Sitio web: mensaje de seguridad, no es un error

El mensaje "Hold tight" que te muestra la página web, acompañado de la solicitud de habilitar JavaScript, es una indicación de que el sitio está implementando medidas de seguridad avanzadas para protegerse contra ataques cibernéticos. No se trata de un problema con tu navegador o conexión a internet

Litellm: fallo roba credenciales en popular librería Python

Un fallo de seguridad crítico ha sido descubierto en la versión 1.82.8 del paquete Python `litellm` disponible en PyPI. El paquete contiene un archivo malicioso (`litellm_init.pth`) que, al instalarse, ejecuta automáticamente un script para robar credenciales sin necesidad de importar la librería `l

Alerta: iPhones en riesgo por nueva herramienta de espionaje

Cientos de millones de iPhones en todo el mundo son vulnerables a un nuevo ataque de hacking, denominado DarkSword, según revelaron investigadores de Google, iVerify y Lookout. La técnica, que permite la toma de control de dispositivos iOS, se ha encontrado en sitios web infectados y ha sido utiliza

Whois: Nuevo sistema anti-spam protege datos de dominios

El "Whois Lookup Captcha" es un mecanismo de seguridad implementado en servicios de consulta Whois, como el ofrecido por DomainTools (whois.domaintools.com). Para entender su propósito y funcionamiento, es crucial comprender primero qué es una consulta Whois. Tradicionalmente, Whois es un protocolo

Sitio web en seguridad: ¿por qué ves 'aguanta'?

El mensaje "Hold tight" que aparece en la página web que estás visitando es una indicación de que el sitio está implementando medidas de seguridad avanzadas para protegerse de ataques cibernéticos y garantizar una conexión segura. En esencia, es una especie de 'espera un momento' mientras el sitio v

Fatal Core Dump: Resuelve un misterio con código

Fatal Core Dump es una experiencia interactiva única que combina un misterio narrativo con la depuración de código real. En un futuro cercano, tras una catástrofe relacionada con el año 2038 (un problema de desbordamiento de enteros que afecta a sistemas que usan representaciones de tiempo de 32 bit

Ciencias de la Computación: ¿cómo es estudiarla hoy?

El hilo de discusión "Ask HN: What is it like being in a CS major program these days?" en Hacker News plantea una pregunta crucial y cada vez más común: ¿Cómo ha evolucionado la carrera de Ciencias de la Computación (CS) y qué consejo dar a jóvenes que consideran seguirla? El autor, alguien que ha p

Anti-trampas: ¿Cómo protegen los juegos tu experiencia?

Los sistemas anti-trampas (anti-cheats) modernos para videojuegos han evolucionado significativamente para combatir técnicas cada vez más sofisticadas. Inicialmente, las soluciones se basaban en el modo de usuario (usermode), pero estas eran vulnerables porque los procesos en usermode operan con men

Nmap: la herramienta de hackers que conquista Hollywood

Nmap, una herramienta de escaneo de redes de código abierto, ha ganado una inesperada fama en Hollywood, apareciendo en numerosas películas como una representación (a menudo realista) de la actividad de hacking. Este artículo de nmap.org, "Nmap en el Cine", documenta estas apariciones cinematográfic

Código oculto ataca GitHub: repositorios comprometidos

Investigadores de la firma Aikido Security han descubierto un sofisticado ataque a la cadena de suministro que ha afectado a repositorios de GitHub, NPM y Open VSX. El ataque, que comenzó el 3 de marzo y continuó hasta el 9 de marzo, involucró la subida de 151 paquetes maliciosos que contienen códig

Sitio científico usa mensaje de seguridad contra bots

El mensaje "We apologize for the inconvenience..." que aparece en iopscience.iop.org (la plataforma de publicación de la IOP Publishing, una editorial científica líder) es una medida de seguridad implementada para proteger el sitio web de ataques automatizados, específicamente ataques de bots y scra

Encuentra tu MSSP ideal con esta nueva plataforma

MSSPProviders.io es una plataforma que te ayuda a encontrar el proveedor de servicios de seguridad gestionada (MSSP) adecuado para tu empresa. En un mundo donde las amenazas cibernéticas son cada vez más sofisticadas y frecuentes, muchas organizaciones, especialmente las pequeñas y medianas empresas

Drones iraníes atacan centros de datos de Amazon: ¿nueva era?

Ataques con drones iraníes impactaron la semana pasada centros de datos de Amazon Web Services (AWS) en los Emiratos Árabes Unidos y Bahréin, interrumpiendo servicios bancarios, pagos y aplicaciones de entrega en la región. Este incidente, considerado el primer ataque aéreo deliberado contra centros

Sitios piden 'aguanta fuerte': ¿por qué ves ese mensaje?

El mensaje "Hold tight" que ves al acceder a algunos sitios web, acompañado de una solicitud para habilitar JavaScript, es una señal de que el sitio está implementando medidas de seguridad avanzadas para protegerse de ataques cibernéticos, específicamente ataques de tipo DDoS (Distributed Denial of

Certificados no garantizan seguridad de dispositivos

Muchas organizaciones creen tener una sólida identidad de dispositivo debido a la posesión de certificados, pero esta creencia suele ser errónea. Según la guía de Zero Trust del UK National Cyber Security Centre (NCSC), es crucial verificar la identidad de usuarios, servicios y dispositivos antes de

Vulnerabilidad en BIOS: Dell corrige fallo de SecureBoot

Una vulnerabilidad de SecureBoot, denominada Hydroph0bia (CVE-2025-4275) e identificada como INSYDE-SA-2025002, afecta a BIOS de múltiples fabricantes, incluyendo Dell, Lenovo, Framework, Acer, Fujitsu y HP. La vulnerabilidad, que impacta sistemas con firmware UEFI basado en Insyde H2O, permite un b

Sitio científico usa mensaje de disculpa contra bots

El mensaje "We apologize for the inconvenience..." que aparece en iopscience.iop.org (la plataforma de publicación de la IOP Publishing, una importante editorial científica) es una medida de seguridad implementada para proteger el sitio web de ataques automatizados, específicamente de bots y crawler

Gestores de contraseñas: estudio revela fallos de seguridad

Investigadores del ETH Zurich han descubierto vulnerabilidades de seguridad significativas en tres populares gestores de contraseñas basados en la nube: Bitwarden, Lastpass y Dashlane, que sirven a aproximadamente 60 millones de usuarios en total. El estudio demostró que los investigadores pudieron

Instructor revela fallo de seguridad en portal de buceo

Este artículo relata una experiencia de divulgación responsable de una vulnerabilidad crítica descubierta en el portal de miembros de una importante aseguradora de buceo, por parte de un instructor de buceo e ingeniero de plataformas. El autor, mientras realizaba un viaje de buceo, notó una falla fu

Ingenieros acusados de robar secretos a Google y enviarlos a Irán

Tres ingenieros del área de Silicon Valley, identificados como Samaneh Ghandali, Soroor Ghandali y Mohammadjavad Khosravi, fueron arrestados el jueves y acusados de robar secretos comerciales de Google y otras empresas tecnológicas, para luego transferir información sensible a Irán. Los tres, de ori

Falso 7-Zip convierte PCs en 'proxies' maliciosos

Usuarios de internet se han visto afectados por una campaña de malware que se disfraza de descargas legítimas del popular archiver 7-Zip. La estafa, detectada recientemente, involucra un sitio web falso (7zip[.]com) que imita al sitio oficial (7-zip.org) y distribuye un instalador aparentemente norm

Análisis Revela Cómo Funciona Ring-1.io, Proveedor de Cheats

Este artículo profundiza en el análisis y la deobfuscación de Ring-1.io, un proveedor de trampas (cheats) para videojuegos que ha generado controversia legal con compañías como Bungie y Ubisoft. El objetivo es comprender cómo operan estas trampas y cómo evaden la detección, proporcionando informació

CVE: El ABC de las Vulnerabilidades Cibernéticas

## Vulnerabilidades y Exposiciones Comunes (CVE): El Diccionario de Riesgos de Ciberseguridad **1. Introducción: ¿Qué son y por qué son importantes?** En el mundo de la ciberseguridad, la velocidad es crucial. Constantemente se descubren nuevas vulnerabilidades en software y hardware. Para que los

nmapUnleashed: Escaneo de redes simplificado y potente

Se ha desarrollado un nuevo software llamado 'nmapUnleashed' (nu) para simplificar y mejorar el proceso de escaneo de redes utilizando la herramienta Nmap, ampliamente utilizada para pruebas de penetración y auditoría de seguridad. nu actúa como una interfaz de línea de comandos (CLI) que envuelve N

Google impulsa malware a Macs: Alerta de robo de datos

Usuarios de Mac están siendo atacados a través de resultados patrocinados en Google que dirigen a sitios web maliciosos, según un nuevo informe. El ataque, descubierto por investigadores de Clario y Mackeeper, utiliza el malware AMOS (también conocido como SOMA) para robar información sensible, incl

Substack: Brecha expone emails y números de usuarios

La plataforma de newsletters Substack confirmó una brecha de seguridad en la que datos de sus usuarios fueron comprometidos. En un correo electrónico enviado a los usuarios, el CEO Chris Best reveló que un acceso no autorizado en octubre permitió a un tercero obtener direcciones de correo electrónic