SAP aborda vulnerabilidades críticas en las actualizaciones de seguridad de diciembre

SAP aborda vulnerabilidades críticas en las actualizaciones de seguridad de diciembre SAP aborda vulnerabilidades críticas en las actualizaciones de seguridad de diciembre Introducción a la actualización de seguridad de SAP El 9 de diciembre de 2025, SAP publicó sus últimas actualizaciones de seguridad, corrigiendo un total de 14 vulnerabilidades presentes en diversos productos. Entre ellas,…

La campaña JS#SMUGGLER aprovecha sitios web comprometidos para distribuir el RAT NetSupport

La campaña JS#SMUGGLER aprovecha sitios web comprometidos para distribuir el RAT NetSupport La campaña JS#SMUGGLER aprovecha sitios web comprometidos para distribuir el RAT NetSupport Antecedentes y contexto Las amenazas cibernéticas continúan evolucionando, volviéndose cada vez más sofisticadas y esquivas frente a las medidas tradicionales de ciberseguridad. La campaña JS#SMUGGLER es un ejemplo significativo de esta…

Vulnerabilidad crítica de React2Shell compromete a más de 30 organizaciones

Vulnerabilidad crítica de React2Shell compromete a más de 30 organizaciones Vulnerabilidad crítica de React2Shell compromete a más de 30 organizaciones Descripción general del fallo React2Shell La vulnerabilidad de ejecución remota de código React2Shell recientemente identificada (CVE-2025-55182) representa una amenaza significativa para la ciberseguridad, afectando a más de 77.000 direcciones IP expuestas en Internet. Investigadores han…

Nueva amenaza de ataque de navegador zero-click pone en riesgo la integridad de Google Drive

Nueva amenaza de ataque de navegador zero-click pone en riesgo la integridad de Google Drive Nueva amenaza de ataque de navegador zero-click pone en riesgo la integridad de Google Drive Antecedentes y contexto La aparición del ataque de navegador agentivo sin interacción (zero-click) representa una escalada significativa en las amenazas de ciberseguridad, que afecta especialmente…

Vulnerabilidad de inyección de comandos descubierta en gateways Array AG: acción urgente requerida

Vulnerabilidad de inyección de comandos descubierta en gateways Array AG: acción urgente requerida Vulnerabilidad de inyección de comandos descubierta en gateways Array AG: acción urgente requerida Resumen de la vulnerabilidad JPCERT/CC emitió recientemente una alerta sobre la explotación de una vulnerabilidad de inyección de comandos en las pasarelas de acceso seguro de la serie AG…

Vulnerabilidades críticas en React Server Components plantean serios riesgos de seguridad

Vulnerabilidades críticas en React Server Components plantean serios riesgos de seguridad Vulnerabilidades críticas en React Server Components plantean serios riesgos de seguridad Introducción a la vulnerabilidad Se ha divulgado una vulnerabilidad de seguridad de máxima gravedad en los Componentes de Servidor de React (RSC), que podría permitir la ejecución remota de código sin autenticación. Esta…

La policía surcoreana reprime el comercio ilícito de grabaciones de cámaras IP hackeadas

La policía surcoreana reprime el comercio ilícito de grabaciones de cámaras IP hackeadas La policía surcoreana reprime el comercio ilícito de grabaciones de cámaras IP hackeadas Resumen del incidente Los recientes arrestos realizados por la Policía Nacional de Corea ponen de manifiesto una tendencia preocupante en la explotación de la tecnología. Cuatro sospechosos están acusados…

India exige la preinstalación de una app de ciberseguridad para combatir el fraude en las telecomunicaciones

India exige la preinstalación de una app de ciberseguridad para combatir el fraude en las telecomunicaciones India exige la preinstalación de una app de ciberseguridad para combatir el fraude en las telecomunicaciones Antecedentes y contexto En una medida significativa dirigida a reforzar la ciberseguridad en el sector de las telecomunicaciones, el Ministerio de Telecomunicaciones de…

Tomiris adopta implantes que utilizan servicios públicos para mejorar el comando y control (C2) en ataques a objetivos gubernamentales

Tomiris adopta implantes que utilizan servicios públicos para mejorar el comando y control (C2) en ataques a objetivos gubernamentales Tomiris adopta implantes que utilizan servicios públicos para mejorar el comando y control (C2) en ataques a objetivos gubernamentales Antecedentes y contexto La escalada de las tácticas de guerra cibernética se ha hecho cada vez más…