Security News for Everyone
8.15K subscribers
223 photos
2 videos
30 files
9.42K links
Canal dedicado a noticias de Seguridad Informática en todos sus ámbitos, free, 24h x 365. Contacto/Contact: secnews4everyone@protonmail.com

Referencias:
https://goo.gl/uhfXtE
https://goo.gl/XvBaes
Download Telegram
#Telefónica #Movistar #FiltraciónDatos

Telefónica investiga un supuesto 'hackeo' en Movistar

Telefónica investiga un ciberataque que expuso 22 millones de registros de clientes de Movistar, principalmente en Perú. El grupo responsable, alias "Dedale", ya ha publicado una muestra con 1 millón de registros.

Entre los datos filtrados se encontrarían: Nombres completos, DNI, Números de teléfono, Planes contratados entre otros.

El atacante exige solo 1.500 dólares para no divulgar el resto. Podría tratarse de una extorsión rápida o venta en foros clandestinos.

Aunque la filtración afecta sobre todo a Perú, no se descarta que incluya clientes de otros países, como España.

Fuentes:
https://www.expansion.com/empresas/tecnologia/2025/06/03/683ed5d7e5fdeaca318b4596.html
https://www.rtve.es/noticias/20250603/telefonica-investiga-supuesto-hackeo-movistar-registros-clientes/16608374.shtml
https://www.europapress.es/portaltic/ciberseguridad/noticia-movistar-sufre-filtracion-datos-expone-informacion-personal-21-millones-usuarios-espanoles-20250603104658.html
👍1
Filtración masiva expone 16.000 millones de contraseñas: Google, Apple, Facebook y más entre los afectados

Una de las mayores filtraciones de datos en la historia de internet ha salido a la luz. SSe han encontrado más de 16.000 millones de credenciales expuestas en una recopilación masiva que incluye información sensible de usuarios de servicios como Google, Apple, Facebook, Amazon, PayPal, Netflix, Telegram y muchas otras plataformas digitales, incluyendo entidades gubernamentales y financieras.

La filtración agrupa más de 30 bases de datos con credenciales que no solo provienen de antiguas brechas, sino que muchas han sido recopiladas recientemente mediante malware tipo infostealer, lo que incrementa exponencialmente el riesgo de su uso inmediato en ciberataques como el phishing o el “credential stuffing”.

Estas bases de datos incluyen nombres de usuario, contraseñas, cookies, tokens de sesión y otros datos que incluso podrían comprometer sistemas con autenticación de dos factores. Para los expertos, este hallazgo supone un “plan para la explotación masiva” de cuentas personales y corporativas.

Ante esta situación, se recomiendan las siguientes acciones:


Cambiar inmediatamente las contraseñas de todos sus servicios, especialmente los más sensibles.


Utilizar gestores de contraseñas para generar claves únicas y seguras.


Activar la verificación en dos pasos o, preferentemente, utilizar métodos más seguros como las passkeys.


Evitar abrir enlaces sospechosos en correos o mensajes.

Fuentes:
https://www.20minutos.es/tecnologia/ciberseguridad/filtracion-16000-millones-contrasenas-usuarios-google-apple-facebook-5723901/
👍7👎2
#Securizame #HackingEtico #Formacion

Nuestros amigos de Securizame , nos han mandado una formación de Hacking Ético, impartida por Dani Echeverri, diseñado para que aprendas en entornos reales, explotación de sistemas, herramientas de pentesting y entrenamientos 100% prácticos.

No es un curso más. Es una experiencia intensiva para formarte en lo que realmente necesitas dominar: cómo se ataca, cómo se persiste y cómo se vulneran entornos reales.

Mas información:
https://www.securizame.com/hacking-etico
👍8
Microsoft Defender Antivirus: VulnerableDriver:WinNT/Winring0

Es posible que reciba una alerta de Antivirus de Microsoft Defender que identifique la detección:

VulnerableDriver:WinNT/Winring0

Esta detección es válida. El controlador WinRing0 se ha clasificado como una vulnerabilidad conocida como se indica en CVE-2020-14979.

Fuente: https://support.microsoft.com/es-es/windows/microsoft-defender-antivirus-vulnerabledriver-winnt-winring0-eb057830-d77b-41a2-9a34-015a5d203c42
👍8
#NavajaNegra #Agenda #Congreso

Mañana arranca una nueva edición del congreso de Ciberseguridad Navaja Negra #NN13ED (Desde el día 2 de Octubre al día 4 de Octubre de 2025)

La programación sera la siguiente:
https://www.navajanegra.com/2025/index.html#schedules

Se retransmitirá en directo desde:
http://twitch.tv/navajanegra

y si os va la marcha el CTF estará disponible desde el día 2 de octubre a las 9:00 hasta el 4 de octubre a las 11:00, el cual tenéis disponible en: https://nnctf.caliphalhounds.com/

Además de su discord oficial de soporte: https://discord.gg/tkBS6FZPA5

¡Disfrutarlo!
👍10
#Cloudflare #Averia #Issue

Se están registrando problemas con el proveedor de cloudflare:

Cloudflare Global Network experiencing issues
Investigating - Cloudflare is aware of, and investigating an issue which potentially impacts multiple customers. Further detail will be provided as more information becomes available.
Nov 18, 2025 - 11:48 UTC

De momento se desconoce el problema, hasta que el proveedor se pronuncie al respecto.

———————————————————————————

Problems are being reported with the Cloudflare provider:

Cloudflare Global Network experiencing issuesInvestigating - Cloudflare is aware of, and investigating an issue which potentially impacts multiple customers. Further detail will be provided as more information becomes available.Nov 18, 2025 - 11:48 UTC

The nature of the problem is unknown at this time, until the provider makes a statement.

Fuentes/Sources:
https://www.adslzone.net/noticias/internet/cloudflare-fallos-acceso-webs/
https://www.cloudflarestatus.com
https://www.independent.co.uk/tech/cloudflare-down-twitter-not-working-outage-b2867367.html
👍5
#Securizame #BlackFriday #Formacion

Nuestros amigos de Securizame vuelven otro año más con sus ofertas de Black Friday. Todos los cursos de su web tienen un 25% de descuento para todos sus cursos y packs online++

Los cursos que ofertan incluyen temáticas como: Análisis Forense, Hacking Ético y Hardening.

Estos descuentos recordad que sólo son válidos a partir del Viernes 28 de Noviembre de 2025 hasta el 01 de Diciembre de 2025 en horario peninsular de España.

Más información: https://www.securizame.com/blackfriday/
👍5
#OpenA #GPT #Chatgpt

OpenAI informó el 26 de noviembre de 2025 que un acceso no autorizado a los sistemas de su proveedor Mixpanel expuso datos analíticos limitados de algunos usuarios de lsu API (como nombres, correos electrónicos, ubicación aproximada e información técnica) sin afectar claves, contraseñas ni contenido de uso.

Tras confirmar el incidente, la compañía ha retirado el uso de Mixpanel de sus servicios y ha comenzado a notificar a los afectados.

OpenAI ha advertido sobre posibles intentos de phishing derivados de la filtración y ha recomendado extremar precauciones de seguridad.
——————————————————————————————————
On 26 November 2025, OpenAI reported that unauthorised access to the systems of its provider Mixpanel exposed limited analytical data from some users of its API (such as names, email addresses, approximate location and technical information) without affecting keys, passwords or usage content.

After confirming the incident, the company has removed Mixpanel from its services and has begun notifying those affected.

OpenAI has warned of possible phishing attempts resulting from the breach and has recommended extreme security precautions.

Translated with DeepL.com (free version)


Fuente:
https://www.lavanguardia.com/neo/ia/20251127/11308947/openai-hackeada-miles-cuentas-datos-personales-filtran-poco-sam-altman-aconsejara-confiar-demasiado-chatgpt.html

Source:
https://openai.com/index/mixpanel-incident/
👍1
🎆 ¡Feliz 2026, H@ckers! 🎆

#SecNews2026

2025 se va al archivo de logs: más alertas que cafés en un SOC nocturno con CVES nuevos.

Os dejamos un resumen de 2025:

🔹 IA everywhere:
Todo es IA. RAM “AI-ready” más cara, aunque solo sirva para abrir el navegador. 💸

🔹 Ransomware quirúrgico:
Menos ruido, más precisión. Ataques dirigidos y extorsión. Backups y segmentación ya no son opcionales. 🔐

🔹 Cloud en llamas:
Identidades mal gestionadas y permisos eternos. Migrar ≠ asegurar, cada error trae factura. ☁️

🔹 Supply chain rota:
Dependencias y updates con sorpresa.
Confiar sin verificar sigue siendo un peligro. 🕳

🔹 Críticas y salud:
Energía y hospitales atacados. Aquí un fallo no es downtime, es caos. 🏥

🔹 IoT vulnerable:
Más dispositivos, mismas contraseñas. 📡

En 2026 tocará ajustar presupuestos: pagamos IA y la RAM sube.

🥂 Por un 2026 con menos incidentes y RAM suficiente. 💾

Visto lo visto.. dejemos que las mascotas custodien los equipos: no piden RAM, no crashean y son más fieles. 🐾
👍10
🎆 Happy 2026, H@ckers! 🎆

#SecNews2026

2025 goes to the log archive more alerts than coffees in a night-time SOC with new CVEs.

2025 recap:

🔹 AI everywhere:
Everything is AI. “AI-ready” RAM costs more, even if it’s just for opening a browser. 💸

🔹 Surgical ransomware:
Less noise, more precision. Targeted attacks and extortion.
Backups and segmentation are no longer optional. 🔐

🔹 Cloud on fire:
Bad identities and eternal permissions. Migrating ≠ securing, every mistake has a cost. ☁️

🔹 Broken supply chain:
Dependencies and surprise updates. Trusting without verifying is still dangerous. 🕳

🔹 Critical & healthcare:
Energy and hospitals under attack. Here, a failure isn’t downtime — it’s chaos. 🏥

🔹 Vulnerable IoT:
More devices, same passwords. 📡

In 2026, budgets tighten: we pay for AI and RAM goes up.

🥂 Here’s to fewer incidents and enough RAM. 💾

Given what we’ve seen… let pets guard the systems: no RAM needed, no crashes, more loyalty. 🐾
👍4
#NotepadPlusPlus #CyberSecurity #Software

Notepad++ informó que su sistema de actualizaciones automáticas fue comprometido tras un acceso no autorizado a la infraestructura de un proveedor externo. El incidente permitió que, durante un periodo limitado, algunos usuarios recibieran actualizaciones manipuladas, aunque el código fuente, las versiones oficiales del sitio web y los datos personales de los usuarios no se vieron afectados.

Tras confirmar el incidente, el equipo de Notepad++ retiró el servicio afectado, migró su infraestructura a un nuevo proveedor y reforzó los mecanismos de verificación de actualizaciones. La compañía ha recomendado actualizar manualmente a la última versión oficial y extremar las precauciones ante posibles intentos de malware o phishing relacionados.

——————————————————————————————————

#NotepadPlusPlus #CyberSecurity #Software

Notepad++ reported that its automatic update system was compromised following unauthorised access to the infrastructure of a third-party provider. The incident allowed some users, for a limited period, to receive tampered updates, although the source code, official website releases and users’ personal data were not affected.

After confirming the incident, the Notepad++ team disabled the affected service, migrated to a new infrastructure provider and strengthened update verification mechanisms. The company has advised users to manually update to the latest official version and to remain vigilant against possible malware or phishing attempts linked to the breach.

Fuentes - Sources:
https://notepad-plus-plus.org/news/hijacked-incident-info-update/
https://notepad-plus-plus.org/news/clarification-security-incident/
👍1