Libera tu mente y alcanza tus metas
Mes: <span>junio 2025</span>
Mes: junio 2025

NCSC recomienda utilizar gestores de contraseñas y PassKey (deja de usar las p… constraseñas!)

El
Centro Nacional de Ciberseguridad (NCSC)ha publicado una guía que recomienda el uso de gestores de contraseñas y
claves de acceso (PassKey), insistiendo en que estas últimas son el
«futuro de la autenticación». El
FBI ya viene haciendo la…

APT norcoreana lanza un ataque masivo a la cadena de suministro de NPM y ofertas de trabajos falsos

En una investigación muy detallada, el equipo de investigación de amenazas de
la empresa Socket ha descubierto un ataque continuo y altamente selectivo a la
cadena de suministro, atribuido a actores norcoreanos, que se cree está
vinculado a la…

Citrix publica parches de emergencia para vulnerabilidades explotadas activamente en NetScaler ADC (Citrix Bleed 2)

Citrix ha publicado actualizaciones de seguridad para abordar una
falla crítica que afecta a NetScaler ADC y que, según afirma, ya ha
sido explotada.

La vulnerabilidad, identificada como
CVE-2025-6543, tiene una puntuación CVSS de 9,2. Se …

Malware para Android "Godfather": crea entornos virtualizados para robar credenciales

Una nueva versión del malware para Android «Godfather» crea entornos virtuales
aislados en dispositivos móviles para robar datos de cuentas y transacciones
de aplicaciones bancarias legítimas.

Estas aplicaciones maliciosas se ejecutan dentro…

16 mil millones de credenciales al descubierto: ¿el robo del siglo o un espejismo?

En los últimos días han proliferado titulares que presentan esta filtración como “la mayor brecha de la historia”, insinuando incluso que Apple, Google o Facebook han sido comprometidas. 

La entrada 16 mil millones de credenciales al descubierto: ¿el robo del siglo o un espejismo? se publicó primero en Una Al Día.

Configuraciones inseguras de GitHub Actions ponen en riesgo proyectos open source

Una investigación de Sysdig y CyberSecurityNews revela que múltiples repositorios muy populares —incluidos los de MITRE y Splunk— emplean configuraciones peligrosas en sus workflows de GitHub Actions, sobre todo al abusar del evento pull_request_target. Esta práctica concede a las pull requests de colaboradores externos acceso a los secretos del repositorio, lo que abre la puerta a ataques de cadena de suministro y robo de credenciales.

La entrada Configuraciones inseguras de GitHub Actions ponen en riesgo proyectos open source se publicó primero en Una Al Día.