エピソード

  • Phantom Shuttle: La fachada comercial que oculta un robo masivo de datos
    2025/12/27

    En este episodio analizamos a Phantom Shuttle, una extensión de Chrome activa desde 2017 que se hace pasar por una herramienta de VPN y prueba de velocidad para desarrolladores. Phantom Shuttle representa un vector de ataque crítico para infraestructuras en la nube. Analizamos su comportamiento, cómo utiliza un modelo de suscripción profesional para ocultar la exfiltración de contraseñas en texto plano hacia sus servidores. Exploramos las técnicas utilizadas y como pudo estar activo por tanto tiempo, te mostramos las señales de alerta para identificar extensiones fraudulentas y damos las recomendaciones de mitigación para los usuarios en general y tambien para los equipos de seguridad empresarial.Fuente: socket dev blog malicious-chrome-extensions-phantom-shuttle

    続きを読む 一部表示
    8 分
  • Amenaza LongNosedGoblin: Cómo el APT chino vulnera Active Directory
    2025/12/26

    En este episodio, desglosamos el reciente descubrimiento de LongNosedGoblin, un grupo de amenazas persistentes avanzadas (APT) alineado con China que ha estado operando bajo el radar desde al menos septiembre de 2023. Analizamos cómo este actor de amenazas ha logrado infiltrarse en instituciones gubernamentales del Sudeste Asiático y Japón utilizando una táctica inusual y altamente efectiva: el abuso de las Directivas de Grupo (GPO) de Windows para el movimiento lateral y el despliegue masivo de malware.Exploramos su arsenal personalizado, que incluye herramientas diseñadas para recolectar historiales de navegación y seleccionar objetivos estratégicos, y backdoors que utilizan Microsoft OneDrive como servidor de comando y control (C&C) para camuflar sus actividades.También discutimos técnicas avanzadas de evasión que les permiten ejecutar código malicioso a través de binarios legítimos del sistema. Si te apasiona la ciberseguridad, el análisis de malware y la geopolítica digital, este episodio te ofrecerá una visión técnica profunda sobre cómo operan los espías modernos en la red.Fuente: ESET welivesecurity eset-research longnosedgoblin-tries-sniff-out-governmental-affairs-southeast-asia-japan

    続きを読む 一部表示
    6 分
  • Vulnerabilidad RCE en n8n: Cómo la Inyección de expresiones permite el control total de tu servidor
    2025/12/24

    En este episodio explicamos en detalle la vulnerabilidad critica (CVE-2025-68613) que afecta a algunas versiones de n8n, esta es una vulnerabilidad de Ejecución Remota de Código (RCE) con una puntuación de 9.9 en una escala de 10.Un atacante autenticado podría tomar el control total de tu servidor, modificar flujos de trabajo y robar credenciales sensibles. Descubre si tus versiones están en riesgo y cómo actualizar a la versión parcheada de inmediato.

    Fuente: securelayer7 blog cve-2025-68613-n8n-rce-exploitation
    n8n,CVE-2025-68613,RCE,ejecución remota de código,inyección de expresiones,vulnerabilidad crítica,CVSS 9.9,seguridad n8n,Node.js sandbox escape,CWE-913,parche n8n v1.122.0,exfiltración de variables de entorno,seguridad en automatización de flujos de trabajo,mitigación de riesgos,DevSecOps,ciberseguridad,GitHub Security Advisory,National Vulnerability Database (NVD),remediación técnica,análisis de vulnerabilidades

    続きを読む 一部表示
    6 分
  • El auge del Malware como Servicio (MaaS) y las amenazas de Wonderland, NexusRoute y Cellik.
    2025/12/23

    En este episodio, desglosamos la alarmante transformación del panorama de las ciberamenazas móviles. Exploramos cómo el modelo de Malware como Servicio (MaaS) ha democratizado el cibercrimen.Analizamos casos de estudio críticos basados en investigaciones recientes y también discutimos cómo los droppers modernos logran evadir la detección de Google Play Protect mediante el uso de "crypting" y ofuscación de código, y qué medidas pueden tomar las organizaciones y usuarios finales para protegerse contra esta infraestructura criminal altamente automatizada.¡No te pierdas este recorrido técnico por las sombras de la seguridad en Android!Fuente 1: group-ib blog mobile-malware-uzbekistanFuente 2: securelist frogblight-banker Frogblight threatens you with a court case: a new Android banker targets Turkish usersFuente 3: cyfirma research nexusroute-attempting-to-disrupt-an-indian-government-ministryFuente 4: iverify blog meet-cellik---a-new-android-rat-with-play-store-integrationFuente 5: iverify blog hyperrat-a-new-android-rat-sold-on-cybercrime-networksFuente 6: iverify blog renting-android-malware-is-getting-easier-and-cheaper#troyanews #cybersecurity #androidmalware

    続きを読む 一部表示
    16 分
  • El Millonario Esquema de "Jackpotting" para Financiar el Terrorismo en Estados Unidos.
    2025/12/22

    En este episodio, desglosamos la impactante acusación federal contra 54 miembros y líderes del Tren de Aragua (TdA) en el Distrito de Nebraska por una conspiración masiva de "jackpotting" de cajeros automáticos.Exploramos cómo esta organización criminal transnacional, designada como una organización terrorista extranjera, logró drenar millones de dólares de instituciones financieras estadounidenses utilizando el sofisticado malware Ploutus. Analizamos el papel de figuras clave como la animadora venezolana Jimena Romina Araya Navarro, quien es acusada de brindar apoyo material y financiero a los líderes de la banda, incluido el notorio “Niño Guerrero”.Acompáñanos a descubrir las tácticas de vigilancia, los métodos de intrusión técnica y el rastro del dinero que las autoridades del FBI y el Departamento de Justicia siguieron para exponer una red que financia campañas de violencia y terrorismo desde el corazón de los Estados Unidos hasta Venezuela.Fuente: justice[.]gov /usao-ne/pr/tren-de-aragua-members-and-leaders-indicted-multi-million-dollar-atm-jackpotting-scheme

    続きを読む 一部表示
    8 分
  • Amenaza Crítica en Cisco Secure Email Gateway
    2025/12/21

    En este episodio, analizamos la reciente y alarmante campaña de ciberataques dirigida a los dispositivos Cisco Secure Email Gateway y Cisco Secure Email and Web Manager. Descubierta en diciembre de 2025, esta vulnerabilidad ha alcanzado la puntuación máxima de 10.0 en el índice CVSS, lo que la convierte en una amenaza de prioridad crítica para las organizaciones que utilizan el software Cisco AsyncOS.

    Fuente: Cisco Security Advisory cisco-sa-sma-attack-N9bf4

    続きを読む 一部表示
    14 分
  • ¿Cómo Corea del Norte Robó Más de $2B en 2025?
    2025/12/20

    En este episodio exploramos los datos más recientes del informe 2026 de Chainalysis sobre robos y hacks en criptomonedas en 2025. Analizamos cómo los ataques vinculados a Corea del Norte alcanzaron más de $2.02 mil millones, el enorme hack a la plataforma Bybit, el aumento de compromisos de wallets personales, las tendencias de lavado de fondos y qué significa esto para la seguridad del ecosistema cripto en 2026.Robos cripto 2025, hacks criptomonedas, Chainalysis 2026, Corea del Norte cripto, Bybit hack, seguridad blockchain, cibercrimen cripto, wallet compromisos, DeFi ataques, lavado de fondos cripto, tendencias cripto hacking, noticias criptomonedas, podcast criptomonedas

    Fuente: chainalysis blog crypto-hacking-stolen-funds-2026

    続きを読む 一部表示
    17 分
  • Explotación Masiva de Next.js: Análisis Técnico de la Campaña PCPcat y sus Vulnerabilidades
    2025/12/19

    En este espisodio hacemos un análisis en profundidad de la campaña maliciosa “PCPcat” que explotó vulnerabilidades críticas en Next.js para comprometer más de 59 000 servidores, robar credenciales, desplegar malware y establecer infraestructura de comando y control (C2), incluyendo técnicas de detección y mitigación. Next.js exploit, campaña PCPcat, robo de credenciales, análisis de amenazas, vulnerabilidades Next.js, CVE Next.js, malware web, exfiltración de datos, infraestructura C2, botnet, Threat Hunting, seguridad web, Node.js security, ataques a aplicaciones web, detección de intrusiones, IoCs Next.js, seguridad DevSecOps, respuesta a incidentes, SOC, ciberseguridad ofensivaFuente: beelzebub blog threat-huntinga-analysis-of-a-nextjs-exploit-campaign

    続きを読む 一部表示
    17 分