Carlos Alvarez

Actores oportunistas explotan autenticación débil, exposición sin gestionar y herramientas de IA populares

Actores oportunistas explotan autenticación débil, exposición sin gestionar y herramientas de IA populares Resumen del riesgo En su análisis mensual, Tony Anscombe destaca una tendencia clara: actores de amenaza oportunistas están aprovechando puntos débiles básicos —autenticación deficiente, exposiciones no gestionadas y el abuso de herramientas de inteligencia artificial (IA) populares— para facilitar el acceso no…

Read more

Por qué los permisos de las apps móviles siguen siendo críticos para tu privacidad y seguridad

Por qué los permisos de las apps móviles siguen siendo críticos para tu privacidad y seguridad Introducción: el diálogo que aceptamos sin leer Al instalar una nueva aplicación en un teléfono móvil es habitual que el sistema operativo pregunte por permisos: acceso a la ubicación, cámara, micrófono, contactos, almacenamiento, SMS, entre otros. Aceptarlos sin detenerse…

Read more

El botnet Aeternum usa la blockchain de Polygon para almacenar comandos cifrados y dificultar su derribo

El botnet Aeternum usa la blockchain de Polygon para almacenar comandos cifrados y dificultar su derribo Resumen del hallazgo Investigadores en ciberseguridad han divulgado detalles sobre un nuevo loader de botnet denominado Aeternum C2 que recurre a una infraestructura de mando y control (C2) basada en blockchain para incrementar su resistencia frente a esfuerzos de…

Read more

Zero-day en Cisco SD‑WAN (CVE-2026-20127) explotado desde 2023 y permite eludir autenticación

Zero-day en Cisco SD‑WAN (CVE-2026-20127) explotado desde 2023 y permite eludir autenticación Resumen del fallo Una vulnerabilidad de máxima gravedad ha sido divulgada en los controladores y gestores de Cisco SD‑WAN —Catalyst SD‑WAN Controller (anteriormente vSmart) y Catalyst SD‑WAN Manager (anteriormente vManage)— y, según reportes, ha estado siendo explotada de manera activa en el entorno…

Read more

CISA confirma explotación activa de la vulnerabilidad FileZen CVE-2026-25108

CISA confirma explotación activa de la vulnerabilidad FileZen CVE-2026-25108 Resumen de la vulnerabilidad La Agencia de Ciberseguridad e Infraestructura de EE. UU. (CISA) añadió recientemente una vulnerabilidad en FileZen al catálogo Known Exploited Vulnerabilities (KEV), citando evidencia de explotación activa. La falla, rastreada como CVE-2026-25108, tiene una puntuación CVSS v4 de 8.7 y se ha…

Read more

Seedance 2.0: la IA de ByteDance que genera vídeos hiperrealistas y desata la alarma en Hollywood

Seedance 2.0: la IA de ByteDance que genera vídeos hiperrealistas y desata la alarma en Hollywood Qué es Seedance 2.0 y por qué importa Seedance 2.0 es un modelo de generación de vídeo por inteligencia artificial desarrollado por ByteDance, la matriz de TikTok. A partir de instrucciones escritas —y combinando, según la compañía, entradas multimodales…

Read more