La CISA ha incluido la vulnerabilidad CVE-2025-41244 en su catálogo de fallos explotados. Este 0-Day permitiría a usuarios con privilegios limitados obtener control administrativo en entornos VMware Tools y Aria Operations, facilitando movimientos laterales y potencial exfiltración de datos. Se recomienda aplicar los parches de Broadcom/VMware de inmediato y mantener vigilancia ante posibles intentos de explotación.
Cuatro vulnerabilidades críticas en Microsoft Teams, descubiertas por Check Point, permitieron a atacantes manipular mensajes, notificaciones y nombres en llamadas sin activar alertas visibles. Las fallas, reportadas desde marzo de 2024 y corregidas entre agosto de 2024 y octubre de 2025, exponen riesgos de suplantación interna y manipulación de confianza en entornos corporativos.
❤🔥3
Investigadores hallaron siete vulnerabilidades en GPT-4o y GPT-5 que permiten ataques de prompt injection e incluso robo de información desde historiales o memorias. Estas fallas incluyen inyección indirecta, manipulación de contexto y técnicas de “memory poisoning”, exponiendo los riesgos de integrar modelos de IA con sistemas externos.
Supuestamente, se publicó en un foro clandestino una base de datos atribuida al Registro Público Vehicular (REPUVE) de México, con más de 1.7 millones de registros. La información incluiría nombres completos, domicilios, RFC, placas, números de serie y teléfonos de propietarios de vehículos. De confirmarse, la exposición representaría un riesgo significativo de suplantación de identidad y rastreo de unidades vehiculares en todo el país.
Apple utilizará una versión personalizada del modelo Gemini de Google para potenciar Apple Intelligence y el nuevo Siri, en un acuerdo valorado en mil millones de dólares anuales. El modelo funcionará en servidores de Private Cloud Compute, combinando tecnología propia y de terceros para ejecutar tareas de resumen y planificación con hasta 1.2 billones de parámetros.
❤🔥2😱1
Cisco ha alertado de una nueva variante de ataque dirigida a sus dispositivos de firewall ASA y FTD, que explota las vulnerabilidades CVE‑2025‑20333 y CVE‑2025‑20362. Según la empresa, los equipos sin parchar podrían reiniciarse inesperadamente y quedar expuestos a denial of service u otras formas de explotación.
😱1
Se reporta supuestamente una intrusión en Servicios del Valle del Fuerte (SEVAFUSA); en la presunta publicación del grupo NightSpire Ransomware se alude a un contador de cuenta regresiva para divulgar datos. El volumen comprometido sería posiblemente 1 GB. No hay confirmación pública de afectaciones operativas.
Supuestamente, se estaría ofreciendo en foros clandestinos el acceso a bases de datos de un laboratorio clínico del norte de México. El anuncio, publicado por un usuario que usa el alias ‘icaro’ (posible vendedor), incluye presuntos registros de pacientes, médicos y estudios clínicos accesibles mediante phpMyAdmin y vulnerabilidades activas.
El grupo Coinbase Cartel habría publicado información que sugiere un presunto ataque de ransomware contra el Centro de Investigación y de Estudios Avanzados (Cinvestav), institución pública mexicana dedicada al desarrollo científico y tecnológico. Los atacantes afirman haber comprometido sistemas internos, aunque la veracidad de la filtración aún no ha sido confirmada.
El usuario s4mmy publicó supuestamente en foros clandestinos un enlace que, según afirma, contendría una base de datos atribuida a la Policía Auxiliar de la Ciudad de México. El material habría sido compartido con fines de exposición y no existe verificación independiente sobre su autenticidad o alcance. La información difundida incluiría presuntos registros internos, aunque su validez permanece sin confirmar.
Tras la publicación de la vulnerabilidad CVE-2025-58034, múltiples servicios Fortinet FortiWeb aparecieron expuestos en escaneos recientes dentro de México, incluyendo instancias ubicadas en CDMX, Guadalajara y Ramos Arizpe. La falla, un posible OS Command Injection, permitiría a un atacante autenticado ejecutar comandos no autorizados mediante solicitudes HTTP manipuladas. Escaneos OSINT muestran al menos 3 servicios FortiWeb detectados en territorio nacional, distribuidos en puertos 443, 8443 y 80. La evaluación oficial de NVD permanece en proceso.
El usuario odessa habría publicado en foros clandestinos un enlace que supuestamente contiene documentos internos relacionados con Pro Agro Seguros, incluyendo pólizas agrícolas, anexos técnicos y datos operativos. Entre los archivos compartidos se observan presuntas pólizas de seguro agropecuario y anexos asociados a productores, cultivos y coberturas, con información sensible como nombres completos, domicilios, teléfonos, vigencias y montos asegurados.
Después de casi un mes sin actividad, el actor c4t habría reaparecido con supuestos ataques dirigidos a distintos portales gubernamentales de México. Entre los dominios mencionados aparecen sitios del INAH, la Policía Municipal de Tijuana (Baja California) y un portal institucional del Gobierno de San Luis Potosí, además de otras plataformas federales y estatales. Todos los registros están fechados el mismo día, aunque la veracidad y alcance de estos presuntos incidentes aún no han sido confirmados.
😱1
CrowdStrike confirmó que un colaborador interno habría compartido supuestas capturas de pantalla de sistemas internos con el grupo denominado Scattered Lapsus$ Hunters. Según la empresa, no hubo acceso indebido a infraestructura ni compromiso de datos de clientes, pero el incidente apunta a un posible caso de amenaza interna que podría implicar exposición no autorizada de información operacional.
Supuestamente, el actor Eternal publicó en foros clandestinos una base de datos atribuida al Registro Civil de Nuevo León, señalando que contendría más de 3.5 millones de registros relacionados con actas de nacimiento. De acuerdo con la publicación, los archivos incluirían nombres completos, fechas y horas de nacimiento, datos de padres, testigos y metadatos de documentos civiles.