Brecha de datos en Prosper: 17,6 millones de correos y exposición de SSN según HIBP

Escena sombría con figura en capa negra manipulando una laptop rodeada de personas asustadas.

La plataforma de préstamos peer‑to‑peer Prosper investiga un incidente de ciberseguridad con impacto significativo en datos personales. La compañía confirmó accesos no autorizados a bases de datos con información de clientes y solicitudes de crédito. En paralelo, el agregador de filtraciones Have I Been Pwned (HIBP) atribuye el evento a un conjunto que afecta a … Leer más

Windows desactiva la vista previa de archivos de Internet en el Explorador para mitigar fugas de NTLM

Carpeta de archivos con un aviso de advertencia junto a una figura de justicia.

Microsoft ha modificado el comportamiento del panel de vista previa en el Explorador de archivos de Windows para reducir un vector de filtración de credenciales con interacción mínima. Desde las actualizaciones publicadas el 14 de octubre de 2025, la vista previa se deshabilita automáticamente para archivos descargados de Internet o ubicados en rutas que Windows … Leer más

El apagón de AWS US-EAST-1 destapa la fragilidad cloud-only en IoT: impacto en Eight Sleep

Dispositivo "Pod" con luz roja indicando enfriamiento sobre una superficie texturada.

Un incidente de gran escala en AWS US-EAST-1 volvió a subrayar los riesgos de las arquitecturas “solo en la nube” en el Internet de las Cosas (IoT). Entre los afectados se encontraron las camas inteligentes de Eight Sleep, cuyo mal funcionamiento —desde el control térmico hasta el posicionamiento del somier— evidenció que funciones críticas dependían … Leer más

Microsoft corrige CVE-2025-55315 en Kestrel: vulnerabilidad crítica de HTTP request smuggling

Hombre preocupado frente a una pantalla que alerta sobre una vulnerabilidad crítica.

Microsoft ha publicado parches para la vulnerabilidad crítica CVE-2025-55315 en el servidor web Kestrel utilizado por ASP.NET Core. El fallo, clasificado como HTTP request smuggling y con una puntuación CVSS de 9,9/10, puede permitir que un atacante autenticado introduzca solicitudes ocultas a través de la cadena de entrega HTTP, eludiendo controles del proxy o del … Leer más

Veto permanente contra NSO Group por ataques a WhatsApp: obligaciones, antecedentes técnicos e impacto en ciberseguridad

Hacker en la sombra con un laptop y una mano sosteniendo un móvil seguro.

Un tribunal federal del Distrito Norte de California concedió a WhatsApp (propiedad de Meta) una orden judicial permanente contra NSO Group, desarrollador israelí del spyware Pegasus. La decisión prohíbe cualquier intento de ataque, interceptación o compromiso de usuarios de WhatsApp, así como acciones para descifrar mensajes protegidos por cifrado de extremo a extremo basado en … Leer más

Operación SIMCARTEL: Europa derriba una red global de “SIM farms” usada para phishing y fraude

** Grupo de policías y vehículos cerca de un edificio con el letrero "SIMCARTEL".

Las fuerzas de seguridad europeas han ejecutado la operación SIMCARTEL y desmantelado una infraestructura industrial de SIM farms empleada para phishing, estafas de inversión, extorsión y creación masiva de perfiles falsos. Según Europol, la red contaba con cerca de 1.200 SIM-box y 40.000 tarjetas SIM, y su clausura incluye la desactivación de los servicios gogetsms[.]com … Leer más

GlassWorm compromete extensiones de Visual Studio Code y OpenVSX en ataque de cadena de suministro

Vista panorámica de San Francisco con el puente Golden Gate y flores en primer plano.

Investigadores de Koi Security han documentado una campaña de supply chain que afecta al ecosistema de extensiones de Visual Studio Code. La amenaza, bautizada como GlassWorm, consiguió infiltrar código malicioso tanto en OpenVSX como en el Visual Studio Code Marketplace, registrando al menos 35.800 instalaciones. Dada la omnipresencia de VS Code en equipos de desarrollo, … Leer más

Paquete malicioso en npm ‘https-proxy-utils’ desplegaba AdaptixC2: claves técnicas y cómo protegerse

Hombre preocupado frente a una computadora mostrando alerta de malware.

Investigadores de Kaspersky alertaron sobre un paquete malicioso en npm denominado https-proxy-utils, camuflado como utilidades de proxy legítimas. Tras su instalación, el paquete descargaba y ejecutaba AdaptixC2, un framework de post‑explotación de código abierto. Aunque el paquete ya fue retirado del registro, el incidente vuelve a evidenciar la exposición de la cadena de suministro de … Leer más

TARmageddon (CVE-2025-62518): desincronización PAX/ustar en TAR expone a RCE en bibliotecas Rust abandonadas

Biblioteca abandonada con vegetación y un cielo nublado al fondo.

Investigadores de Edera revelaron una vulnerabilidad crítica en la biblioteca abandonada async‑tar y varios forks, incluido el popular tokio‑tar. El fallo, denominado TARmageddon e identificado como CVE‑2025‑62518, permite a un atacante no autenticado inyectar entradas adicionales en un archivo TAR durante la extracción, posibilitando la ejecución remota de código (RCE) cuando los artefactos resultantes se … Leer más

PassiveNeuron apunta a Windows Server: Microsoft SQL como vector y herramientas Neursite/NeuralExecutor

Servidor SQL de Microsoft junto a un hacker en acción con computadora.

Investigadores de Kaspersky han observado una nueva oleada de actividad de la agrupación PassiveNeuron entre diciembre de 2024 y agosto de 2025, con objetivos en organismos gubernamentales, entidades financieras y compañías industriales de Asia, África y América Latina. La campaña destaca por su foco en sistemas operativos de servidor, especialmente Windows Server, elevando el riesgo … Leer más