GitHub endurece la seguridad: Trusted Publishing y 2FA con WebAuthn

Hombre con traje trabajando en laptop rodeado de elementos misteriosos.

GitHub anunció un paquete de medidas para contrarrestar las recientes campañas de compromiso en la cadena de suministro que afectaron a repositorios y al ecosistema de npm. La plataforma adopta un enfoque más proactivo, con énfasis en reducir la exposición de secretos y endurecer la publicación de paquetes, manteniendo la compatibilidad con flujos de trabajo … Leer más

NCA detiene a sospechoso por ciberataque a Collins Aerospace: interrupciones en kioscos vMUSE y aeropuertos europeos

Hombre esposado por un agente en un moderno aeropuerto futurista.

La Agencia Nacional contra el Crimen del Reino Unido (NCA) informó la detención de un hombre de 40 años en West Sussex en el marco de la investigación del ciberataque que afectó a Collins Aerospace y a su matriz, RTX Corporation. El incidente provocó disrupciones en procesos críticos de aeropuertos europeos, como la facturación, el … Leer más

Incautan más de 300 SIM‑boxes y 100.000 SIM en Nueva York: anatomía de una amenaza a la infraestructura móvil

Agentes del servicio secreto inspeccionan un escenario urbano al atardecer.

El Servicio Secreto de Estados Unidos informó la incautación de más de 300 SIM‑boxes y 100.000 tarjetas SIM en el área metropolitana de Nueva York (NY, NJ y CT), concentradas dentro de un radio de 56 km respecto a la sede de la Asamblea General de la ONU. Según la agencia, esta infraestructura representaba una … Leer más

Adversa presenta el Top‑25 de vulnerabilidades MCP y traza una agenda de defensa para agentes de IA

Hombre en traje revisando un informe sobre vulnerabilidades de protocolos.

Adversa ha publicado un análisis sistemático de las 25 principales vulnerabilidades del Model Context Protocol (MCP), que actualmente constituye uno de los inventarios más completos de riesgos para ecosistemas de agentes de IA. El informe combina un catálogo de amenazas, una metodología de scoring y un plan de mitigación accionable para equipos que diseñan, integran … Leer más

La mayor filtración del ecosistema del Great Firewall revela detalles técnicos de DPI y la plataforma Tiangou

Trozo de papel con ilustración de castillo sobre una placa de circuito.

Una investigación de Great Firewall Report destapó una fuga de aproximadamente 600 GB de datos internos asociados a la infraestructura de filtrado y monitorización de Internet de China. El conjunto incluye código fuente, repositorios de paquetes, sistemas de compilación, registros operativos y manuales utilizados para desplegar y mantener capacidades de censura y inspección profunda de … Leer más

Actualización de emergencia de Chrome corrige la 0‑day CVE-2025-10585 en V8

Silueta de un usuario en una laptop con el logo de Chrome al atardecer.

Google ha publicado un parche de emergencia para el navegador Chrome que soluciona cuatro fallos de seguridad, entre ellos CVE-2025-10585, una vulnerabilidad crítica ya explotada activamente. El error afecta al motor de JavaScript V8 y se clasifica como type confusion, una condición que puede desembocar en ejecución remota de código durante el renderizado de páginas. … Leer más

Apple alerta de ataques con spyware: lo que debes saber y cómo protegerte

** Hombre atento a un mensaje de alerta sobre un ataque de spyware en su smartphone.

Usuarios de Apple en múltiples países han recibido una nueva ola de notificaciones por intentos de compromiso vinculados a spyware avanzado. El centro nacional CERT-FR confirmó al menos cuatro tandas de avisos en 2025 (5 de marzo, 29 de abril, 25 de junio y 3 de septiembre). Los mensajes se enviaron a teléfonos y correos … Leer más

Ciberataque a Jaguar Land Rover: cronología, alcance y claves de ciberseguridad

Coche blanco encadenado, fondo con calavera y monedas doradas.

Jaguar Land Rover (JLR), propiedad de Tata Motors, continúa la recuperación tras un ataque de extorsión detectado a inicios de septiembre de 2025, con alteraciones sustanciales en ventas y fabricación y un impacto estimado de £5–10 millones diarios. La magnitud sitúa el incidente entre los más relevantes del sector automotriz británico y plantea riesgos colaterales … Leer más

Phoenix (CVE-2025-6202): el ataque Rowhammer que burla TRR en DDR5

Hombre interactuando con un panel digital en un entorno futurista.

Investigadores de Google y el grupo COMSEC de ETH Zurich han presentado Phoenix, una variante avanzada de Rowhammer capaz de evadir las defensas de DDR5, incluidas las implementaciones de Target Row Refresh (TRR) de SK Hynix. Según los autores, el exploit permite escalada de privilegios a root en menos de 109 segundos en una configuración … Leer más

Mamont y Triada: auge del malware bancario y backdoors en Android en Rusia en 2025

Logo de Android con un conector USB en primer plano sobre una superficie oscura.

Los datos recopilados por «Laboratorio Kaspersky» entre enero y agosto de 2025 señalan un repunte sin precedentes del malware móvil en Rusia. El troyano bancario Mamont encabeza la actividad maliciosa en dispositivos Android: los usuarios afectados crecieron 36 veces respecto al mismo periodo de 2024 y el total ya roza el millón. En paralelo, el … Leer más