Gemini Trifecta: tres vulnerabilidades de prompt injection en Google Gemini y cómo mitigarlas

Hombre preocupado frente a laptop con advertencia sobre vulnerabilidades de Google Gemini.

Investigadores de Tenable publicaron detalles técnicos de tres vulnerabilidades ya corregidas en la plataforma de IA de Google conocidas como Gemini Trifecta. Su explotación podía engañar a la modelo para ejecutar instrucciones ocultas, lo que abría la puerta a fugas de información sensible y a acciones no autorizadas sobre recursos en la nube. Google implementó … Leer más

Edge estrenará detección y revocación automática de extensiones maliciosas instaladas por sideload

Hombre frente a una laptop con un escudo naranja iluminado en un entorno oscuro.

Microsoft prepara una nueva función de seguridad para Edge que permitirá detectar y revocar extensiones maliciosas instaladas fuera de la tienda oficial (sideload). El despliegue está previsto para noviembre de 2025 en todas las instancias globales multitenant. Aunque la compañía no ha publicado los detalles técnicos, la medida aborda un vector de ataque recurrente que … Leer más

OpenSSL corrige tres vulnerabilidades: riesgo medio en ARM64 con SM2 y parches ya disponibles

Gráfico sobre vulnerabilidades de OpenSSL y seguridad cibernética.

El equipo de OpenSSL ha publicado actualizaciones de seguridad para múltiples ramas del toolkit SSL/TLS de código abierto, solucionando tres vulnerabilidades con diferentes niveles de severidad. Las correcciones están incluidas en las versiones 3.5.4, 3.4.3, 3.3.5, 3.2.6, 3.0.18, 1.1.1zd y 1.0.2zm. Dada la ubicuidad de OpenSSL en servidores, aplicaciones, plataformas cloud e IoT, la actualización … Leer más

Ciberataque a Asahi en Japón: impacto en manufactura, riesgos OT/IT y lecciones de ciberseguridad

Hombre preocupado frente a un ordenador con aviso de ataque cibernético.

Asahi Group Holdings, líder del mercado cervecero en Japón y uno de los mayores fabricantes de cerveza del mundo, enfrenta un ciberataque que paralizó procesos críticos en su operación japonesa. La compañía suspendió temporalmente la recepción de pedidos y las entregas, y reportó indisponibilidad en el call center y soporte. Según Reuters, los 30 centros … Leer más

Afganistán restaura internet tras un apagón nacional: evidencias técnicas y recomendaciones de ciberresiliencia

Pincel desgastado de cerda con mango naranja sobre fondo madera.

Afganistán comenzó a recuperar la conectividad tras dos días de bloqueo casi total de internet. Medidas independientes de NetBlocks muestran una vuelta gradual de la disponibilidad de red, mientras que el canal local TOLOnews informó que “todas las redes de telecomunicaciones del país han reanudado su funcionamiento”. Las autoridades atribuyeron la interrupción a cables de … Leer más

Campañas de smishing explotan routers celulares Milesight: exposición global y cómo proteger su IIoT

Dispositivo de seguridad contra phishing situado en una vista urbana.

Investigadores de Sekoia han identificado campañas en curso, activas desde 2023, que abusan de routers celulares Milesight como gateways descentralizados para phishing por SMS (smishing). El hallazgo, obtenido mediante análisis de honeypots y telemetría de red, muestra cómo la infraestructura IoT industrial puede convertirse en plataforma de envío masivo de mensajes maliciosos desde tarjetas SIM … Leer más

Alerta de seguridad: CVE-2025-10547 permite RCE sin autenticación en routers DrayTek Vigor

Router emitiendo fuego y un cráneo, simbolizando peligro cibernético.

DrayTek ha publicado un aviso de seguridad sobre CVE-2025-10547, una vulnerabilidad crítica que afecta a varios modelos de routers Vigor. El fallo posibilita que un atacante remoto y no autenticado ejecute código arbitrario enviando solicitudes HTTP(S) especialmente manipuladas al panel web de administración, lo que eleva significativamente el riesgo para redes empresariales y pymes que … Leer más

Klopatra: el troyano bancario para Android que combina overlays, control remoto VNC y evasión avanzada

Vista del puerto de Estambul con un barco y la Torre de Galata al fondo.

Investigadores de Cleafy han documentado Klopatra, un troyano bancario y RAT para Android distribuido como una aplicación de IPTV/VPN fuera de Google Play. La campaña ya acumula más de 3.000 infecciones únicas y destaca por fusionar técnicas clásicas de fraude (superposiciones, abuso de Accessibility) con control remoto VNC en modo “pantalla negra”, lo que permite … Leer más

Ask Brave combina búsqueda web e IA conversacional con privacidad reforzada

Logo de "Ask Brave" con un león en relieve sobre fondo oscuro.

Brave Software lanzó Ask Brave, una interfaz que fusiona el search clásico con un chat de IA generativa en un único flujo. El servicio, gratuito y accesible desde cualquier navegador en search.brave.com/ask, busca cerrar la brecha entre las “diez enlaces azules” y las respuestas extensas de los LLM, manteniendo la verificabilidad de fuentes como principio … Leer más

CVE-2025-32463 en sudo: explotación activa y guía de mitigación para Linux

Diseño dividido que representa el acceso root en Linux con contrastes visuales.

La Agencia de Ciberseguridad y Seguridad de Infraestructura de EE. UU. (CISA) ha advertido sobre la explotación activa de CVE-2025-32463, una vulnerabilidad crítica en sudo —la utilidad estándar para ejecutar comandos con privilegios elevados en Linux— con CVSS 9.3. El fallo, ya observado en ataques reales, eleva el riesgo para entornos corporativos y gubernamentales donde … Leer más