El Congreso de los Estados Unidos investiga una intrusión en su Oficina Presupuestaria (CBO), presuntamente perpetrada por un actor estatal extranjero. El ataque podría haber expuesto correos y análisis legislativos, lo que genera preocupación sobre la seguridad de la información gubernamental.
Categoría: Investigaciones
Autoridades noruegas y danesas investigan vulnerabilidades en buses eléctricos conectados
Las pruebas realizadas por el operador noruego Ruter revelaron que algunos modelos de buses eléctricos de la marca Yutong pueden ser accedidos de forma remota a través de sus sistemas de actualización y diagnóstico. Dinamarca abrió una investigación similar tras conocer los resultados, mientras el fabricante chino afirma cumplir las normativas internacionales y almacenar los datos en servidores europeos.
CVE-2025-57130: Especialistas de NIVEL4 identifican falla de alta severidad en gestor de contenidos
La vulnerabilidad de control de acceso en el gestor de contenidos ZwiiCMS 13.6.07 permite la escalada de privilegios y podría derivar en el secuestro total de cuentas administrativas. La falla fue calificada con una puntuación de 8.3 de 10 en el CVSS.
Especialistas de NIVEL4 descubren vulnerabilidad clasificada como Alta en complemento para WordPress
Tras liderar una investigación sobre diversos complementos de la popular plataforma WordPress, los especialistas Matías Schiappacasse y Lukas Gaete encontraron una vulnerabilidad en el plugin «My Reservation System», utilizado comercialmente para reservar automáticamente servicios o productos en línea. La falla fue reportada y recientemente catalogada como «CVE-2025-7022: Reflected XSS en el plugin My Reservation System para WordPress» en la lista de Vulnerabilidades y Exposiciones Comunes (CVE) mantenida por la Fundación MITRE.
Phishing: La ‘Autenticación en Dos Pasos’ ha sido quebrada
Los ataques evolucionan, lo que lleva a que la seguridad evolucione; pero esto indudablemente conlleva a que los ataques sigan evolucionando terminando en un ciclo sin fin en dónde ataques y seguridad se intentan superar mutuamente. Esto es justamente lo que ha pasado con la ‘Verificación de dos pasos’ que llegó para ofrecernos mayor seguridad a la hora de entrar a nuestras cuentas pero está siendo utilizada en sofisticados ataques de phishing para engañar a las víctimas.
Escritorios Remotos: Una ventana al ciberataque
Día a día hemos caído en la cuenta de cómo el ‘Trabajo Remoto’ se hace más presente en las empresas, junto con las tecnologías de la nube. Esta descentralización del trabajo permite una mayor flexibilidad que aumenta la productividad. Pero para hacerlo, estas herramientas utilizan protocolos que permiten la conexión entre el servidor y el terminal del cliente. Pero ¿Existen riesgos? ¿Qué tan seguro son estos protocolos? Hoy veremos los protocolos de comunicación utilizados, sus debilidades y cómo los ciberdelincuentes pueden llevar a cabo diversos ataques.
CVE-2019-15503: Vulnerabilidad permite ejecución de comandos remotos (RCE) en ProntusCMS
El equipo de investigación de NIVEL4 encontró una vulnerabilidad crítica que afecta a un sistema utilizado diversas (y grandes) empresas. … Más
Vulnerabilidad de ejecución de comandos remotos en Webmin
Durante DEF CON 27 se publicó una vulnerabilidad que afecta al sistema de administración Webmin. La vulnerabilidad permite la ejecución de comandos remotos con privilegios de root. La publicación fue catalogada como 0-day debido a que en el momento no existía parche por parte del fabricante.
Análisis de la nueva filtración de datos que involucró al Servel
Hace un par de días, se dio a conocer una supuesta nueva filtración de datos que afectaría a 14 millones … Más
Datos privados de chilenos a la venta en internet
El comercio de información relacionada con sistemas, personas, gobiernos y empresas privadas no es algo nuevo, caso que podemos ver … Más

Debe estar conectado para enviar un comentario.