Vulnerabilidades de Alto Riesgo en CyberArk PAM Exponen Componentes Centrales a Ataques DoS No Autenticados
CyberArk ha publicado dos nuevos boletines de seguridad (CA25-34 y CA25-35) que corrigen vulnerabilidades de severidad alta (CVSS 8.1 – 8.7) en componentes clave de su plataforma Privileged Access Manager (PAM). Ambas fallas pueden ser aprovechadas por atacantes no autenticados para provocar denegaciones de servicio (DoS) en entornos Self-Hosted o en la nube. Boletín CA25-34: […]
Botnets se enfocan en servidores PHP y dispositivos IoT vulnerable

Investigadores de Qualys (Threat Research Unit) han reportado un incremento significativo en campañas de botnets automatizadas que están apuntando a tres vectores principales: servidores PHP con CMS instalados, dispositivos IoT y gateways en la nube. Estas campañas reutilizan y escalan familias antiguas de malware como Mirai, Gafgyt y Mozi. La Triple Amenaza: PHP, IoT y […]
Un plugin de seguridad de WordPress expone datos privados a suscriptores

El complemento Anti-Malware Security and Brute-Force Firewall para WordPress, instalado en más de 100.000 sitios, tiene una vulnerabilidad grave registrada como CVE-2025-11705. Esta falla permite que un usuario con privilegios bajos (rol “suscriptor”) lea cualquier archivo del servidor web, incluida información de configuración crítica como wp-config.php. El desarrollador lanzó la versión 4.23.83 el 15 de […]
Malware usa dependencias ocultas para comprometer docenas de paquetes npm

Una campaña activa de malware ha sido descubierta por investigadores, explota las dependencias invisibles dentro del ecosistema npm para distribuir malware. Los atacantes publican paquetes utilitarios con dependencias secundarias que son difíciles de detectar en una inspección superficial de package.json, pero que cargan código malicioso una vez instaladas. Dependencias Invisibles: Ataque Silencioso a Desarrolladores Esta […]
Diez paquetes maliciosos en npm roban credenciales en Windows, macOS y Linux

Se identifican 10 paquetes maliciosos en el registro npm que imitaban nombres de librerías populares mediante typosquatting. Estos paquetes fueron descargados casi 10,000 veces antes de su eliminación y ocultaban malware de robo de información dirigido específicamente a desarrolladores. Vector de Typosquatting en npm: Ataque a la Cadena de Suministro El objetivo de esta campaña […]
Nuevo ataque engaña a los rastreadores de IA para que validen información falsa

Investigadores de seguridad han descrito una técnica simple pero poderosa, llamada AI-targeted cloaking (o cloaking dirigido a IA), que permite a un atacante servir contenido manipulado y diferente a los navegadores humanos y los rastreadores utilizados por agentes de Inteligencia Artificial (IA) como ChatGPT Atlas o Perplexity. El objetivo es distorsionar la información que estos […]
