FALLA CRÍTICA EN REACT Y NEXT.JS

Se han descubierto vulnerabilidades críticas (CVSS 10) que afectan a React y Next.js, y permiten RCE (ejecución remota de código sin autenticación). Aplicaciones que utilizan React Server Components (RSC) pueden estar en riesgo incluso sin endpoints de Server Functions expuestos.

HARVARD SUFRE FILTRACIÓN DE DATOS

Harvard sufrió el 18 de noviembre una filtración de datos tras un ataque de vishing, donde un atacante engañó por teléfono a un miembro del área de Exalumnos y Desarrollo Institucional para obtener sus credenciales. Con ese acceso, ingresó a sistemas internos y extrajo información sin ser detectado de inmediato. La universidad revocó el acceso al descubrir la intrusión. El incidente expuso datos personales de estudiantes, exalumnos, donantes, parte del personal y también de familiares.

NUEVO RANSOMWARE LOCKBIT 5.0

LockBit, pese a haber sido desmantelado en 2024 durante la Operación Cronos, volvió a aparecer con fuerza: en septiembre de 2025 se detectó LockBit 5.0, una versión renovada, más agresiva y con capacidades ampliadas. Un informe del Health-ISAC alertó sobre su actividad y su especial enfoque en el sector de la salud. Esta variante plantea nuevas preguntas sobre sus características, su mayor peligrosidad, la rapidez con la que se distribuye y sus objetivos principales, temas que se analizan en detalle a continuación.

CÓMO HACKEAN GESTORES DE CONTRASEÑAS Y CÓMO PROTEGERSE

Un estudio de 2024 reveló que un usuario promedio maneja unas 168 contraseñas, un aumento significativo respecto a años anteriores. Ante el riesgo de reutilizar claves o usar contraseñas débiles, los gestores de contraseñas se volvieron esenciales para almacenar credenciales únicas y seguras. Sin embargo, al concentrar información crítica, también se han convertido en un blanco atractivo para los ciberdelincuentes.

A continuación, se resumen seis riesgos principales asociados a estos gestores:

RIESGOS AL USAR CHATGPT PARA ANALIZAR MALWARE

La inteligencia artificial, y en particular ChatGPT, se ha convertido en una herramienta valiosa dentro del análisis de ciberseguridad. Permite interpretar y explicar código malicioso en lenguaje natural, identificar funciones sospechosas y reconocer patrones comunes en campañas de malware, como el uso de PowerShell o la ofuscación de código. Esto acelera el trabajo de los analistas, sobre todo en etapas preliminares o formativas.

Sin embargo, su uso también conlleva riesgos significativos que deben ser evaluados:

Páginas

Suscribirse a CSIRT RSS