Vulnerabilidad en OpenSSL filtra datos sensibles: CVE-2026-31790

Sala de servidores donde se ejecutan aplicaciones críticas dependientes de bibliotecas criptográficas como OpenSSL.

Un fallo de seguridad clasificado como de gravedad moderada, rastreado como CVE-2026-31790, afecta a aplicaciones que utilizan RSASVE en OpenSSL y puede conducir a la exposición de información sensible. Analizamos su alcance y las actualizaciones críticas.

Alerta del FBI y el Pentágono: ataques iraníes a tecnología operacional amenazan infraestructuras críticas

Alerta del FBI y el Pentágono: ataques iraníes a tecnología operacional amenazan infraestructuras críticas

Grupos de hacking afiliados a Irán están atacando dispositivos de tecnología operacional expuestos a internet, causando disrupciones en sectores críticos de EE.UU. según una alerta conjunta del FBI y el Pentágono.

El ataque a Axios npm revela la industrialización de la ingeniería social compleja

El ataque a Axios npm revela la industrialización de la ingeniería social compleja

El reciente ataque al paquete npm Axios destaca cómo los actores de amenazas están industrializando campañas de ingeniería social compleja contra mantenedores de software open source. Analizamos las implicaciones y contramedidas.

Ataques ransomware Medusa día cero impactan a sectores críticos

Ataques ransomware Medusa día cero impactan a sectores críticos

Microsoft ha vinculado al grupo cibercriminal Storm-1175 con ataques de ransomware Medusa que utilizan exploits de día cero contra organizaciones de sectores críticos en múltiples países. Analizamos su modus operandi y el impacto.

BlueHammer: el exploit de Windows zero-day filtrado por un investigador descontento

BlueHammer: el exploit de Windows zero-day filtrado por un investigador descontento

Un investigador de seguridad, bajo el alias Chaotic Eclipse, ha hecho público el exploit BlueHammer, una vulnerabilidad zero-day en Windows que permite la escalada de privilegios locales hasta comprometer completamente el sistema.

Cómo proteger tu empresa del ransomware paso a paso: guía completa 2025

Cómo proteger tu empresa del ransomware paso a paso: guía completa 2025

El ransomware representa una de las amenazas cibernéticas más disruptivas para las empresas. Esta guía ofrece un marco integral, paso a paso, para construir una defensa robusta basada en tecnología, procesos y personas.

Vibe Coding en BASIC para Amstrad CPC: por qué es más caro que en TypeScript

Vibe Coding en BASIC para Amstrad CPC: por qué es más caro que en TypeScript

Recrear el clásico juego Light-Cycles de TRON en BASIC para Amstrad CPC utilizando Vibe Coding e IA generativa supone un coste significativamente mayor que hacerlo en TypeScript. Analizamos por qué los modelos de lenguaje luchan con lenguajes obsoletos y qué implica esto para la ciberseguridad de sistemas heredados.

TeamPCP: cómo sus ataques a la cadena de suministro se expanden con la guerra entre hackers

TeamPCP: cómo sus ataques a la cadena de suministro se expanden con la guerra entre hackers

El radio de impacto de los ataques de cadena de suministro del grupo TeamPCP crece mientras ShinyHunters y Lapsus$ se disputan el crédito, generando un escenario confuso y de alto riesgo para las organizaciones afectadas.

CVE-2026-5569: Vulnerabilidad de control de acceso en Technostrobe HI-LED-WR120-G2 – Qué sistemas afecta y cómo mitigar

CVE-2026-5569: Vulnerabilidad de control de acceso en Technostrobe HI-LED-WR120-G2 – Qué sistemas afecta y cómo mitigar

La vulnerabilidad CVE-2026-5569, con una puntuación CVSS de 7.3, expone a dispositivos Technostrobe HI-LED-WR120-G2 a ataques remotos por un control de acceso inadecuado. Analizamos su impacto técnico y las medidas de mitigación inmediatas.

CVE-2026-5562: Vulnerabilidad de inyección de código en Kafka-UI – Análisis y mitigación

CVE-2026-5562: Vulnerabilidad de inyección de código en Kafka-UI – Análisis y mitigación

La vulnerabilidad CVE-2026-5562 en provectus kafka-ui, con un CVSS de 7.3, permite la inyección de código remota. Analizamos su impacto, sistemas afectados y medidas de mitigación recomendadas.