Saltar al contenido
Sin resultados
  • Ciberdefensa
  • Defensa y Doctrina
  • Geopolítica del Bit
  • Perspectivas
  • Acerca de
  • Threat Intel
Estado del Ciberespacio: Vigilancia Activa
El Quinto Dominio
El Quinto Dominio

Inteligencia estratégica y ciberdefensa

  • Ciberdefensa
  • Defensa y Doctrina
  • Geopolítica del Bit
  • Perspectivas
  • Acerca de
  • Threat Intel
El Quinto Dominio
El Quinto Dominio

Inteligencia estratégica y ciberdefensa

  • Ciberdefensa

SolarWinds parchea cuatro fallos críticos de Web Help Desk que permiten RCE no autenticada y omisión de autenticación.

Un informe reciente ha revelado que SolarWinds ha abordado cuatro vulnerabilidades críticas en su producto Web Help Desk (WHD), incluyendo fallos que permiten la ejecución remota de código (RCE) no autenticada y la omisión de autenticación. Estas deficiencias representan un…

  • Daniel Volcanes
  • 29/01/2026
  • Ciberdefensa

El APT HoneyMyte se sofistica con un rootkit en modo kernel y una puerta trasera ToneShell.

La evolución reciente del actor de amenaza persistente avanzada (APT) conocido como HoneyMyte representa un punto de inflexión crítico en la ingeniería de malware dirigida y la capacidad de sigilo para operaciones de ciberespionaje. Al integrar un rootkit en modo…

  • Daniel Volcanes
  • 28/01/2026
  • Ciberdefensa

Múltiples actores de amenazas explotan una vulnerabilidad crítica en WinRAR (CVE-2025-8088)

TL;DR: Una vulnerabilidad crítica de ejecución remota de código (RCE), identificada como CVE-2025-8088, ha sido detectada y está siendo activamente explotada en WinRAR, una utilidad de compresión de archivos de uso masivo. Múltiples grupos de actores de amenazas, incluyendo APTs…

  • Daniel Volcanes
  • 28/01/2026
  • Ciberdefensa

Mustang Panda implementa una versión actualizada de la puerta trasera COOLCLIENT en ataques contra entidades gubernamentales.

El grupo de amenaza persistente avanzada (APT) Mustang Panda, también conocido como Bronze President o RedDelta, ha vuelto a demostrar su capacidad de adaptación y persistencia, desplegando una versión notablemente actualizada de su puerta trasera (backdoor) característica, COOLCLIENT, en una…

  • Daniel Volcanes
  • 28/01/2026
  • Ciberdefensa

Dos fallos de alta severidad en n8n posibilitan la ejecución remota de código (ERC) autenticada.

El presente análisis de inteligencia de amenazas aborda la reciente divulgación de dos vulnerabilidades de alta severidad que afectan a la plataforma de automatización de código abierto n8n, las cuales, al ser explotadas de manera autenticada, permiten la ejecución remota…

  • Daniel Volcanes
  • 28/01/2026
  • Ciberdefensa

Crítica vulnerabilidad de vm2 Node.js posibilita escape de sandbox y ejecución de código arbitrario.

Esta crítica vulnerabilidad en la librería vm2 de Node.js representa una amenaza de extrema gravedad, permitiendo a un atacante sortear las medidas de aislamiento del sandbox para ejecutar código arbitrario en el sistema host subyacente. La naturaleza de esta falla…

  • Daniel Volcanes
  • 28/01/2026
  • Ciberdefensa

Actores de amenaza asociados a China emplean el marco C2 de JavaScript PeckBirdy desde 2023.

El empleo por parte de actores de amenaza vinculados a la República Popular China de marcos de Command and Control (C2) basados en JavaScript, como el recientemente identificado «PeckBirdy» desde 2023, representa una evolución preocupante en sus capacidades de ciberespionaje.…

  • Daniel Volcanes
  • 27/01/2026
  • Ciberdefensa

Grave vulnerabilidad de Grist-Core posibilita ataques RCE a través de fórmulas de hoja de cálculo.

Un grave defecto de seguridad en Grist-Core ha sido descubierto, permitiendo la ejecución remota de código (RCE) a través de la manipulación de fórmulas de hoja de cálculo. Esta vulnerabilidad representa una amenaza crítica para la integridad, confidencialidad y disponibilidad…

  • Daniel Volcanes
  • 27/01/2026
  • Ciberdefensa

Zero-Day en Microsoft Office (CVE-2026-21509): Publicado parche de urgencia frente a explotación activa.

La publicación de un parche de emergencia por parte de Microsoft, identificando la vulnerabilidad de día cero CVE-2026-21509 que afecta a componentes críticos de Microsoft Office y que ya está siendo activamente explotada en la naturaleza, representa una amenaza existencial…

  • Daniel Volcanes
  • 27/01/2026
  • Ciberdefensa

Los ataques ClickFix se extienden aprovechando CAPTCHAs falsos, scripts de Microsoft y servicios web de confianza.

La campaña ClickFix ha evolucionado significativamente, marcando un preocupante avance en la sofisticación de las operaciones de ciberamenaza al integrar de manera astuta técnicas de ingeniería social avanzada, el abuso de herramientas legítimas del sistema y la explotación de servicios…

  • Daniel Volcanes
  • 27/01/2026
Anterior
1 … 3 4 5 6 7
Siguiente

Análisis estratégico en la intersección de la ciberseguridad, la defensa nacional y la geopolítica global. Traduciendo el código al lenguaje de la soberanía

  • Ciberdefensa
  • Defensa y Doctrina
  • Geopolítica del Bit
  • Perspectivas
  • Acerca de
  • Threat Intel

© 2026 El Quinto Dominio | Vigilancia Activa. Análisis desde el Cuartel General.