WhatsApp publica actualización de emergencia para un exploit de clic cero dirigido a dispositivos iOS y macOS
WhatsApp ha solucionado una vulnerabilidad de seguridad en sus apps de mensajería para iOS y macOS de Apple que, que podría haber sido explotada in-situ en conjunción con una falla de Apple...
()
30.Ago.2025
The Hackers Labs: ¡120 retos de hacking GRATIS y en ESPAÑOL!
Todos hablan de Hack The Box , Try Hack Me o PortSwigger Academy … Pero no todo el mundo sabe que existe una plataforma española con más de 120 retos prácticos y 300 desafíos: The Hackers Labs La...
()
29.Ago.2025
El FBI revela que espías chinos atacaron más de 80 países con "Salt Typhoon"
Una campaña de espionaje de años de duración, vinculada a Pekín, que afectó a compañías de telecomunicaciones estadounidenses y secuestró las llamadas telefónicas de Donald Trump, en realidad se...
()
28.Ago.2025
Ransom en la nube sin ransomware
Se ha observado que el actor de amenazas con motivaciones económicas, conocido como Storm-0501, está perfeccionando sus tácticas para llevar a cabo ataques de exfiltración de datos y extorsión...
()
28.Ago.2025
Sni5Gect: ataque que bloquea teléfonos y degrada la señal 5G a 4G (sin una estación base no autorizada)
Un equipo de académicos ha ideado un novedoso ataque que permite degradar una conexión 5G a una generación inferior sin depender de una estación base (gNB) no autorizada. El ataque , según el Grupo...
()
27.Ago.2025
Citrix corrige tres vulnerabilidades de NetScaler y confirma la explotación activa de CVE-2025-7775
Citrix ha publicado correcciones para abordar tres vulnerabilidades de seguridad en NetScaler ADC y NetScaler Gateway, incluyendo una que, según afirma, ha sido explotada activamente. Las...
()
26.Ago.2025
Vulnerabilidad crítica en Docker Desktop para Windows y macOS
Una vulnerabilidad crítica en Docker Desktop para Windows y macOS permite comprometer el host mediante la ejecución de un contenedor malicioso, incluso con la protección de Aislamiento Mejorado de...
()
26.Ago.2025
Torito CertPatrol: detectar dominios de phishing en tiempo real... Open Source para proteger tus marcas
En el ecosistema digital actual, las campañas de phishing continúan evolucionando, buscando nuevas formas de engañar a los usuarios. Una técnica común es registrar dominios que imitan marcas...
()
25.Ago.2025
Empleado condenado por plantar un bomba lógica contra su empleador
Un desarrollador de software ha sido condenado a cuatro años de prisión por sabotear la red de su exempleador con malware personalizado y un interruptor de seguridad que bloqueaba el acceso a los...
()
24.Ago.2025
Malware de Linux distribuido a través de nombres de archivo RAR
Investigadores de ciberseguridad han descubierto una novedosa cadena de ataque que utiliza correos electrónicos de phishing para instalar una puerta trasera de código abierto llamada VShell. "La...
()
23.Ago.2025