DiscoverInformativo de Ciberseguridad
Informativo de Ciberseguridad
Claim Ownership

Informativo de Ciberseguridad

Author: Marc Rivero Lopez

Subscribed: 6Played: 74
Share

Description

🔒 “Ciberseguridad en máximo 5 minutos”

Tu informativo diario de ciberseguridad, directo al grano. Cada día, te traemos las noticias más relevantes del mundo de la tecnología y la seguridad informática: hackeos, malware, vulnerabilidades, regulaciones y eventos clave. Todo en menos de cinco minutos, con el estilo ágil y conciso que necesitas para mantenerte al día en un mundo digital en constante cambio.

🎙️ Conduce: Marc Rivero Lopez | @seifreed
📅 Nuevo episodio cada mañana.
94 Episodes
Reverse
📢 CiberSeguridad en menos de 5 minutos🧩 Plugin de WordPress con 900K instalaciones vulnerable a RCE – Endpoint AJAX sin validación permite ejecución remota de código y escritura de archivos en el servidor.🍏 AMOS Infostealer ataca macOS desde app de IA – Instalador troyanizado roba credenciales, wallets cripto y usa LaunchAgents para persistencia.🧠 Extensiones falsas de IA en Chrome con 300K usuarios – Scripts inyectados capturan formularios y envían credenciales mediante HTTP cifrado.🤖 Hackers usan Gemini AI en todo el ciclo de ataque – Desde phishing convincente hasta generación de código malicioso y automatización de reconocimiento.🚨 Apple parchea zero-day en ataques sofisticados – Fallo de gestión de memoria permitía ejecución de código en dispositivos objetivo.📌 Comparte este resumen y mantente al día del panorama técnico.#CiberSeguridad #WordPress #RCE #macOSMalware #AMOS #ChromeExtensions #GeminiAI #ZeroDay #AppleSecurity #Infosec 🚨
📢 CiberSeguridad en menos de 5 minutos🧬 LummaStealer se dispara tras campañas con CastleLoader – El downloader modular distribuye infostealers que roban credenciales, cookies y wallets cripto mediante C2 cifrado y ofuscación multicapa.🔐 JokerOTP capturaba códigos MFA en tiempo real – Integrado con kits de phishing, interceptaba OTP antes de expirar para automatizar secuestros de cuentas.🖥️ Ransomware “Crazy” abusa de software de monitorización – Herramientas legítimas capturan pantalla y teclado antes del cifrado para maximizar impacto y exfiltración.📄 Zero-day en Microsoft Word – Corrupción de memoria mediante objetos incrustados permite ejecución de código sin necesidad de macros.🌐 MSHTML también bajo ataque – Manipulación de DOM y scripts activa RCE en aplicaciones que integran el motor de Internet Explorer.📌 Comparte este resumen y mantente al día del panorama técnico.#CiberSeguridad #LummaStealer #JokerOTP #Ransomware #ZeroDay #MicrosoftWord #MSHTML #ThreatIntel #Infosec 🚨
📢 CiberSeguridad en menos de 5 minutos🐧 SSHStalker: botnet Linux con C2 vía IRC – Fuerza bruta SSH, persistencia en scripts de inicio y control en tiempo real usando canales IRC clásicos.🍏 Nuevo malware macOS ligado a Corea del Norte – Apps troyanizadas roban claves privadas cripto, monitorizan portapapeles y se comunican por HTTPS ofuscado.📦 Falso 7-Zip distribuye proxy oculto – Instalador modificado incorpora herramienta para redirigir tráfico y camuflar actividad maliciosa.🩹 Patch Tuesday febrero 2026 – 6 zero-days explotados y 58 fallos corregidos, incluyendo RCE y elevación de privilegios en Kernel y RPC.📱 ZeroDayRAT compromete Android e iOS – Control remoto total, extracción de datos y grabación de audio mediante C2 cifrado.📌 Comparte este resumen y mantente al día del panorama técnico.#CiberSeguridad #LinuxBotnet #macOSMalware #PatchTuesday #ZeroDay #RAT #Infosec #ThreatIntel 🚨
📢 CiberSeguridad en menos de 5 minutos🧨 BeyondTrust bajo riesgo RCE – Un fallo crítico permite ejecutar código remoto mediante peticiones no autenticadas contra el servidor de soporte remoto, con procesos en alto privilegio.🎰 Fraude a gran escala en FanDuel – Miles de identidades robadas alimentaron bots para crear cuentas, evadir verificaciones y mover fondos usando proxies y automatización.📧 Exchange Online marca correos legítimos como phishing – Cambios en modelos heurísticos/ML disparan falsos positivos incluso con SPF, DKIM y DMARC válidos.🏛️ Brecha en la Comisión Europea – Acceso no autorizado a una plataforma de terceros integrada expuso datos internos de empleados y metadatos laborales.🔑 Adivinación de contraseñas sin IA – Diccionarios dirigidos se generan con datos contextuales y reglas de transformación para reducir el espacio de búsqueda.🧩 SmarterTools comprometida por su propio software – Un fallo en su stack permitió acceso inicial y movimiento lateral hacia entornos de desarrollo y producción.📌 Comparte este resumen y mantente al día del panorama técnico.#CiberSeguridad #BeyondTrust #RCE #FanDuel #FraudeDigital #ExchangeOnline #Phishing #ComisiónEuropea #Infosec #ThreatIntel 🚨
📢 CiberSeguridad en menos de 5 minutos🌍 Campañas de espionaje “Shadow” a escala mundial – Un actor estatal despliega backdoors y C2 rotativos en 155 países usando exploits y spear-phishing para robo de credenciales y documentos.💳 BridgePay cae por ransomware – El cifrado de sistemas backend críticos interrumpió la autorización y procesamiento de pagos a gran escala.📱 Secuestro de cuentas Signal en Alemania – Re-registro de números y abuso del proceso de vinculación permiten leer mensajes cifrados y suplantar identidades.🧭 DKnife convierte routers en plataformas de espionaje – Modificación de iptables habilita MITM, redirección de tráfico y entrega de malware a redes internas.📧 SmarterMail explotado con RCE – Vulnerabilidad usada como acceso inicial en ataques de ransomware mediante peticiones HTTP manipuladas.🎯 TikTok bajo lupa por diseño algorítmico adictivo – Sistemas de recomendación basados en IA optimizan retención mediante scroll infinito y personalización extrema.📌 Comparte este resumen y mantente al día del panorama técnico.#CiberSeguridad #Espionaje #Ransomware #Signal #Routers #SmarterMail #TikTok #ThreatIntel #Infosec 🚨
📢 CiberSeguridad en menos de 5 minutos🌐 Servidores NGINX manipulados para redirecciones – Reglas maliciosas en nginx.conf usan rewrite y redirecciones condicionales por país o User-Agent para desviar tráfico legítimo.🧨 VMware ESXi bajo ataques de ransomware – Una vulnerabilidad RCE permite tomar control del hipervisor y cifrar múltiples máquinas virtuales desde un único punto.⏳ CISA alerta sobre un fallo de GitLab de hace 5 años – Exploit antiguo reaprovechado para acceder a repositorios, pipelines CI/CD y secretos expuestos en instancias sin actualizar.🛑 Herramienta “EDR killer” con driver firmado – Malware carga un driver legítimo de software forense para operar a nivel kernel y desactivar protecciones de seguridad.🕵️ Amaranth Dragon explota WinRAR – Archivos RAR manipulados ejecutan payloads durante la extracción, iniciando campañas de ciberespionaje con acceso remoto y exfiltración.📌 Comparte este resumen y mantente al día del panorama técnico.#CiberSeguridad #NGINX #VMware #ESXi #Ransomware #GitLab #EDR #WinRAR #ThreatIntel #Infosec 🚨
📢 CiberSeguridad en menos de 5 minutos🧑‍💼 Coinbase confirma brecha interna – Capturas filtradas de herramientas de soporte mostraban interfaces administrativas con datos de cuentas y flujos internos, vinculadas a un insider con acceso legítimo.💸 Robo de 40M$ en cripto en Step Finance – Dispositivos comprometidos de ejecutivos permitieron firmar transacciones válidas on-chain usando credenciales y sesiones reales.🌐 Escaneos masivos contra Citrix NetScaler – Miles de proxies residenciales se usan para identificar versiones vulnerables y endpoints específicos, evadiendo bloqueos por reputación IP.🚨 SolarWinds RCE explotado activamente – CISA confirma ataques reales contra un fallo crítico que permite ejecución remota de código mediante peticiones web manipuladas.📌 Comparte este resumen y mantente al día del panorama técnico.#CiberSeguridad #Coinbase #Cripto #Citrix #NetScaler #SolarWinds #RCE #ThreatIntel #Infosec 🚨
📢 CiberSeguridad en menos de 5 minutos🐧 Malware Linux fileless en memoria – Cargas ejecutadas vía pipes (curl | sh, memfd_create) operan solo en RAM, con LD_PRELOAD y C2 cifrado para evitar huellas en disco.🕵️ Peckbirdy en campañas dirigidas – Phishing selectivo y loaders a medida despliegan backdoors persistentes con canales C2 ofuscados para exfiltración.💸 Boom global de falsas inversiones “alto rendimiento” – Webs clonadas con dashboards y APIs de trading simuladas manipulan resultados y perfilan víctimas con fingerprinting.🧩 Notepad++ comprometido por meses – El mecanismo de actualización fue secuestrado para distribuir binarios maliciosos firmados que habilitan RCE y persistencia.🎮 NationStates confirma brecha y cierra el sitio – Acceso no autorizado permitió extraer datos de cuentas (emails y hashes) explotando fallos en autenticación y sesiones.📌 Comparte este resumen y mantente al día del panorama técnico.#CiberSeguridad #LinuxMalware #Fileless #Peckbirdy #ScamTech #SupplyChain #NotepadPlusPlus #DataBreach #Infosec #ThreatIntel 🚨
📢 CiberSeguridad en menos de 5 minutos🗄️ MongoDB expuestos siguen siendo extorsionados – Bots automatizados acceden a instancias abiertas, borran bases de datos y dejan notas tras ejecutar dropDatabase() y crear colecciones falsas.📍 Apple reduce el tracking de ubicación en iOS/iPadOS – Las APIs de localización ahora devuelven coordenadas degradadas y con retardo para apps en segundo plano.🤖 Ex-ingeniero de Google condenado por filtrar IA a China – Acceso legítimo a repositorios internos permitió exfiltrar documentación, código y arquitectura de sistemas de IA.🔐 ShinyHunters roba datos cloud abusando de SSO – Tokens OAuth y cookies de sesión federada se reutilizan para acceder a múltiples servicios sin nuevos logins.🧨 Ivanti EPMM bajo ataque zero-day – Dos fallos permiten RCE y bypass de autenticación vía endpoints administrativos expuestos.📌 Comparte este resumen y mantente al día del panorama técnico.#CiberSeguridad #MongoDB #ApplePrivacy #IA #SSO #OAuth #Ivanti #ZeroDay #Infosec #ThreatIntel 🚨
📢 CiberSeguridad en menos de 5 minutos🔓 Escape de sandbox en n8n – Un fallo en la evaluación de expresiones JavaScript permite RCE y acceso a tokens y credenciales en instancias expuestas.🕵️ El FBI se incauta del foro RAMP – Marketplace usado por bandas de ransomware para vender accesos iniciales, malware y servicios criminales.🌑 El dueño de Empire Market se declara culpable – Infraestructura Tor con escrow, PGP y wallets cripto usada para delitos digitales y tráfico de drogas.🤖 La IA reescribe los controles de compliance – Los LLM introducen decisiones probabilísticas, logs no deterministas y nuevos vectores como prompt injection.🧨 SolarWinds Web Help Desk vulnerable – Fallos críticos permiten bypass de autenticación y ejecución remota vía endpoints administrativos.🛒 Bizarre Bazaar secuestra endpoints de LLM – APIs de inferencia expuestas fueron abusadas para generar phishing y fraude a gran escala.📌 Comparte este resumen y mantente al día del panorama técnico.#CiberSeguridad #n8n #Ransomware #SolarWinds #LLM #AIsecurity #ZeroDay #ThreatIntel #Infosec 🚨
📢 CiberSeguridad en menos de 5 minutos👟 Nike investiga una brecha tras filtración por extorsión – Archivos internos publicados apuntan a acceso a repositorios corporativos y exfiltración previa de datos.🧱 Escape crítico de sandbox en vm2 (Node.js) – Manipulación de prototipos JavaScript permite romper el aislamiento y ejecutar código en el proceso principal.🎧 SoundCloud: 298 millones de cuentas afectadas – Dataset añadido a Have I Been Pwned incluye emails, usuarios y hashes de contraseñas con algoritmos antiguos.🧨 ClickFix usa scripts App-V de Windows – Ficheros .appvscript ejecutan PowerShell y descargan malware bajo apariencia de tareas legítimas.📌 Comparte este resumen y mantente al día del panorama técnico.#CiberSeguridad #Nike #NodeJS #vm2 #SandboxEscape #SoundCloud #DataBreach #ClickFix #Windows #Infosec 🚨
📢 CiberSeguridad en menos de 5 minutos📄 Office zero-day explotado activamente – Documentos con estructuras OLE/RTF malformadas desencadenan corrupción de memoria y ejecución de código al abrirse, sin macros.🌐 Cloudflare y fuga de rutas BGP – Un cambio de configuración propagó prefijos no previstos por fallos en filtros de validación durante la gestión automatizada del routing.📡 ~800.000 servidores Telnet expuestos – Servicios en dispositivos embebidos transmiten credenciales en texto plano y reciben fuerza bruta y cargas IoT automatizadas.📦 npm “Shai-Hulud” eludido vía dependencias Git – Cargar código desde repos Git evita el análisis del registry, abriendo la puerta a ataques de supply chain.🧨 RCE crítico en VMware en explotación – Peticiones especialmente formadas permiten ejecutar comandos y tomar control de entornos virtualizados.📌 Comparte este resumen y mantente al día del panorama técnico.#CiberSeguridad #OfficeZeroDay #BGP #Cloudflare #Telnet #IoT #npm #SupplyChain #VMware #RCE #Infosec 🚨
📢 CiberSeguridad en menos de 5 minutos⚡ Sandworm y wiper fallido en Polonia – Un loader destructivo apuntó a sistemas energéticos; errores en la cadena de ejecución impidieron que el wiper borrara sistemas críticos.🧠 Konni usa IA para crear malware contra ingenieros blockchain – Variantes generadas automáticamente con ofuscación avanzada roban claves privadas y credenciales con C2 cifrado.🔐 ShinyHunters reivindica robos masivos vía SSO – Abuso de integraciones OAuth y tokens de sesión permitió extraer datos de cuentas federadas entre múltiples plataformas.🚨 CISA confirma explotación activa de 4 fallos empresariales – RCE, bypass de autenticación y escalada de privilegios mediante APIs y endpoints web expuestos.🏧 Malware para ATM usado por grupo venezolano – Software especializado envió comandos directos al dispensador de efectivo manipulando APIs internas del cajero.📌 Comparte este resumen y mantente al día del panorama técnico.#CiberSeguridad #Sandworm #Wiper #BlockchainSecurity #SSO #OAuth #ZeroDay #ATMmalware #ThreatIntel #Infosec 🚨
📢 CiberSeguridad en menos de 5 minutos🧵 curl cierra su bug bounty por “AI slop” – Avalancha de informes generados por IA saturó a los mantenedores con falsos positivos no reproducibles.📬 SmarterMail bajo explotación activa – Un bypass de autenticación permite acceder al panel /admin usando cookies y encabezados HTTP manipulados.📞 Teams detectará suplantación de marca en llamadas – Análisis de señalización SIP, certificados TLS y metadatos para marcar intentos de spoofing visual.🔓 INC Ransomware falla en su OPSEC – Restos de claves AES, IVs y parámetros de cifrado permitieron recuperar datos en 12 organizaciones de EE. UU.🚗 Pwn2Own Automotive: 29 zero-days en un solo día – RCE y escaladas de privilegios en infotainment, telemática, Bluetooth, UWB y buses CAN.🔥 FortiGate comprometidos y configuraciones robadas – Exfiltración de reglas, certificados X.509 y credenciales desde dispositivos expuestos.📌 Comparte este resumen y mantente al día del panorama técnico.#CiberSeguridad #curl #SmarterMail #Ransomware #Pwn2Own #ZeroDay #Fortinet #Infosec #ThreatIntel 🚨
📢 CiberSeguridad en menos de 5 minutos🛒 PCComponentes niega una brecha real – Los datos publicados no provienen de sus sistemas; el análisis técnico apunta a credenciales reutilizadas de fugas externas previas.🔥 FortiGate parcheados siguen siendo hackeados – Administradores detectan accesos SSH y web no autorizados, cambios en políticas y reglas creadas desde sesiones anómalas.📧 Phishing de LastPass cada vez más pulido – Emails falsos imitan alertas de backup y capturan la frase maestra mediante formularios con JavaScript interceptor.🔐 GitLab con fallos graves de 2FA y DoS – Errores en la gestión de session_state permiten bypass de segundo factor y saturación de endpoints de autenticación.🚗 Tesla cae con 37 zero-days en Pwn2Own Automotive 2026 – RCE y escaladas de privilegios demostradas en telemática, infotainment, OTA y buses internos del vehículo.📌 Comparte este resumen y mantente al día del panorama técnico.#CiberSeguridad #Fortinet #GitLab #LastPass #Phishing #Tesla #ZeroDay #Pwn2Own #Infosec #ThreatIntel 🚨
📢 CiberSeguridad en menos de 5 minutos🧩 Extensión falsa de ad-blocker lanza ClickFix – Manipula webRequest y el DOM para provocar caídas del navegador y empujar a la ejecución de comandos maliciosos.🇪🇺 La UE prepara un veto técnico a proveedores de alto riesgo – Nuevo marco de ciberseguridad con auditorías de firmware, análisis de código, fuzzing y certificación obligatoria de componentes críticos.📡 Bypass de autenticación en routers TP-Link – Fallo lógico en la validación de sesiones permite acceso al panel web manipulando cookies y estados de sesión.🤖 GPT-5.2: evolución del modelo de lenguaje – Mejora en contexto extendido, razonamiento lógico y coherencia, con arquitectura afinada mediante RLHF y fine-tuning avanzado.🎯 Nueva campaña de spear-phishing – Dominios rotativos, redirecciones encadenadas y payloads personalizados (RATs, keyloggers) adaptados dinámicamente a cada víctima.📌 Comparte este resumen y mantente al día del panorama técnico.#CiberSeguridad #ClickFix #TPLink #SpearPhishing #GPT52 #IA #ThreatIntel #Infosec #HackingNews 🚨
📢 CiberSeguridad en menos de 5 minutos🔑 Venta de accesos a 50 redes corporativas – Un broker de acceso inicial vendía credenciales y puntos de entrada válidos para intrusiones posteriores en empresas de todo el mundo.📸 Datos del Tribunal Supremo filtrados en Instagram – Accesos repetidos con credenciales robadas permitieron capturas internas del sistema judicial y su publicación pública.🌍 Hacktivismo ruso activo contra Reino Unido – Campañas coordinadas de DDoS saturan infraestructuras web mediante volumen y sincronización, sin exploits complejos.📄 PDFSider compromete redes Fortune 100 – Malware Windows usa DLL side-loading y binarios legítimos para ejecutar código y persistir sin disparar EDR.🎯 Spear-phishing avanzado vía anuncios – Distribución de RATs mediante infraestructura publicitaria legítima y rutas de descarga dinámicas.🐧 WSL2 abusado como capa de evasión – Cargas Linux ejecutadas dentro de Windows eluden detección Win32 y acceden a recursos del sistema anfitrión.📌 Comparte este resumen y mantente al día del panorama técnico.#CiberSeguridad #InitialAccessBroker #Malware #PDFSider #SpearPhishing #WSL2 #Hacktivismo #ThreatIntel #Infosec 🚨
📢 CiberSeguridad en menos de 5 minutos📊 Brecha en Ciro expone a 750.000 inversores – Backups en la nube accesibles sin control revelaron datos personales y financieros estructurados de clientes canadienses.🧩 GhostPoster: extensiones maliciosas con 840.000 instalaciones – Content scripts y webRequest API permiten inyección de código, captura de formularios y redirecciones en cualquier dominio.🕵️ Investigadores secuestran paneles de STEALC – Toma de control parcial de C2 permitió observar campañas, operadores y vectores de robo de credenciales en tiempo real.🔴 Jefe de Black Basta en la lista roja de Interpol – Ransomware con doble extorsión, cifrado híbrido y despliegue mediante RDP/SMB y tooling de post-explotación.🧨 Zero-day en Sitecore explotado por actores chinos – Ejecución remota sin autenticación permitió web shells y persistencia en configuraciones internas del CMS.👥 Extensiones Chrome roban credenciales de plataformas HR – Intercepción de logins y tokens de sesión en Workday, SAP y similares mediante content scripts y keylogging selectivo.📌 Comparte este resumen y mantente al día del panorama técnico.#CiberSeguridad #DataBreach #BrowserExtensions #STEALC #BlackBasta #Sitecore #ZeroDay #HRTech #Infosec #ThreatIntel 🚨
📢 CiberSeguridad en menos de 5 minutos📦 GootLoader se fragmenta en 1.000 ZIPs – La carga llega en miles de partes y se reconstruye en memoria vía PowerShell, evitando firmas por tamaño y análisis en disco.🧩 Plugin DS de WordPress explotado – Un endpoint AJAX sin validación de capacidades ni nonces permite crear/modificar cuentas con rol administrador.🎧 WhisperPair: fallo crítico en Bluetooth – Gestión incorrecta de atributos GATT habilita MITM para rastrear y escuchar audio entre dispositivos emparejados.🔥 PAN-OS vulnerable a DoS – Paquetes fragmentados malformados disparan errores en el reensamblado IP, agotando recursos y tumbando el motor de firewall.🧨 Microsoft desmantela RedVDS – Incautación de VPS usados para C2, RATs y loaders; scripts automatizaban despliegues, claves SSH y túneles.📌 Comparte este resumen y mantente al día del panorama técnico.#CiberSeguridad #GootLoader #WordPress #Bluetooth #WhisperPair #PANOS #Firewall #RedVDS #Malware #Infosec 🚨
📢 CiberSeguridad en menos de 5 minutos🧨 Exploit público en FortiSIEM – Inyección de comandos permite ejecución remota sin autenticación, comprometiendo el motor de correlación y la integridad de logs.🪟 Microsoft ajusta DLL del sistema – Actualización corrige lógica que disparaba alertas erróneas al analizar patrones de ejecución legítimos.🔐 ConsentFix: phishing OAuth avanzado – Abuso de redirect_uri y scopes permite robar tokens OAuth y operar APIs en nombre de la víctima.🤖 RePrompt secuestra sesiones Copilot – Inyección de prompts reutiliza contextos y continuation tokens para tomar control de conversaciones activas.🎗️ Malware disfrazado de ONG ataca a Ucrania – Dropper ofuscado descarga payloads y se comunica con C2 cifrado con SNI personalizado.🐧 VoidLink apunta a Linux en la nube – Framework modular usa LD_PRELOAD, ptrace y systemd para persistencia y control remoto.📌 Comparte este resumen y mantente al día del panorama técnico.#CiberSeguridad #FortiSIEM #OAuth #Copilot #MalwareLinux #RCE #ThreatIntel #Infosec 🚨
loading
Comments 
loading