Microsoft Descubre Vulnerabilidad Crítica en Drivers de Impresoras Canon que Amenaza la Seguridad Empresarial

Infografía sobre riesgos de seguridad de impresoras Canon, con gráficos y textos técnicos en azul.

El equipo de Microsoft Offensive Research and Security Engineering (MORSE) ha identificado una vulnerabilidad crítica de alta gravedad en los controladores de impresoras Canon, que podría permitir la ejecución de código arbitrario en sistemas comprometidos. Esta amenaza, que afecta a una amplia gama de dispositivos desde impresoras industriales hasta equipos multifunción de oficina, representa un … Leer más

Descubren Sofisticado Malware que Roba Criptomonedas Mediante Ingeniería Social Avanzada

Un dinosaurio pequeño emergiendo de un teléfono móvil sobre un fondo abstracto tecnológico.

Investigadores de ThreatFabric han identificado una nueva amenaza significativa para usuarios de criptomonedas en dispositivos Android. El malware, denominado Crocodilus, emplea técnicas avanzadas de ingeniería social y capacidades sofisticadas de evasión para comprometer carteras criptográficas, representando una evolución preocupante en el panorama de amenazas móviles. Capacidades Técnicas Avanzadas y Métodos de Distribución Crocodilus destaca por … Leer más

Investigación revela detalles del mayor ataque a la cadena de suministro en GitHub Actions

Diagrama sobre ciberseguridad con elementos visuales y texto explicativo.

Palo Alto Networks ha publicado un exhaustivo análisis sobre uno de los ataques más significativos a la cadena de suministro en la historia de GitHub Actions, que afectó a más de 23.000 repositorios. La investigación revela cómo los atacantes comprometieron inicialmente la herramienta de análisis estático SpotBugs en noviembre de 2024, desencadenando una serie de … Leer más

Descubren Campaña de Ciberataques Contra Paquetes npm Populares que Afecta a Miles de Desarrolladores

** Oficina oscura con múltiples personas trabajando en computadoras y servidores.

Investigadores de Sonatype han descubierto una sofisticada campaña de ciberataques dirigida a paquetes npm ampliamente utilizados en el ecosistema JavaScript. Los atacantes han conseguido infiltrar código malicioso en diez paquetes, principalmente relacionados con operaciones criptográficas, algunos de los cuales han estado en activo durante casi una década. Anatomía del Ataque y Alcance del Compromiso El … Leer más

Descubren nueva técnica de explotación de vulnerabilidades en procesadores Intel que compromete la seguridad de sistemas embebidos

** Sala de servidores con empleados trabajando y un chip Intel destacado.

Investigadores de seguridad han descubierto una nueva metodología que combina múltiples vulnerabilidades conocidas en procesadores Intel, exponiendo serias brechas de seguridad en dispositivos embebidos y sistemas industriales. Esta técnica innovadora aprovecha cinco vulnerabilidades previamente documentadas (CVE-2017-5705, CVE-2017-5706, CVE-2017-5707, CVE-2019-0090, CVE-2021-0146) para comprometer completamente los sistemas afectados. Impacto y dispositivos afectados La vulnerabilidad afecta principalmente a … Leer más

Royal Mail Sufre Masiva Brecha de Seguridad: Análisis del Incidente y sus Implicaciones

** Imagen de una moneda desgastada y rota rodeada de cartas y paquetes.

Una grave filtración de datos ha golpeado al gigante postal británico Royal Mail, comprometiendo 144GB de información sensible. El incidente, descubierto recientemente en un foro de cibercriminales, ha expuesto no solo los sistemas del operador postal sino también los de su socio tecnológico Spectos GmbH, revelando serias vulnerabilidades en la cadena de suministro digital. Anatomía … Leer más

Brecha de seguridad en Oracle Cloud Classic compromete datos de miles de clientes corporativos

Gráfica ilustrativa sobre servicios en la nube con servidores y dispositivos conectados.

Oracle ha confirmado oficialmente una significativa brecha de seguridad en su infraestructura Oracle Cloud Classic, que ha resultado en la exposición de datos sensibles de más de 140,000 dominios corporativos. El incidente, que afecta a una plataforma legacy que no había sido utilizada desde 2017, representa uno de los mayores compromisos de seguridad en la … Leer más

Check Point refuta alegaciones de ciberataque y aclara alcance real del incidente

Escenario tenso con vehículos policiales, prensa y fuerzas de seguridad en acción.

Check Point Software Technologies, líder mundial en soluciones de ciberseguridad, ha emitido un comunicado oficial desmintiendo las afirmaciones de un presunto hacker sobre el acceso no autorizado a datos corporativos críticos. El incidente ha generado considerable atención en la comunidad de ciberseguridad, llevando a la compañía a clarificar los detalles del suceso. Análisis de las … Leer más

Microsoft refuerza la seguridad en Windows 11 eliminando la opción de bypass de cuenta local

Hombre en un centro de datos, ajustando cables entre servidores.

Microsoft ha dado un paso significativo en su estrategia de seguridad al eliminar el script BypassNRO.cmd de las versiones preliminares de Windows 11. Esta herramienta, que anteriormente permitía a los usuarios instalar el sistema operativo sin conexión a Internet y crear cuentas locales evitando el requisito de Microsoft Account, ha sido removida como parte de … Leer más

Detectan nueva técnica de ataque que aprovecha plugins Must-Use de WordPress para distribuir código malicioso

** Ilustración de alerta de seguridad de WordPress con un insecto y un cerrojo.

Investigadores de seguridad de Sucuri han descubierto una preocupante tendencia en el panorama de amenazas de WordPress: los ciberdelincuentes están aprovechando la funcionalidad Must-Use Plugins (MU-plugins) para ocultar y ejecutar código malicioso. Esta sofisticada técnica de ataque, identificada por primera vez en febrero de 2025, representa un nuevo desafío para la seguridad de los sitios … Leer más