Episodios

  • Riesgos persistentes: Por qué las vulnerabilidades en Open Source no desaparecen
    Dec 16 2025

    En este episodio exploramos los hallazgos clave del whitepaper The Persistence of Open Source Vulnerabilities de Sonatype. Aunque parezca contraintuitivo, muchas organizaciones siguen descargando y usando versiones vulnerables de componentes open source incluso cuando ya existen correcciones disponibles. Datos recientes muestran que vulnerabilidades emblemáticas como Log4Shell todavía representan una porción significativa de descargas cuatro años después, a pesar de que versiones seguras llevan tiempo disponibles. Analizamos qué significa este riesgo persistente, por qué ocurre —desde dependencias heredadas hasta hábitos de consumo y herramientas que generan ruido en lugar de orientar— y cómo equipos de desarrollo pueden cambiar sus prácticas para reducir este riesgo innecesario en sus pipelines de software y la seguridad de la cadena de suministro.Open Source, Seguridad Software, Vulnerabilidades, Supply Chain Security, DevSecOps, Log4Shell, Software Development, Riesgos Persistentes, Gestión De Dependencias, Podcast Seguridad.

    Fuente: sonatype whitepapers the-persistence-of-open-source-vulnerabilities

    Más Menos
    18 m
  • Pesadilla en React no termina: Dos nuevas vulnerabilidades fueron descubiertas.
    Dec 15 2025

    Despues de identificar la vulnerabilidad React2Shell, investigadores de seguridad identificaron fallos críticos en React Server Components que pueden provocar ataques de Denial of Service y exposición de código fuente. En este episodio analizamos los CVE, el nivel de riesgo y las recomendaciones oficiales de React.React Server Components, vulnerabilidades React 2025, Denial of Service RSC, exposición de código fuente RSC, seguridad React, CVE-2025-55184, CVE-2025-67779, CVE-2025-55183, parches React Server Components, seguridad aplicaciones web, cómo actualizar React, React Server Function riesgos, RSC seguridad blogFuente: react dev blog denial-of-service-and-source-code-exposure-in-react-server-components

    Más Menos
    17 m
  • ALERTA: Vulnerabilidad en WinRAR esta siendo explotada activamente.
    Dec 14 2025

    En este episodio analizamos la grave vulnerabilidad recientemente descubierta en WinRAR — identificada como CVE-2025-6218 — que permite la ejecución de código malicioso al extraer archivos manipulados.

    Especialistas advierten que la falla está siendo explotada en campañas de phishing por varios grupos de amenazas avanzadas, como GOFFEE (Paper Werewolf), APT-C-08 / Bitter y Gamaredon, impactando tanto a empresas como a usuarios individuales. Explicamos en detalle cómo funciona la vulnerabilidad, por qué es crítica, qué versiones de WinRAR están afectadas, y cuáles son las mejores medidas que puedes tomar para proteger tu sistema.

    WinRAR, CVE-2025-6218, vulnerabilidad WinRAR, seguridad informática, exploit activo, ciberseguridad, phishing, malware, actualización WinRAR, software seguro, protección PC, amenazas digitales

    Fuente: secpod blog archive-terror-dissecting-the-winrar-cve-2025-6218-exploit-apt-c-08s-stealth-move

    Más Menos
    14 m
  • Grave vulnerabilidad en Gogs permite RCE y afecta a cientos de servidores
    Dec 13 2025

    En este episodio analizamos el zero-day CVE-2025-8110, una vulnerabilidad crítica en Gogs que está siendo explotada activamente. Exploramos cómo los atacantes logran ejecución remota de código, por qué el parche previo falló y qué medidas urgentes deben tomar administradores y desarrolladores para proteger sus repositorios Git alojados en servidores propios.Gogs, zero-day, seguridad, RCE, ciberseguridad,Wiz Research, vulnerabilidad, ataques, explotación activa, desarrollo seguro, software libre.

    Fuente: wiz blog wiz-research-gogs-cve-2025-8110-rce-exploit

    Más Menos
    15 m
  • FvncBot: Troyano bancario que ataca smartphones
    Dec 13 2025

    En este episodio exploramos el descubrimiento reciente de FvncBot, un nuevo troyano bancario para Android detectado por investigadores de Intel 471 en Polonia. El malware se hace pasar por una aplicación de seguridad oficial del banco mBank, pero en realidad actúa como “loader” para desplegar un software malicioso que roba credenciales, registra pulsaciones de teclas (keylogging), ejecuta inyecciones en páginas web, transmite la pantalla del dispositivo y permite control remoto oculto mediante HVNC.

    A diferencia de muchas amenazas anteriores, FvncBot tiene una base de código completamente nueva — no reutiliza código de troyanos conocidos — lo que lo convierte en un desarrollo novedoso en la guerra contra el fraude móvil.

    Analizaremos cómo funciona, por qué representa un salto cualitativo en el malware bancario, qué vulnerabilidades explota, y cómo puedes protegerte.Fuente: intel471 blog new-fvncbot-android-banking-trojan-targets-poland

    FvncBot, malware Android, troyano bancario, mBank, Intel 471, ciberseguridad, fraude móvil, robo de credenciales, HVNC, banking trojan, alerta de seguridad, phishing, seguridad móvil, privacidad, seguridad financiera

    Fuente: intel471 blog new-fvncbot-android-banking-trojan-targets-poland

    Más Menos
    13 m
  • Nuevos vectores de ataque: Inyección de prompt mediante muestreo MCP
    Dec 12 2025

    En este episodio analizamos un reciente informe de Unit 42 que revela serias vulnerabilidades asociadas al uso de MCP — un protocolo diseñado para conectar modelos de lenguaje con herramientas y datos externos.

    A través de la función de “sampling” de MCP, servidores maliciosos pueden, por ejemplo: consumir recursos computacionales sin permiso, manipular conversaciones, inyectar comandos ocultos o incluso invocar herramientas sin notificar al usuario.

    Discutiremos los tres vectores principales de ataque demostrados (robo de recursos, secuestro de la conversación, invocación encubierta de herramientas) y hablaremos de posibles mitigaciones para hacer el uso de IA más seguro.

    Finalmente, reflexionaremos sobre lo que esto supone para desarrolladores, empresas y usuarios de IA en general.

    MCP - seguridad en IA - vulnerabilidades - Unit 42 - LLM - ciberseguridad - inteligencia artificial - riesgo de IA

    Fuente: unit42 paloaltonetworks model-context-protocol-attack-vectors

    Más Menos
    14 m
  • Chrome bajo ataque, el zero-day que está siendo explotado activamente
    Dec 12 2025

    En este episodio analizamos la reciente actualización de seguridad de Google Chrome tras la detección de una vulnerabilidad de alta gravedad que está siendo explotada activamente. Google lanzó un parche que corrige varias fallas, incluido uno que los investigadores confirmaron que ya está siendo aprovechado por actores maliciosos antes de que muchos usuarios actualicen sus navegadores. Hablamos de cómo funcionan estas amenazas de tipo zero-day, por qué se retienen detalles técnicos hasta que la mayoría aplica el parche y qué debes hacer para protegerte. También exploramos el contexto más amplio de los múltiples fallos de seguridad corregidos este año y por qué mantener tu navegador al día es más importante que nunca.Ciberseguridad, Google Chrome, Vulnerabilidad, Zero Day, Exploit Activa, Seguridad Informática, Actualización De Software, Amenazas Web

    Fuente: thehackernews chrome-targeted-by-active-in-wild

    Más Menos
    13 m
  • Susto en WordPress: explotación activa de vulnerabilidad crítica en Sneeit Framework
    Dec 11 2025

    En este episodio analizamos el grave fallo de seguridad recientemente revelado en el plugin Sneeit Framework para WordPress — la vulnerabilidad CVE‑2025‑6389, que permite ejecución remota de código (RCE) sin autenticación.


    Hablamos de cómo miles de sitios quedaron expuestos, de los métodos de ataque detectados por Wordfence, del riesgo real de backdoors, cuentas admin falsas y control total de los sitios, y de qué medidas urgentes deben tomar los administradores web (actualizar a la versión parcheada, revisar usuarios, limpiar posibles archivos maliciosos).


    También discutimos las implicaciones a nivel de seguridad web más amplia y por qué este caso es una llamada de atención para mantener siempre actualizados los plugins.


    WordPress - Sneeit Framework - CVE-2025-6389 - vulnerabilidad crítica - RCE - seguridad web - Wordfence - plugins WordPress vulnerables - explotación activa - ciberseguridad - actualizar plugins - seguridad sitios web - backdoor

    Más Menos
    16 m