Piratas informáticos norcoreanos aprovechan VS Code para la distribución del malware StoatWaffle

Piratas informáticos norcoreanos aprovechan VS Code para la distribución del malware StoatWaffle Piratas informáticos norcoreanos aprovechan VS Code para la distribución del malware StoatWaffle Introducción La aparición de amenazas cibernéticas sofisticadas procedentes de actores patrocinados por Estados ha encendido las alarmas dentro de la comunidad de ciberseguridad. Entre estas amenazas, los piratas informáticos norcoreanos se…

Vulnerabilidad crítica en Quest KACE Systems Management Appliance bajo ataque

Vulnerabilidad crítica en Quest KACE Systems Management Appliance bajo ataque Vulnerabilidad crítica en Quest KACE Systems Management Appliance bajo ataque Resumen de la vulnerabilidad Se informa que actores maliciosos están explotando una falla de seguridad crítica, identificada como CVE-2025-32975, a la que se le ha asignado una puntuación CVSS máxima de 10.0. Esta vulnerabilidad afecta…

Compromiso de seguridad del escáner de vulnerabilidades Trivy: implicaciones y riesgos

Compromiso de seguridad del escáner de vulnerabilidades Trivy: implicaciones y riesgos Compromiso de seguridad del escáner de vulnerabilidades Trivy: implicaciones y riesgos Introducción al incidente El 21 de marzo de 2026 se difundieron informes sobre una brecha significativa que afectó al escáner de vulnerabilidades Trivy, una herramienta ampliamente utilizada en la comunidad de desarrollo para…

Incidente del escáner de seguridad Trivy: implicaciones de la brecha en GitHub Actions

Incidente del escáner de seguridad Trivy: implicaciones de la brecha en GitHub Actions Incidente del escáner de seguridad Trivy: implicaciones de la brecha en GitHub Actions Antecedentes y contexto Trivy, un escáner de vulnerabilidades de código abierto desarrollado por Aqua Security, se utiliza ampliamente en entornos DevOps para identificar fallos de seguridad en imágenes de…

El DoJ de EE. UU. desmantela importantes botnets de IoT responsables de ataques DDoS récord

El DoJ de EE. UU. desmantela importantes botnets de IoT responsables de ataques DDoS récord El DoJ de EE. UU. desmantela importantes botnets de IoT responsables de ataques DDoS récord Introducción El 20 de marzo de 2026, el Departamento de Justicia de los Estados Unidos (DoJ) anunció una operación significativa que desmanteló la infraestructura de mando y…

Vulnerabilidad crítica en el demonio Telnet de GNU InetUtils plantea un riesgo de seguridad significativo

Vulnerabilidad crítica en el demonio Telnet de GNU InetUtils plantea un riesgo de seguridad significativo Vulnerabilidad crítica en el demonio Telnet de GNU InetUtils plantea un riesgo de seguridad significativo Introducción a la vulnerabilidad El 18 de marzo de 2026, investigadores en ciberseguridad dieron a conocer una vulnerabilidad crítica en el demonio telnet de GNU…

Ciberataque a Stryker: un borrado sin malware

Ciberataque a Stryker: un borrado sin malware Ciberataque a Stryker: un borrado sin malware Antecedentes y contexto El ciberataque a Stryker, uno de los principales fabricantes de tecnología médica, ha encendido las alarmas en todo el sector sanitario. Este incidente, ocurrido en marzo de 2026, provocó el borrado remoto de decenas de miles de dispositivos…

Vulnerabilidades críticas en el agente de IA OpenClaw: riesgos de inyección de instrucciones y exfiltración de datos

Vulnerabilidades críticas en el agente de IA OpenClaw: riesgos de inyección de instrucciones y exfiltración de datos Vulnerabilidades críticas en el agente de IA OpenClaw: riesgos de inyección de instrucciones y exfiltración de datos Antecedentes y contexto OpenClaw, anteriormente conocido como Clawdbot y Moltbot, es un agente de inteligencia artificial autónomo de código abierto diseñado…

Hackers chinos apuntan a fuerzas militares del sudeste asiático con una campaña de ciberespionaje

Hackers chinos apuntan a fuerzas militares del sudeste asiático con una campaña de ciberespionaje Hackers chinos apuntan a fuerzas militares del sudeste asiático con una campaña de ciberespionaje Antecedentes y contexto El aumento de los ataques cibernéticos patrocinados por el Estado es una preocupación cada vez más urgente en el mundo interconectado de hoy. Han…