Los llamados “agentic browsers” podrían filtrar datos sensibles y ejecutar acciones erróneas de forma autónoma, según los analistas.
Categoría: Investigaciones
Desarticulan banda que clonaba rostros y vaciaba cuentas bancarias en Chile
La Operación Contracara permitió la captura de 14 personas acusadas de usar técnicas sofisticadas que iban desde phishing hasta suplantación biométrica, y que fueron utilizadas para abrir cuentas falsas y robar más de $127 millones a víctimas en distintas regiones del país.
Congreso de los Estados Unidos investiga intrusión extranjera en Oficina de Presupuesto
El Congreso de los Estados Unidos investiga una intrusión en su Oficina Presupuestaria (CBO), presuntamente perpetrada por un actor estatal extranjero. El ataque podría haber expuesto correos y análisis legislativos, lo que genera preocupación sobre la seguridad de la información gubernamental.
Autoridades noruegas y danesas investigan vulnerabilidades en buses eléctricos conectados
Las pruebas realizadas por el operador noruego Ruter revelaron que algunos modelos de buses eléctricos de la marca Yutong pueden ser accedidos de forma remota a través de sus sistemas de actualización y diagnóstico. Dinamarca abrió una investigación similar tras conocer los resultados, mientras el fabricante chino afirma cumplir las normativas internacionales y almacenar los datos en servidores europeos.
CVE-2025-57130: Especialistas de NIVEL4 identifican falla de alta severidad en gestor de contenidos
La vulnerabilidad de control de acceso en el gestor de contenidos ZwiiCMS 13.6.07 permite la escalada de privilegios y podría derivar en el secuestro total de cuentas administrativas. La falla fue calificada con una puntuación de 8.3 de 10 en el CVSS.
Especialistas de NIVEL4 descubren vulnerabilidad clasificada como Alta en complemento para WordPress
Tras liderar una investigación sobre diversos complementos de la popular plataforma WordPress, los especialistas Matías Schiappacasse y Lukas Gaete encontraron una vulnerabilidad en el plugin «My Reservation System», utilizado comercialmente para reservar automáticamente servicios o productos en línea. La falla fue reportada y recientemente catalogada como «CVE-2025-7022: Reflected XSS en el plugin My Reservation System para WordPress» en la lista de Vulnerabilidades y Exposiciones Comunes (CVE) mantenida por la Fundación MITRE.
Phishing: La ‘Autenticación en Dos Pasos’ ha sido quebrada
Los ataques evolucionan, lo que lleva a que la seguridad evolucione; pero esto indudablemente conlleva a que los ataques sigan evolucionando terminando en un ciclo sin fin en dónde ataques y seguridad se intentan superar mutuamente. Esto es justamente lo que ha pasado con la ‘Verificación de dos pasos’ que llegó para ofrecernos mayor seguridad a la hora de entrar a nuestras cuentas pero está siendo utilizada en sofisticados ataques de phishing para engañar a las víctimas.
Escritorios Remotos: Una ventana al ciberataque
Día a día hemos caído en la cuenta de cómo el ‘Trabajo Remoto’ se hace más presente en las empresas, junto con las tecnologías de la nube. Esta descentralización del trabajo permite una mayor flexibilidad que aumenta la productividad. Pero para hacerlo, estas herramientas utilizan protocolos que permiten la conexión entre el servidor y el terminal del cliente. Pero ¿Existen riesgos? ¿Qué tan seguro son estos protocolos? Hoy veremos los protocolos de comunicación utilizados, sus debilidades y cómo los ciberdelincuentes pueden llevar a cabo diversos ataques.
CVE-2019-15503: Vulnerabilidad permite ejecución de comandos remotos (RCE) en ProntusCMS
El equipo de investigación de NIVEL4 encontró una vulnerabilidad crítica que afecta a un sistema utilizado diversas (y grandes) empresas. … Más
Vulnerabilidad de ejecución de comandos remotos en Webmin
Durante DEF CON 27 se publicó una vulnerabilidad que afecta al sistema de administración Webmin. La vulnerabilidad permite la ejecución de comandos remotos con privilegios de root. La publicación fue catalogada como 0-day debido a que en el momento no existía parche por parte del fabricante.

Debe estar conectado para enviar un comentario.