Alerta de Phishing Masivo contra PyPI: Nueva Campaña Compromete Desarrolladores Python

f25093d4 1f74 4769 9aa6 ac26aab72ea1

La administración del Python Package Index (PyPI) ha emitido una alerta crítica sobre una sofisticada campaña de phishing que está comprometiendo activamente las credenciales de desarrolladores Python a nivel global. Esta operación maliciosa emplea técnicas avanzadas de ingeniería social dirigidas específicamente al ecosistema de desarrollo más utilizado del mundo. Anatomía de la Campaña de Phishing … Leer más

Pay2Key: El Ransomware que Rompe las Reglas del Cibercrimen Dirigido contra Empresas Rusas

85e6d1af 9f8d 498e 8456 46a0e4ef573b

Los investigadores de ciberseguridad han identificado una nueva y preocupante amenaza en el panorama del ransomware: Pay2Key, un servicio de ransomware como servicio (RaaS) que está atacando agresivamente a empresas rusas, rompiendo las tradicionales «reglas no escritas» del cibercrimen. Este malware, basado en el conocido Mimic ransomware, representa una evolución significativa en las tácticas de … Leer más

Orange Neutraliza Exitosamente Ciberataque Dirigido a su Infraestructura Crítica

a705c743 f011 4830 82fa c98913659cb8

La corporación francesa de telecomunicaciones Orange, reconocida como uno de los principales operadores globales del sector, ha confirmado oficialmente la detección y neutralización exitosa de un ciberataque dirigido contra su infraestructura crítica. El incidente, identificado el 25 de julio de 2025, afectó uno de los sistemas de información más sensibles de la compañía, activando inmediatamente … Leer más

Brecha de seguridad en plugin WordPress expone información personal de donantes de Pi-hole

Donación simbólica con una caja y un ícono de manzana sobre ella.

Una vulnerabilidad crítica en el plugin WordPress GiveWP ha expuesto los datos personales de aproximadamente 30,000 usuarios que realizaron donaciones al popular proyecto de filtrado DNS Pi-hole. El incidente de seguridad, descubierto el 28 de julio de 2025, permitía el acceso no autorizado a nombres completos y direcciones de correo electrónico sin requerir autenticación alguna. … Leer más

Ataques Coordinados a npm Comprometen Paquetes con 30 Millones de Descargas Semanales

f990cf75 c5ff 469b 8046 03502d4bfc8c

Una campaña de ciberataques coordinados ha comprometido múltiples paquetes críticos de npm durante julio de 2025, afectando bibliotecas JavaScript con más de 30 millones de descargas semanales. Los atacantes emplearon sofisticadas técnicas de phishing dirigidas específicamente contra mantenedores de proyectos open source, exponiendo las vulnerabilidades inherentes en las cadenas de suministro de software moderno. Compromiso … Leer más

Sofisticada Campaña de Malware Utiliza Plataformas Legítimas para Distribuir Cobalt Strike Beacon

0ecb6a58 d631 4783 a373 94dc356d71c9

Los investigadores de ciberseguridad han identificado una campaña de malware altamente sofisticada que aprovecha plataformas online legítimas para distribuir el notorio Cobalt Strike Beacon. Esta operación representa una evolución significativa en las tácticas de los ciberdelincuentes, quienes han desarrollado métodos innovadores para evadir las defensas tradicionales de seguridad corporativa. Evolución Temporal y Alcance Geográfico de … Leer más

Kali Linux llega a macOS Sequoia: Nueva era para la ciberseguridad en Apple Silicon

Hombre interactuando con una interfaz futurista que muestra Kali Linux.

Los profesionales de ciberseguridad que utilizan dispositivos Mac han recibido una noticia revolucionaria: Kali Linux ahora es compatible con la nueva tecnología de contenedorización de Apple introducida en macOS Sequoia. Esta integración marca un hito significativo, permitiendo ejecutar las herramientas de pentesting más avanzadas directamente en procesadores Apple Silicon. Sistema de Contenedorización Apple: El Equivalente … Leer más

Secret Blizzard Ejecuta Ciberataque Avanzado Contra Diplomáticos Mediante Compromiso de Proveedores de Internet

7d75e3f6 44ed 4816 8934 905a4866da20

Los especialistas de Microsoft Threat Intelligence han identificado una campaña de ciberespionaje altamente sofisticada que compromete la infraestructura de proveedores de servicios de Internet (ISP) para atacar personal diplomático extranjero en Moscú. El grupo de amenazas persistente avanzado Secret Blizzard, también conocido como Turla, Waterbug y Venomous Bear, ha desarrollado una táctica innovadora que disfraza … Leer más

Vulnerabilidad crítica en Gemini CLI permite ejecución de comandos maliciosos mediante prompt injection

Hombre trabajando en laptop mientras un gigante con ojos rojos observa en la oscuridad.

Los investigadores de ciberseguridad de Tracebit han identificado una vulnerabilidad crítica en Gemini CLI de Google que permitía a los atacantes ejecutar comandos maliciosos de forma encubierta en sistemas de desarrolladores. Este descubrimiento revela nuevos riesgos de seguridad asociados con la integración de inteligencia artificial en herramientas de desarrollo de software. Características y funcionalidad de … Leer más

Ransomware 2025: Ciberdelincuentes Escalan a Amenazas Físicas Contra Ejecutivos

Candado dorado sobre una foto rasgada con la palabra 'Family'.

El panorama de las amenazas cibernéticas ha experimentado una evolución alarmante durante 2025. Los grupos de ransomware han traspasado la barrera digital para introducir amenazas de violencia física dirigidas específicamente contra ejecutivos empresariales y sus familias. Esta escalada táctica representa un punto de inflexión crítico en la sofisticación de los ataques de extorsión digital. Estadísticas … Leer más