Desarticulan banda que clonaba rostros y vaciaba cuentas bancarias en Chile

La Operación Contracara permitió la captura de 14 personas acusadas de usar técnicas sofisticadas que iban desde phishing hasta suplantación biométrica, y que fueron utilizadas para abrir cuentas falsas y robar más de $127 millones a víctimas en distintas regiones del país.

Congreso de los Estados Unidos investiga intrusión extranjera en Oficina de Presupuesto

El Congreso de los Estados Unidos investiga una intrusión en su Oficina Presupuestaria (CBO), presuntamente perpetrada por un actor estatal extranjero. El ataque podría haber expuesto correos y análisis legislativos, lo que genera preocupación sobre la seguridad de la información gubernamental.

Autoridades noruegas y danesas investigan vulnerabilidades en buses eléctricos conectados

Las pruebas realizadas por el operador noruego Ruter revelaron que algunos modelos de buses eléctricos de la marca Yutong pueden ser accedidos de forma remota a través de sus sistemas de actualización y diagnóstico. Dinamarca abrió una investigación similar tras conocer los resultados, mientras el fabricante chino afirma cumplir las normativas internacionales y almacenar los datos en servidores europeos.

Especialistas de NIVEL4 descubren vulnerabilidad clasificada como Alta en complemento para WordPress

Tras liderar una investigación sobre diversos complementos de la popular plataforma WordPress, los especialistas Matías Schiappacasse y Lukas Gaete encontraron una vulnerabilidad en el plugin «My Reservation System», utilizado comercialmente para reservar automáticamente servicios o productos en línea. La falla fue reportada y recientemente catalogada como «CVE-2025-7022: Reflected XSS en el plugin My Reservation System para WordPress» en la lista de Vulnerabilidades y Exposiciones Comunes (CVE) mantenida por la Fundación MITRE.

Phishing: La ‘Autenticación en Dos Pasos’ ha sido quebrada

Los ataques evolucionan, lo que lleva a que la seguridad evolucione; pero esto indudablemente conlleva a que los ataques sigan evolucionando terminando en un ciclo sin fin en dónde ataques y seguridad se intentan superar mutuamente. Esto es justamente lo que ha pasado con la ‘Verificación de dos pasos’ que llegó para ofrecernos mayor seguridad a la hora de entrar a nuestras cuentas pero está siendo utilizada en sofisticados ataques de phishing para engañar a las víctimas.

Escritorios Remotos: Una ventana al ciberataque

Día a día hemos caído en la cuenta de cómo el ‘Trabajo Remoto’ se hace más presente en las empresas, junto con las tecnologías de la nube. Esta descentralización del trabajo permite una mayor flexibilidad que aumenta la productividad. Pero para hacerlo, estas herramientas utilizan protocolos que permiten la conexión entre el servidor y el terminal del cliente. Pero ¿Existen riesgos? ¿Qué tan seguro son estos protocolos? Hoy veremos los protocolos de comunicación utilizados, sus debilidades y cómo los ciberdelincuentes pueden llevar a cabo diversos ataques.