Ciberataque al Ajax Football Club expone datos de aficionados y facilita el secuestro de entradas

Ciberataque al Ajax Football Club expone datos de aficionados y facilita el secuestro de entradas Ciberataque al Ajax Football Club expone datos de aficionados y facilita el secuestro de entradas Contexto e importancia del incidente El reciente ciberataque al Ajax Amsterdam Football Club, uno de los clubes de fútbol profesional más reconocidos de los Países…

Máquinas virtuales: potencial inigualable, riesgos de seguridad subyacentes

Máquinas virtuales: potencial inigualable, riesgos de seguridad subyacentes Máquinas virtuales: potencial inigualable, riesgos de seguridad subyacentes Antecedentes y contexto El auge de la computación en la nube ha transformado radicalmente la infraestructura de TI en las últimas dos décadas. Las máquinas virtuales (MV), que permiten ejecutar varios sistemas operativos en una única máquina física, se…

Piratas informáticos norcoreanos aprovechan VS Code para la distribución del malware StoatWaffle

Piratas informáticos norcoreanos aprovechan VS Code para la distribución del malware StoatWaffle Piratas informáticos norcoreanos aprovechan VS Code para la distribución del malware StoatWaffle Introducción La aparición de amenazas cibernéticas sofisticadas procedentes de actores patrocinados por Estados ha encendido las alarmas dentro de la comunidad de ciberseguridad. Entre estas amenazas, los piratas informáticos norcoreanos se…

Vulnerabilidad crítica en Quest KACE Systems Management Appliance bajo ataque

Vulnerabilidad crítica en Quest KACE Systems Management Appliance bajo ataque Vulnerabilidad crítica en Quest KACE Systems Management Appliance bajo ataque Resumen de la vulnerabilidad Se informa que actores maliciosos están explotando una falla de seguridad crítica, identificada como CVE-2025-32975, a la que se le ha asignado una puntuación CVSS máxima de 10.0. Esta vulnerabilidad afecta…

Compromiso de seguridad del escáner de vulnerabilidades Trivy: implicaciones y riesgos

Compromiso de seguridad del escáner de vulnerabilidades Trivy: implicaciones y riesgos Compromiso de seguridad del escáner de vulnerabilidades Trivy: implicaciones y riesgos Introducción al incidente El 21 de marzo de 2026 se difundieron informes sobre una brecha significativa que afectó al escáner de vulnerabilidades Trivy, una herramienta ampliamente utilizada en la comunidad de desarrollo para…

Incidente del escáner de seguridad Trivy: implicaciones de la brecha en GitHub Actions

Incidente del escáner de seguridad Trivy: implicaciones de la brecha en GitHub Actions Incidente del escáner de seguridad Trivy: implicaciones de la brecha en GitHub Actions Antecedentes y contexto Trivy, un escáner de vulnerabilidades de código abierto desarrollado por Aqua Security, se utiliza ampliamente en entornos DevOps para identificar fallos de seguridad en imágenes de…

El DoJ de EE. UU. desmantela importantes botnets de IoT responsables de ataques DDoS récord

El DoJ de EE. UU. desmantela importantes botnets de IoT responsables de ataques DDoS récord El DoJ de EE. UU. desmantela importantes botnets de IoT responsables de ataques DDoS récord Introducción El 20 de marzo de 2026, el Departamento de Justicia de los Estados Unidos (DoJ) anunció una operación significativa que desmanteló la infraestructura de mando y…

Vulnerabilidad crítica en el demonio Telnet de GNU InetUtils plantea un riesgo de seguridad significativo

Vulnerabilidad crítica en el demonio Telnet de GNU InetUtils plantea un riesgo de seguridad significativo Vulnerabilidad crítica en el demonio Telnet de GNU InetUtils plantea un riesgo de seguridad significativo Introducción a la vulnerabilidad El 18 de marzo de 2026, investigadores en ciberseguridad dieron a conocer una vulnerabilidad crítica en el demonio telnet de GNU…