Carlos Alvarez

Tirith: nueva herramienta open-source que bloquea ataques por homógrafos en la línea de comandos

Tirith: nueva herramienta open-source que bloquea ataques por homógrafos en la línea de comandos Qué es Tirith y qué hace Tirith es una herramienta nueva, open-source y cross-platform diseñada para detectar ataques por homógrafos (homoglyph attacks) en entornos de línea de comandos. Según la descripción original, la utilidad analiza las URLs presentes en los comandos…

Read more

Ensayo MASAI: una IA que mejora la detección temprana del cáncer de mama y alivia la carga de los radiólogos

Ensayo MASAI: una IA que mejora la detección temprana del cáncer de mama y alivia la carga de los radiólogos Resumen del hallazgo Un ensayo clínico aleatorizado conocido como MASAI (por sus siglas en inglés, Mammography Screening with Artificial Intelligence) publicado en la revista The Lancet informa que una herramienta de inteligencia artificial (IA) aplicada…

Read more

Operación «Shadow Campaigns»: actor estatal apunta a infraestructuras gubernamentales en 155 países

Operación «Shadow Campaigns»: actor estatal apunta a infraestructuras gubernamentales en 155 países Resumen operativo Un grupo de ciberespionaje alineado con un Estado, identificado por los investigadores como TGR-STA-1030/UNC6619, ha llevado a cabo una operación global denominada «Shadow Campaigns» que ha dirigido ataques contra infraestructuras gubernamentales en 155 países. Los reportes publicados describen un esfuerzo coordinado…

Read more

SpaceX como infraestructura crítica de EE. UU.: por qué preocupa la posible entrada de capital chino

SpaceX como infraestructura crítica de EE. UU.: por qué preocupa la posible entrada de capital chino Resumen de los hechos Senadores demócratas, entre ellos Elizabeth Warren y Andy Kim, enviaron al secretario de Defensa Pete Hegseth una carta en la que solicitan una revisión urgente de SpaceX ante informaciones que apuntan a posibles inversiones vinculadas a…

Read more

Marco AitM «DKnife» vinculado a China apunta a routers para secuestrar tráfico y desplegar malware

Marco AitM «DKnife» vinculado a China apunta a routers para secuestrar tráfico y desplegar malware Resumen del hallazgo Investigadores en ciberseguridad han revelado un marco de monitorización de pasarelas y adversary-in-the-middle (AitM) denominado DKnife, operativo por actores con nexos en China desde, al menos, 2019. El conjunto incluye siete implantes basados en Linux concebidos para…

Read more

El Ministerio de Ciencia suspende parcialmente sus sistemas tras comunicados sobre un posible incidente

El Ministerio de Ciencia suspende parcialmente sus sistemas tras comunicados sobre un posible incidente Resumen del incidente El Ministerio de Ciencia (Ministerio de Ciencia) anunció una paralización parcial de sus sistemas informáticos, medida que ha afectado a varios servicios dirigidos a ciudadanos y empresas. La acción ha interrumpido temporalmente trámites y servicios digitales gestionados por…

Read more

Vulnerabilidad crítica en n8n (CVE-2026-25049) permite ejecución de comandos del sistema desde flujos maliciosos

Vulnerabilidad crítica en n8n (CVE-2026-25049) permite ejecución de comandos del sistema desde flujos maliciosos Resumen del hallazgo Se ha divulgado una vulnerabilidad crítica en la plataforma de automatización de flujos de trabajo n8n que, de explotarse con éxito, podría permitir la ejecución arbitraria de comandos del sistema. La falla ha sido registrada como CVE-2026-25049 y…

Read more

Fraudes y ciberamenazas en los Winter Olympics: cómo protegerte

Fraudes y ciberamenazas en los Winter Olympics: cómo protegerte Por qué importa — contexto y antecedentes Los grandes eventos deportivos, incluidos los Winter Olympics, son un objetivo atractivo para los ciberdelincuentes. La combinación de audiencias globales, desplazamientos masivos de personas, comercio electrónico temporal (entradas, alojamiento, transporte) y un aumento de la actividad online crea múltiples…

Read more