Neon: una falla de control de acceso expuso llamadas y transcripciones de usuarios

Auricular de teléfono junto a pantalla de llamada en curso.

En la última semana de septiembre de 2025, la aplicación Neon escaló hasta el segundo puesto del ranking general de Apple App Store en Estados Unidos gracias a un modelo de negocio llamativo: pagar a los usuarios por grabar llamadas telefónicas y comercializar esos datos con compañías de inteligencia artificial. El ascenso terminó abruptamente cuando … Leer más

Dos incendios en centros de datos provocan “parálisis digital” en Corea del Sur: qué falló y cómo evitarlo

Edificio en llamas emitiendo densa columna de humo negro en una ciudad.

Corea del Sur afrontó a finales de septiembre de 2025 uno de sus mayores incidentes tecnológicos: dos incendios en centros de datos del mismo municipio dejaron 647 sistemas gubernamentales fuera de servicio de forma simultánea, incluyendo el portal de servicios públicos, plataformas fiscales y postales. Autoridades locales hablaron de un “parálisis digital” con impacto nacional. … Leer más

CVE-2025-53967: RCE por inyección de comandos en figma-developer-mcp; parche disponible en 0.6.3

Hombre sorprendido frente a una laptop encendida en un ambiente oscuro.

El servidor figma-developer-mcp (Model Context Protocol, MCP) corrigió una vulnerabilidad crítica de command injection que posibilitaba ejecución remota de código (RCE). Catalogada como CVE-2025-53967 y valorada en 7,5 CVSS, la falla residía en la cadena de manejo de peticiones al Figma API. Según Imperva, el defecto se activaba en el mecanismo de fallback y resultaba … Leer más

Envenenamiento de datos en LLM: 250 documentos bastan para activar un DoS por “trigger”

Dos figuras en un entorno oscuro interactúan con una laptop, conjurando tensión.

Un trabajo conjunto de Anthropic, el UK AI Safety Institute, el Instituto Alan Turing y socios académicos muestra que aproximadamente 250 documentos envenenados son suficientes para que un modelo de lenguaje grande (LLM) aprenda a producir salida incoherente cuando detecta una etiqueta de activación o trigger. El resultado describe un backdoor de denegación de servicio … Leer más

Brecha de datos en Renault y Dacia UK tras ciberataque a proveedor: análisis y recomendaciones

Mano oscura sostiene un documento junto a un candado y un auto Renault.

Renault y su filial Dacia han comunicado una exposición de datos personales que afecta a parte de su base de clientes en Reino Unido. La compañía precisa que el incidente se originó en un tercero proveedor y que sus sistemas internos no se vieron comprometidos. Según el fabricante, no hay evidencia de impacto en datos … Leer más

Filtración en Red Hat: GitLab comprometido, CER expuestos y extorsión EaaS en marcha

** Bust de mármol con sombrero rojo junto a laptop y documentos de Red Hat.

La industria del cibercrimen sigue consolidando el negocio de la extorsión. La agrupación Scattered Lapsus$ Hunters afirma haber chantajeado a Red Hat y publicó muestras de documentos sustraídos, con la amenaza de divulgar el conjunto completo si no hay negociación, según BleepingComputer. Las evidencias se alojaron en el sitio de fugas operado por ShinyHunters, que … Leer más

RondoDox: el nuevo botnet que explota vulnerabilidades IoT y perfecciona ataques DDoS

Gráfico de alerta cibernética con símbolo de calavera en un entorno urbano.

RondoDox emerge como una infraestructura botnet orientada a dispositivos IoT y de red expuestos a Internet, con una estrategia de explotación agresiva y de amplio espectro. Investigadores de Trend Micro señalan que su operador ya integra 56 vulnerabilidades que afectan a más de 30 fabricantes y múltiples familias de productos, desde DVR/NVR y cámaras IP … Leer más

Alerta máxima en Redis: RediShell (CVE-2025-49844) permite RCE vía Lua; ya hay parches

** Código CVE-2025-49844 con nivel crítico de vulnerabilidad.

El equipo de seguridad de Redis publicó actualizaciones para mitigar CVE-2025-49844, una vulnerabilidad crítica calificada con CVSS 10,0. El fallo, presente desde hace aproximadamente 13 años, se origina en un error de tipo use-after-free explotable a través del scripting Lua que viene habilitado por defecto, y puede conducir a ejecución remota de código (RCE) en … Leer más

CVE-2025-61882 en Oracle E‑Business Suite: RCE 0‑day en explotación activa y parche de emergencia

Hombre con capucha frente a laptop mostrando vulnerabilidad crítica de Oracle.

Una vulnerabilidad 0‑day de severidad crítica, identificada como CVE-2025-61882, afecta a Oracle E‑Business Suite (EBS) y se encuentra en fase de explotación activa. Investigadores de amenazas atribuyen campañas de exfiltración de datos y extorsión al grupo Clop desde agosto de 2025, lo que ha motivado a Oracle a liberar un parche extraordinario. Las organizaciones con … Leer más

Ransomware abusa de Velociraptor vulnerable (CVE-2025-6264) para comprometer Windows y ESXi

Vista aérea de una ciudad con símbolos de ciberseguridad y un edificio destacado.

Investigadores de Cisco Talos alertan sobre una campaña en la que actores de amenazas están reutilizando una versión obsoleta del DFIR Velociraptor —creado por Mike Cohen y mantenido por Rapid7— para escalar privilegios y desplegar ransomware en entornos Windows y VMware ESXi. El vector clave es la compilación 0.73.4.0, vulnerable a CVE-2025-6264, lo que permite … Leer más