet en una superficie oxidada y desgastada.

Fortinet ha confirmado la explotación activa de la vulnerabilidad crítica CVE‑2025‑64446 que afecta al firewall de aplicaciones web FortiWeb. La falla permite a atacantes no autenticados ejecutar operaciones administrativas mediante HTTP(S) requests especialmente elaboradas, provocando un bypass de autenticación. El fabricante publicó el parche en FortiWeb 8.0.2 y la vulnerabilidad fue incorporada al CISA Known … Leer más

Ciberataque a Protei: filtración masiva de datos y advertencia para el sector telecom

Gran cartel en edificio con mensaje provocador en una ciudad polvorienta.

Un incidente de ciberseguridad de gran escala ha afectado al desarrollador internacional de soluciones de telecomunicaciones Protei. Un grupo de atacantes no identificado afirma haber comprometido servidores de la compañía y extraído alrededor de 182 GB de datos, incluida correspondencia electrónica acumulada durante años. El ataque se acompañó de un defacement (alteración maliciosa) del sitio … Leer más

Ataque DDoS masivo contra Microsoft Azure: el botnet IoT Aisuru eleva el listón a 15,72 Tbps

** Diseño gráfico que contrasta tecnología oscura y nube de Microsoft.

La plataforma en la nube Microsoft Azure se ha convertido en el último objetivo de una de las mayores campañas DDoS registradas públicamente en los últimos años. Según datos de la propia compañía, el ataque alcanzó un pico de 15,72 Tbps y aproximadamente 3,64 mil millones de paquetes por segundo (pps), generados desde unos 500 … Leer más

Gran caída global de Cloudflare: análisis del fallo de configuración de 2025

** Conexión de un cable Ethernet en un puerto de base de datos.

El 18 de noviembre de 2025, la infraestructura de Cloudflare, uno de los principales proveedores mundiales de CDN y seguridad perimetral, sufrió uno de sus incidentes más graves de los últimos años. Un fallo interno en la generación de un archivo de configuración crítico provocó interrupciones masivas en sitios web y servicios online a escala … Leer más

CVE-2025-9501 en W3 Total Cache: ejecución remota de código sin autenticación en WordPress

Silueta de un programador con laptop rodeado de símbolos de código y tecnología.

Una vulnerabilidad crítica identificada como CVE-2025-9501 afecta al popular plugin de optimización W3 Total Cache para WordPress y permite la ejecución remota de código (RCE) sin necesidad de autenticación. El fallo puede explotarse simplemente publicando un comentario especialmente manipulado en el sitio, lo que convierte este vector en un riesgo de explotación masiva para la … Leer más

Vulnerabilidad en WhatsApp expone metadatos de 3,5 mil millones de cuentas mediante scraping masivo

Señal de WhatsApp frente a un paisaje urbano con iglesia y río.

Un estudio de la Universidad de Viena ha revelado cómo una funcionalidad legítima de WhatsApp se convirtió en un poderoso vector de recolección masiva de datos. Mediante la función de búsqueda por número de teléfono, los investigadores lograron confirmar en laboratorio la existencia de más de 3,5 mil millones de cuentas activas, configurando uno de … Leer más

Google cambia su “Developer Verification” en Android: cuentas simplificadas y modo avanzado para instalar apps no verificadas

Pantallas de dispositivos mostrando identidad digital y logo de Android.

Google ha reformulado su programa de Developer Verification para Android tras las críticas de la comunidad. La compañía introducirá cuentas simplificadas para pequeños desarrolladores que distribuyen aplicaciones en círculos reducidos y un “Advanced flow” para usuarios experimentados, que permitirá el sideloading de apps de desarrolladores no verificados con advertencias reforzadas. La instalación vía ADB seguirá … Leer más

Checkout.com rechaza pagar a ShinyHunters y refuerza su seguridad tras una brecha en un almacenamiento cloud legado

Edificio con anuncio de ciberataque sobre el río Támesis en Londres.

Checkout.com, proveedor global de pagos que trabaja con eBay, Uber Eats, IKEA y Samsung, notificó un incidente de seguridad con robo de datos atribuido a ShinyHunters. La banda exigió un rescate, pero la compañía anunció que no pagará y que destinará una suma equivalente a iniciativas académicas de ciberseguridad, al tiempo que acelera su programa … Leer más

Sneaky2FA y ataques browser-in-the-browser: cómo el phishing-as-a-service esquiva la 2FA corporativa

Hombre preocupado frente a laptop con pantalla de phishing.

La plataforma de phishing-as-a-service (PhaaS) Sneaky2FA ha incorporado recientemente soporte completo para la técnica browser-in-the-browser (BitB), elevando de forma significativa la credibilidad de sus páginas falsas de inicio de sesión. Esta combinación permite a los atacantes robar no solo credenciales, sino también tokens de sesión válidos, lo que facilita el acceso a cuentas corporativas —en … Leer más