Reino Unido confisca 61.000 BTC vinculados a una macroestafa Ponzi china: condena histórica y lecciones de ciberseguridad

Mujer pensativa en un entorno que simboliza la justicia y la criptomoneda.

Un tribunal de Londres condenó a Chimin Qian (también conocida como Yadi Zhang), de 47 años, a 11 años y 8 meses de prisión por blanquear criptoactivos procedentes de la que se considera la mayor estafa de inversión en la historia de China. La causa culmina un operativo internacional de siete años que derivó en … Leer más

Marcos de fotos con Uhale: la versión 4.2.0 instala malware y apunta a la botnet Vo1d

Pantalla con logotipo de Android y un símbolo de peligro, fondo oscuro.

Investigadores de seguridad móvil de Quokka han identificado fallos críticos en marcos de fotos digitales basados en la plataforma Uhale (ecosistema ZEASN, actualmente Whale TV). Según el análisis, algunos modelos ejecutan, tras encenderse, una actualización de la aplicación que descarga componentes maliciosos, convirtiendo estos dispositivos del hogar en vectores de botnet y de ataques contra … Leer más

El caso Volkov: cómo operan los brokers de acceso inicial y qué deben hacer las empresas

Pasaporte ruso y candado de metal con símbolo de Bitcoin.

El ciudadano ruso Alexéi Olegovich Volkov, alias chubaka.kor y nets, se declaró culpable de proveer accesos iniciales a los operadores del ransomware Yanluowang. Según el FBI, entre julio de 2021 y noviembre de 2022 se atacó al menos a ocho compañías en EE. UU., con cifrado de sistemas y solicitudes de rescate posteriores. El caso … Leer más

Tres vulnerabilidades críticas en runC afectan a Docker y Kubernetes

Hombre concentrado trabajando en computadora con alertas de seguridad cibernética.

Tres vulnerabilidades críticas en runC —el runtime de referencia de la Open Container Initiative (OCI) utilizado por Docker, containerd y Kubernetes— podrían permitir a un atacante escribir en el sistema anfitrión con privilegios root, provocando un escape de contenedor. Las fallas, identificadas como CVE-2025-31133, CVE-2025-52565 y CVE-2025-52881, fueron informadas por Aleksa Sarai (SUSE, consejo de … Leer más

CVE-2025-12480 en Gladinet Triofox: RCE sin autenticación explotada activamente

Hombre interactuando con una pantalla que muestra alertas de ciberseguridad.

Google Threat Intelligence ha alertado sobre campañas dirigidas que explotan la CVE-2025-12480 en Gladinet Triofox, una vulnerabilidad crítica (CVSS 9,1) que permite ejecución remota de código (RCE) con privilegios SYSTEM sin autenticación. El fallo deriva de una lógica de control de acceso defectuosa que confía en exceso en peticiones que aparentan provenir del localhost. Las … Leer más

ASUS corrige la crítica CVE-2025-59367 en routers DSL: actualización 1.1.2.3_1010 y medidas urgentes

Etiqueta de actualización de firmware en un dispositivo ASUS.

ASUS ha publicado una actualización de emergencia para varios routers de la serie DSL que corrige la vulnerabilidad CVE-2025-59367, un fallo de bypass de autenticación que permite a un atacante tomar control total del dispositivo sin conocer la contraseña cuando la administración es accesible desde Internet. La recomendación es clara: actualizar de inmediato. Qué ocurrió: … Leer más

El FBI solicita datos del operador de archive.today a Tucows: privacidad, OSINT y cumplimiento legal

Computadora antigua mostrando "archive.today" junto a un agente del FBI.

El FBI ha solicitado a Tucows, registrador de dominios con sede en Canadá, información detallada sobre el operador de archive.today (también conocido como archive.is o archive.ph), uno de los mayores web-archivos usados para preservar páginas, sortear paywalls y consultar contenidos sin visitar el dominio original. Según 404 Media, el requerimiento, fechado el 30 de octubre … Leer más

Campaña masiva explota 0-day en Citrix NetScaler (Citrix Bleed 2) y Cisco ISE antes de su divulgación

Hacker sentado frente a candados con CVE 2025, entorno oscuro y amenazante.

Amazon Threat Intelligence ha documentado una campaña a gran escala que abusa de dos 0-day críticos: CVE-2025-5777, conocido como Citrix Bleed 2 en NetScaler ADC/Gateway, y CVE-2025-20337 en Cisco Identity Services Engine (ISE). Sus honeypots Amazon MadPot observaron intentos de explotación antes de la divulgación pública y de la publicación de parches, un patrón que … Leer más

Typosquatting en npm: falso @acitons/artifact apuntó a GitHub Actions y resultó ser un ejercicio del Red Team de GitHub

Vista del puente Golden Gate junto a un cartel de GitHub y un paisaje natural.

Investigadores de Veracode señalaron un paquete malicioso en npm, @acitons/artifact, que imitaba al legítimo @actions/artifact con el objetivo de explotar entornos de GitHub Actions. Horas después, GitHub confirmó que no se trató de una intrusión real, sino de ejercicios controlados del Red Team para probar la resiliencia de sus procesos internos de seguridad. Typosquatting y … Leer más

Logitech confirma filtración de datos atribuida a Clop y vinculada a un 0-day en Oracle E‑Business Suite

Edificio de Logitech visto desde arriba en un entorno urbano.

Logitech ha informado a reguladores de un acceso no autorizado a información corporativa y su posterior publicación. La operación ha sido reivindicada por el grupo de extorsión Clop, que en los últimos meses ha dirigido campañas contra entornos empresariales aprovechando vulnerabilidades en Oracle E‑Business Suite. La compañía subraya que la fabricación, las operaciones y los … Leer más