Carlos Alvarez

Chrome podrá «recordar» lo que leías: Google prueba una IA consciente de pestañas recientes

Chrome podrá «recordar» lo que leías: Google prueba una IA consciente de pestañas recientes Qué ha anunciado (y cómo funciona) Google está probando en Chrome una función de Modo IA que tiene en cuenta el contenido de las pestañas recientes para responder preguntas relacionadas con lo que estabas leyendo. La característica, detectada en las versiones…

Read more

Dos extensiones de Chrome detectadas robando credenciales en más de 170 sitios

Dos extensiones de Chrome detectadas robando credenciales en más de 170 sitios Resumen del hallazgo Investigadores de ciberseguridad han descubierto dos extensiones maliciosas para Google Chrome que comparten nombre y desarrollador y que incluyen capacidades para interceptar tráfico y capturar credenciales de usuario. Las extensiones se publicitan como un «multi-location network speed test plug-in» para…

Read more

Revisiting CVE-2025-50165: fallo crítico en Windows Imaging Component y su alcance real

Revisiting CVE-2025-50165: fallo crítico en Windows Imaging Component y su alcance real Resumen del hallazgo CVE-2025-50165 es una vulnerabilidad catalogada como de gravedad crítica en Windows Imaging Component (WIC). Análisis recientes indican que, a pesar de su calificación, la probabilidad de explotación masiva es baja. Este artículo amplía el informe original con contexto histórico, valoración…

Read more

TikTok, AppsFlyer y Grindr: la denuncia que expone seguimiento fuera de la app y posibles incumplimientos del RGPD

TikTok, AppsFlyer y Grindr: la denuncia que expone seguimiento fuera de la app y posibles incumplimientos del RGPD Qué ha ocurrido Una investigación promovida por la organización europea Noyb (None of Your Business) ha puesto de manifiesto que TikTok estaría recibiendo información sobre la actividad de usuarios fuera de su propia aplicación, procedente de otras…

Read more

Operaciones de malware Android combinan droppers, robo de SMS y capacidades RAT a gran escala

Operaciones de malware Android combinan droppers, robo de SMS y capacidades RAT a gran escala Resumen del incidente Actores maliciosos están aprovechando aplicaciones dropper maliciosas que se hacen pasar por aplicaciones legítimas para entregar un ladrón de SMS para Android denominado Wonderland en ataques móviles dirigidos a usuarios en Uzbekistán. “Previously, users received ‘pure’ Trojan…

Read more

Infy (Prince of Persia): reaparece APT iraní con nueva actividad maliciosa tras casi cinco años

Infy (Prince of Persia): reaparece APT iraní con nueva actividad maliciosa tras casi cinco años Resumen de la reapertura Investigadores en caza de amenazas han detectado nueva actividad atribuida a un actor vinculado a Irán conocido como Infy, también denominado Prince of Persia, casi cinco años después de que el grupo fuese observado operando contra…

Read more

Hackers vinculados a Rusia usan ‘device code’ de Microsoft 365 para secuestros de cuentas

Hackers vinculados a Rusia usan ‘device code’ de Microsoft 365 para secuestros de cuentas Resumen de la campaña Un grupo presuntamente alineado con Rusia ha sido atribuido a una campaña de phishing que explota los flujos de autenticación por «device code» para robar credenciales de Microsoft 365 y ejecutar secuestros de cuentas (account takeover). Proofpoint…

Read more