Vulnerabilidad React2Shell (CVE-2025-55182) explotada en campaña de robo de credenciales

Vulnerabilidad React2Shell (CVE-2025-55182) explotada en campaña de robo de credenciales

Una campaña de hackers automatizada explota la vulnerabilidad React2Shell (CVE-2025-55182) en aplicaciones Next.js para robar credenciales sensibles. Analizamos el modus operandi y las contramedidas.

Análisis de las principales amenazas de malware y ciberespionaje en 2026

Análisis de las principales amenazas de malware y ciberespionaje en 2026

El boletín de Security Affairs destaca las amenazas más sofisticadas del primer trimestre de 2026, desde un nuevo infostealer para macOS hasta un grave ataque a la cadena de suministro mediante el paquete npm Axios.

Análisis de malware reciente: Infiniti Stepper, Axios comprometido y evasión con IA

Análisis de malware reciente: Infiniti Stepper, Axios comprometido y evasión con IA

Analizamos las campañas de malware más significativas de las últimas semanas, desde el infostealer Infiniti para macOS hasta el grave compromiso del paquete Axios en npm y las sofisticadas técnicas de evasión empleadas por actores norcoreanos.

TeamPCP: cómo sus ataques a la cadena de suministro se expanden con la guerra entre hackers

TeamPCP: cómo sus ataques a la cadena de suministro se expanden con la guerra entre hackers

El radio de impacto de los ataques de cadena de suministro del grupo TeamPCP crece mientras ShinyHunters y Lapsus$ se disputan el crédito, generando un escenario confuso y de alto riesgo para las organizaciones afectadas.

Cómo el grupo chino TA416 ataca gobiernos europeos con PlugX y phishing de OAuth

Cómo el grupo chino TA416 ataca gobiernos europeos con PlugX y phishing de OAuth

El grupo de amenazas persistentes avanzadas (APT) TA416, vinculado a China, ha reactivado sus operaciones contra gobiernos y entidades diplomáticas europeas. Emplea una sofisticada cadena de ataque que combina phishing basado en OAuth y el malware remoto PlugX.

CVE-2026-5570: Qué es, sistemas afectados y cómo mitigar la vulnerabilidad en Technostrobe

CVE-2026-5570: Qué es, sistemas afectados y cómo mitigar la vulnerabilidad en Technostrobe

El CVE-2026-5570 expone una omisión de autenticación crítica en el controlador LED industrial Technostrobe HI-LED-WR120-G2, permitiendo a un atacante remoto manipular el dispositivo sin credenciales.

CVE-2026-5569: Vulnerabilidad de control de acceso en Technostrobe HI-LED-WR120-G2 – Qué sistemas afecta y cómo mitigar

CVE-2026-5569: Vulnerabilidad de control de acceso en Technostrobe HI-LED-WR120-G2 – Qué sistemas afecta y cómo mitigar

La vulnerabilidad CVE-2026-5569, con una puntuación CVSS de 7.3, expone a dispositivos Technostrobe HI-LED-WR120-G2 a ataques remotos por un control de acceso inadecuado. Analizamos su impacto técnico y las medidas de mitigación inmediatas.

React2Shell (CVE-2025-55182): cómo los hackers roban credenciales en Next.js y cómo protegerte

React2Shell (CVE-2025-55182): cómo los hackers roban credenciales en Next.js y cómo protegerte

Los hackers están explotando la vulnerabilidad React2Shell en aplicaciones Next.js para robar credenciales de forma automatizada. Analizamos la campaña, el framework NEXUS Listener y cómo proteger tus sistemas.

Qué pasó en la filtración de datos de Hims & Hers Zendesk y cómo afecta a los clientes

Qué pasó en la filtración de datos de Hims & Hers Zendesk y cómo afecta a los clientes

El gigante de telemedicina Hims & Hers notifica una grave filtración de datos tras el robo de millones de tickets de soporte desde su plataforma Zendesk. El incidente, atribuido al grupo extorsionador ShinyHunters, compromete información personal de clientes.