FIRESTARTER: la backdoor persistente que amenaza a Cisco ASA y Firepower en ataques APT avanzados

Conexiones de cables Ethernet en un dispositivo Cisco, luces amarillas encendidas.

En septiembre de 2025, una agencia civil federal de Estados Unidos sufrió una intrusión dirigida en su perímetro de red que derivó en la compromisión de un firewall Cisco Firepower con software Cisco Adaptive Security Appliance (ASA). La investigación conjunta de la Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE. UU. (CISA) y del … Leer más

Operación PowerOFF: ofensiva global contra los servicios de DDoS por encargo

2e8541e8 07b4 49ba ad92 f3e893365d49

La Operación PowerOFF ha entrado en una nueva fase con resultados tangibles para el ecosistema del cibercrimen: fuerzas del orden de 21 países han incautado 53 nombres de dominio, detenido a cuatro presuntos operadores de plataformas ilegales y enviado más de 75 000 advertencias a usuarios de servicios de DDoS-as-a-Service. Esta acción coordinada se perfila … Leer más

Google Gemini contra el malvertising: la nueva defensa de IA en la publicidad digital

Edificio de Google con empleados caminando y en bicicleta por el sendero.

La publicidad online se ha convertido en un campo de batalla silencioso entre plataformas y ciberdelincuentes. Mientras los atacantes recurren cada vez más a la IA generativa para lanzar campañas de publicidad maliciosa (malvertising) a gran escala, Google responde integrando sus modelos Gemini en el corazón de los sistemas de moderación de Google Ads. Los … Leer más

6 millones de servidores FTP expuestos: el viejo protocolo que sigue poniendo en riesgo datos sensibles

** Cubículo de escritorio con archivos FTP y un globo terráqueo iluminado.

Más de medio siglo después de su creación, el protocolo FTP (File Transfer Protocol) continúa ampliamente desplegado en Internet, pese a disponer de alternativas modernas y seguras. Un análisis reciente de Censys identifica alrededor de 6 millones de sistemas con servicios FTP accesibles desde la red pública, y casi la mitad de ellos no muestra … Leer más

Ataque cross-chain a KelpDAO: 290 millones en rsETH robados y un aviso para todo el ecosistema DeFi

** Paisaje dividido con elementos de tecnología y naturaleza, representando Ethereum.

Un sofisticado ataque cross-chain contra el protocolo DeFi KelpDAO ha derivado en el robo de aproximadamente 290 millones de dólares en tokens rsETH. Investigaciones preliminares apuntan a la posible participación del grupo norcoreano Lazarus, concretamente a su célula conocida como TraderTraitor. El incidente no solo golpea a KelpDAO, sino que expone vulnerabilidades estructurales en la … Leer más

NIST cambia la priorización de la NVD: nuevo modelo de gestión de vulnerabilidades CVE

Gráfica futurista sobre gestión de vulnerabilidades y tecnología avanzada.

El Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST) ha anunciado un cambio estructural en la forma de gestionar la National Vulnerability Database (NVD). A partir de abril de 2026, el análisis detallado y el llamado “enriquecimiento” de las vulnerabilidades se aplicará solo a CVE priorizadas, mientras que el resto de registros permanecerán … Leer más

Operación contra Tu Manga Online: ciberseguridad y criptomonedas en la piratería de manga

** Policías examinan un reloj en una habitación con un ordenador.

La policía española ha desmantelado Tu Manga Online (TMO), también conocida como ZonaTMO, una de las mayores plataformas de manga pirata en español. El sitio, activo desde 2014 y con millones de usuarios únicos mensuales, fue desconectado y cuatro personas vinculadas al proyecto han sido detenidas, marcando un nuevo hito en la lucha internacional contra … Leer más

Lotus Wiper: ciberataques destructivos contra el sector energético y de utilities en Venezuela

Pantalla de computadora alertando sobre ataque cibernético en Venezuela.

Entre finales de 2025 y comienzos de 2026 se registró una serie de ciberataques altamente destructivos contra organizaciones del sector energético y de servicios públicos en Venezuela. Investigadores de Kaspersky atribuyen estos incidentes al uso de una nueva familia de wiper de datos, denominada Lotus Wiper, diseñada no para obtener beneficios económicos, sino para inutilizar … Leer más

IPv8: la polémica propuesta de nuevo protocolo IP en la IETF bajo la lupa de la ciberseguridad

Escena futurista con un programador frente a una pantalla, simbolizando la evolución de Internet.

En el sitio de la Internet Engineering Task Force (IETF) se ha publicado un Internet‑Draft que describe un supuesto Internet Protocol Version 8 (IPv8). El documento, presentado como un cambio de rumbo tras IPv6, ha generado un intenso debate en la comunidad de redes y ciberseguridad, tanto por su arquitectura técnica como por la alta … Leer más

Vulnerabilidad crítica en MCP permite ejecución remota de código y afecta a la cadena de suministro de IA

Pantalla que muestra un comando de acceso y ejecución en un dispositivo antiguo.

Investigadores de ciberseguridad han identificado una vulnerabilidad crítica de arquitectura en Model Context Protocol (MCP), un protocolo ampliamente utilizado para conectar grandes modelos de lenguaje (LLM) con herramientas y servicios externos. El fallo permite ejecución remota de código (RCE) en servidores que implementan MCP y se perfila como un riesgo sistémico para la cadena de … Leer más