Noticias de Ciberseguridad
Mantente informado sobre los últimos incidentes de ciberseguridad, vulnerabilidades y cambios en el panorama de amenazas. Cubrimos filtraciones de datos, campañas de ransomware, CVEs críticos y actualizaciones regulatorias – con contexto sobre qué significa para ti y cómo protegerte.
Explotación masiva de la nueva vulnerabilidad crítica de cPanel/WHM
Una vulnerabilidad crítica en cPanel y WebHost Manager (WHM), rastreada como CVE-2026-41940, según los investigadores de QiAnXin XLab, está siendo ...
Stealer en Rust distribuido vía repositorio malicioso en Hugging Face
El repositorio malicioso Open-OSS/privacy-filter en la plataforma Hugging Face, disfrazado como el modelo legítimo OpenAI Privacy Filter, se utilizaba para ...
Ataque de la cadena de suministro de Mini Shai-Hulud contra npm y PyPI
Mini Shai-Hulud, vinculado al grupo TeamPCP, se ha convertido en uno de los gusanos más peligrosos en los ecosistemas npm ...
Nuevo TrickMo C: troyano Android bancario convierte móviles en proxys TON
Los investigadores de la empresa ThreatFabric han detectado una nueva variante del troyano para Android TrickMo, que utiliza la red ...
Ataque masivo con paquetes maliciosos fuerza a RubyGems a cerrar registros
RubyGems — el gestor de paquetes estándar para el lenguaje de programación Ruby — ha bloqueado temporalmente el registro de ...
Actualización urgente de Exim frente a CVE-2026-45185 en GnuTLS
El proyecto Exim ha publicado una actualización de seguridad de emergencia que corrige la vulnerabilidad CVE-2026-45185 de tipo use-after-free, la ...
GemStuffer convierte RubyGems en canal de almacenamiento de datos
Investigadores de la empresa Socket descubrieron una campaña denominada GemStuffer, en el marco de la cual se cargaron más de ...
Impacto de Patch Tuesday de mayo 2026: DNS, Netlogon, Azure y más
Microsoft, en el Patch Tuesday 2026 de mayo, cerró 138 vulnerabilidades en Windows y servicios en la nube, incluidos fallos ...
Quasar Linux RAT (QLNX): malware sigiloso dirigido a entornos DevOps
Los investigadores de Trend Micro han descrito un implante para Linux previamente no documentado con el nombre en clave Quasar ...
Cómo las alertas de baja prioridad crean puntos ciegos en el SOC
Un estudio que abarcó más de 25 millones de alertas de seguridad en entornos corporativos reales reveló un problema estructural: ...