SEC_PROTOCOL_V2
INICIANDO ESCANEO DE SISTEMA...
Hackteck Security Systems

Blog Tecnológico

Las últimas noticias de tecnología, ciberseguridad y transformación digital, curadas automáticamente para ti.

El sector industrial en el ojo del huracán: el ransomware crece un 56% y no da tregua
Ciberseguridad
TrendTIC
17 abr

El sector industrial en el ojo del huracán: el ransomware crece un 56% y no da tregua

Santiago, 17 de abril de 2026 – Mientras Chile avanza hacia una mayor digitalización industrial, los riesgos cibernéticos sobre el sector manufacturero alcanzan niveles sin precedentes. Según el informe Manufacturing Threat Landscape 2025 de Check Point, los incidentes de ransomware contra fabricantes aumentaron un 56% en el último año, escalando de 937 casos en 2024 [...]

Cuatro vulnerabilidades críticas en Cisco
networking
Segu-Info
16 abr

Cuatro vulnerabilidades críticas en Cisco

Cisco ha anunciado parches para abordar cuatro fallas de seguridad críticas que afectan los servicios de identidad y los servicios Webex y que podrían resultar en la ejecución de código arbitrario y permitir que un atacante se haga pasar por cualquier usuario dentro del servicio. Los detalles de las vulnerabilidades se encuentran a continuación: CVE-2026-20184 (CVSS: 9,8): una validación de certificado incorrecta en la integración del inicio de sesión único (SSO) con Control Hub en los servicios Webex que podría permitir que un atacante remoto no autenticado se haga pasar por cualquier usuario dentro del servicio y obtenga acceso no autorizado a los servicios legítimos de Cisco Webex. CVE-2026-20147 (CVSS: 9,9): una validación insuficiente de la vulnerabilidad de entrada proporcionada por el usuario en Identity Services Engine (ISE) y ISE Passive Identity Connector (ISE-PIC) que podría permitir a un atacante remoto autenticado en posesión de credenciales administrativas válidas lograr la ejecución remota de código mediante el envío de solicitudes HTTP diseñadas. CVE-2026-20180 y CVE-2026-20186 (CVSS: 9,9): múltiples validaciones insuficientes de vulnerabilidades de entrada proporcionadas por el usuario en ISE podrían permitir que un atacante remoto autenticado en posesión de credenciales de administrador de solo lectura ejecute comandos arbitrarios en el sistema operativo subyacente de un dispositivo afectado mediante el envío de solicitudes HTTP diseñadas. "Un exploit exitoso podría permitir al atacante obtener acceso a nivel de usuario al sistema operativo subyacente y luego elevar los privilegios a root", dijo Cisco en un aviso para estas vulnerabilidades. "En implementaciones ISE de un solo nodo, la explotación exitosa de esta vulnerabilidad podría causar que el nodo ISE afectado deje de estar disponible, lo que resultaría en una condición de denegación de servicio (DoS). En esa condición, los puntos finales que aún no se han autenticado no podrían acceder a la red hasta que se restablezca el nodo". CVE-2026-20184 no requiere ninguna acción por parte del cliente ya que está basado en la nube. Sin embargo, se recomienda a los clientes que utilizan SSO que carguen un nuevo certificado SAML de proveedor de identidad (IdP) en Control Hub. Las vulnerabilidades restantes se han solucionado en las siguientes versiones: CVE-2026-20147 Versión Cisco ISE o ISE-PIC anterior a 3.1 (migrar a una versión fija) Cisco ISE versión 3.1 (3.1 parche 11) Cisco ISE versión 3.2 (3.2 parche 10) Cisco ISE versión 3.3 (3.3 parche 11) Cisco ISE versión 3.4 (3.4 parche 6) Cisco ISE versión 3.5 (3.5 parche 3) CVE-2026-20180 y CVE-2026-20186 Versión de Cisco ISE anterior a la 3.2 (migración a una versión fija) Cisco ISE versión 3.2 (3.2 parche 8) Cisco ISE versión 3.3 (3.3 parche 8) Cisco ISE versión 3.4 (3.4 parche 4) Cisco ISE versión 3.5 (no vulnerable) Si bien Cisco señaló que no tiene conocimiento de que ninguna de estas deficiencias se esté explotando en la naturaleza, es esencial que los usuarios actualicen sus instancias a la última versión para una protección óptima. Fuente: THN

Privacidad y protección de datos en la era de la Inteligencia Artificial Explicable
Ciberseguridad
TrendTIC
15 abr

Privacidad y protección de datos en la era de la Inteligencia Artificial Explicable

Por José Lagos. Docente UEjecutivos Facultad de Economía y Negocios Universidad de Chile La Inteligencia Artificial (IA) se ha convertido en una de las tecnologías más influyentes en la economía digital contemporánea. Empresas de diversos sectores utilizan sistemas basados en aprendizaje automático para optimizar procesos, analizar grandes volúmenes de datos y automatizar decisiones en áreas [...]

(otras) Vulnerabilidades críticas RCE en FortiClient EMS (agregada a KEV)
networking
Segu-Info
14 abr

(otras) Vulnerabilidades críticas RCE en FortiClient EMS (agregada a KEV)

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) añadió las vulnerabilidades CVE-2026-35616 (control de acceso inadecuado) y CVE-2026-21643 (Inyección SQL) debido a su explotación activa. Además, hoy Fortinet ha corregido una nueva vulnerabilidad identificada como CVE-2026-39808 / FG-IR-26-100 (CVSS 9.1), una inyección de comandos del sistema operativo en FortiSandbox que podría permitir a un atacante no autenticado ejecutar código o comandos no autorizados a través de solicitudes HTTP diseñadas. CVE-2026-35616 (CVSS de 9.1) es una vulnerabilidad de gravedad crítica basada en CWE-284 (Control de Acceso Inadecuado). La vulnerabilidad afecta específicamente a las versiones 7.4.5 y 7.4.6 de FortiClient EMS, mientras que la versión 7.2 no se ve afectada. La vulnerabilidad permite eludir el acceso a la API sin autenticación previa, posibilitando el escalamiento de privilegios sin credenciales válidas. Según el aviso oficial de Fortinet (FG-IR-26-099), la vulnerabilidad permite a un atacante no autenticado eludir las protecciones de autenticación y autorización de la API y ejecutar código o comandos maliciosos mediante solicitudes HTTP especialmente diseñadas. Esto otorga a los ciberdelincuentes una primitiva de ejecución remota de código (RCE) sin autenticación contra implementaciones de EMS expuestas. Una explotación exitosa permite a un atacante: La explotación activa de esta vulnerabilidad Zero-Day se registró por primera vez el 31 de marzo de 2026, cuando watchTowr detectó intentos de explotación contra sus honeypots. Los investigadores de seguridad Simo Kohonen, de Defused Cyber, y Nguyen Duc Anh fueron reconocidos por descubrir y reportar responsablemente la falla. Fortinet confirmó la explotación en la práctica en su aviso de emergencia del fin de semana, indicando que "insta a los clientes vulnerables a instalar el parche para FortiClient EMS 7.4.5 y 7.4.6". La rápida confirmación de Fortinet tras la divulgación pública de Defused Cyber ​​subraya la gravedad e inmediatez de la amenaza. Esta es la segunda vulnerabilidad crítica de EMS explotada en cuestión de semanas, lo que genera preocupación sobre la superficie de ataque expuesta por las implementaciones de FortiClient EMS con acceso a internet. La Fundación Shadowserver ha emitido una advertencia urgente a los administradores de FortiClient Enterprise Management Server (EMS). Han identificado más de 2.000 instancias accesibles públicamente en todo el mundo, y se ha confirmado que dos de ellas están siendo explotadas activamente debido a vulnerabilidades críticas de ejecución remota de código (RCE) sin autenticación. Este script permite detectar la vulnerabilidad. Por su parte CVE-2026-21643 / FG-IR-25-1142 (CVSS de 9.1) es una falla de Fortinet FortiClient EMS y ha sido objeto de explotación activa en estado salvaje a partir del 24 de marzo de 2026. La vulnerabilidad en cuestión es una inyección SQL crítica que podría permitir a un atacante no autenticado ejecutar código o comandos no autorizados a través de solicitudes HTTP específicamente diseñadas. La vulnerabilidad afecta solo FortiClientEMS 7.4.4 y se corrige en 7.4.5. La adición al catálogo se produce después de que Defused Cyber dijera que detectó intentos de explotación dirigidos a la falla desde el 24 de marzo de 2026. Otras vulnerabilidades agregadas al catalogo KEV CVE-2020-9715 (CVSS: 7,8): una vulnerabilidad de uso después de la liberación en Adobe Acrobat Reader que podría provocar la ejecución remota de código. CVE-2023-36424 (CVSS: 7,8): una vulnerabilidad de lectura fuera de límites en el controlador del sistema de archivos de registro común de Microsoft Windows que podría provocar una escalada de privilegios. CVE-2023-21529 (CVSS: 8,8): una deserialización de datos que no son de confianza en Microsoft Exchange Server que podría permitir a un atacante autenticado lograr la ejecución remota de código. La semana pasada, Microsoft reveló que un actor de amenazas al que rastrea como Storm-1175 ha estado utilizando CVE-2023-21529 como arma en ataques para entregar ransomware Medusa. CVE-2025-60710 (CVSS: 7,8): una resolución de enlace incorrecta antes de la vulnerabilidad de acceso a archivos en el proceso de host para tareas de Windows que podría permitir a un atacante autorizado elevar los privilegios localmente. CVE-2012-1854 (CVSS: 7,8): una vulnerabilidad de carga de biblioteca insegura en Microsoft Visual Basic para Aplicaciones (VBA) que podría provocar la ejecución remota de código. Fuente: CyberSecurityNews

El 92% de las empresas enfrenta dificultades para implementar Inteligencia Artificial
Inteligencia Artificial
TrendTIC
14 abr

El 92% de las empresas enfrenta dificultades para implementar Inteligencia Artificial

Santiago, 14 de abril — La Inteligencia Artificial se ha convertido en un elemento clave dentro de las estrategias empresariales a nivel global. Sin embargo, su implementación efectiva continúa presentando desafíos importantes para las organizaciones. De acuerdo con la encuesta de expectativas de empleo para el segundo trimestre de 2026 de ManpowerGroup, marca a la [...]

Explotación activa de una RCE crítica en Flowise pone en riesgo instancias expuestas
General
Una al Día
9 abr

Explotación activa de una RCE crítica en Flowise pone en riesgo instancias expuestas

Se está explotando de forma activa CVE-2025-59528, un fallo de severidad máxima en Flowise que puede llevar a ejecución remota de código (RCE) a través de inyección de JavaScript. La mitigación principal es actualizar a Flowise 3.1.1 (mínimo 3.0.6) y reducir al máximo la exposición de instancias en Internet. Flowise se ha popularizado como una […] La entrada Explotación activa de una RCE crítica en Flowise pone en riesgo instancias expuestas se publicó primero en Una Al Día.

Herramienta de Deep Fake amenaza KYC de plataformas cripto y bancos
atacantes
Segu-Info
7 abr

Herramienta de Deep Fake amenaza KYC de plataformas cripto y bancos

Un actor de amenazas, conocido como "Jinkusu", está vendiendo un nuevo kit de fraude para engañar a los sistemas de verificación de identidad KYC (Conozca a su Cliente) en plataformas financieras mediante Deep Fakes generados por IA y alteración de voz en tiempo real. La aparición de herramientas de deepfake es una llamada de atención para la industria, pues resalta las deficiencias de los sistemas de verificación KYC, según Deddy Lavid, CEO de la plataforma de seguridad de la blockchain Cyvers. La mejora de los algoritmos de IA será capaz de descifrar los sistemas de identidad KYC utilizando una sola imagen de la víctima. La empresa de ciberseguridad Vecert Analyzer añadió que "Jinkusu" utiliza IA para intercambios de caras en tiempo real a través de InsightFace para "transferencias de gestos fluidas", junto con modulación de voz para evadir la biometría. A medida que la IA reduce las barreras para el fraude de identidad sintética, la puerta principal siempre permanecerá vulnerable. Esto obliga a las plataformas a adoptar un enfoque de seguridad por capas que combine la verificación de identidad con el monitoreo de IA en tiempo real. El autor del nuevo paquete de fraude, Jinkusu, es sospechoso de ser el mismo actor de amenazas que lanzó el kit de phishing Starkiller en febrero de 2026. A diferencia de los kits de phishing tradicionales basados en HTML, Starkiller crea un proxy inverso en tiempo real al generar un navegador Chrome sin interfaz gráfica dentro de un contenedor Docker, cargando la página de inicio de sesión genuina de la marca objetivo y retransmitiendo toda la entrada del usuario, incluidos el nombre de usuario y las contraseñas, al actor de amenazas, explicó la plataforma de ciberseguridad Abnormal, en un informe del 19 de febrero. El nuevo kit de fraude también permite a los estafadores realizar estafas románticas, como el "pig butchering", sin necesidad de conocimientos técnicos. Fuente: CoinAlertNews

Fuentes: Hispasec, Segu-Info, Una al Día, SeguridadMania, Xataka, Genbeta, Séptima Página Chile, Cooperativa Chile. Noticias globales en español con prioridad a Chile. Actualizado cada hora.