Noticias Ciberseguridad

AI Governance RFP: Streamline AI Usage Control Today

AI Governance RFP: Streamline AI Usage Control Today

As artificial intelligence (AI) continues to revolutionize enterprise operations, the role of security in managing AI systems becomes increasingly significant. Recognizing this, security leaders are now receiving both the approval and the budget necessary to implement comprehensive AI governance strategies. However, despite this progress, many organizations find themselves at a crossroads, unsure of what effective…

Read more

CISA confirma explotación activa de una vulnerabilidad RCE en VMware Aria Operations (CVE-2026-22719)

CISA confirma explotación activa de una vulnerabilidad RCE en VMware Aria Operations (CVE-2026-22719) Resumen de la alerta La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha incluido la vulnerabilidad de VMware Aria Operations identificada como CVE-2026-22719 en su catálogo Known Exploited Vulnerabilities (KEV), señalando que la falla ha sido explotada en…

Read more

Vulnerabilidad en Chrome (CVE-2026-0628) permitió a extensiones maliciosas escalar privilegios vía Gemini Panel

Vulnerabilidad en Chrome (CVE-2026-0628) permitió a extensiones maliciosas escalar privilegios vía Gemini Panel Resumen del fallo Investigadores de ciberseguridad han divulgado detalles de una vulnerabilidad en Google Chrome, registrada como CVE-2026-0628 (puntaje CVSS: 8.8), que permitía a extensiones maliciosas escalar privilegios y obtener acceso a archivos locales del sistema. El problema fue descrito como una…

Read more

ClawJacked: vulnerabilidad de alta severidad permitió a páginas web maliciosas secuestrar instancias locales de OpenClaw

ClawJacked: vulnerabilidad de alta severidad permitió a páginas web maliciosas secuestrar instancias locales de OpenClaw Resumen del incidente Investigadores de seguridad han divulgado una vulnerabilidad de alta severidad bautizada como «ClawJacked» en el agente de IA OpenClaw. La falla permitía que una página web maliciosa, visitada por un usuario, realizara intentos de fuerza bruta contra…

Read more

Actores oportunistas explotan autenticación débil, exposición sin gestionar y herramientas de IA populares

Actores oportunistas explotan autenticación débil, exposición sin gestionar y herramientas de IA populares Resumen del riesgo En su análisis mensual, Tony Anscombe destaca una tendencia clara: actores de amenaza oportunistas están aprovechando puntos débiles básicos —autenticación deficiente, exposiciones no gestionadas y el abuso de herramientas de inteligencia artificial (IA) populares— para facilitar el acceso no…

Read more

Por qué los permisos de las apps móviles siguen siendo críticos para tu privacidad y seguridad

Por qué los permisos de las apps móviles siguen siendo críticos para tu privacidad y seguridad Introducción: el diálogo que aceptamos sin leer Al instalar una nueva aplicación en un teléfono móvil es habitual que el sistema operativo pregunte por permisos: acceso a la ubicación, cámara, micrófono, contactos, almacenamiento, SMS, entre otros. Aceptarlos sin detenerse…

Read more

El botnet Aeternum usa la blockchain de Polygon para almacenar comandos cifrados y dificultar su derribo

El botnet Aeternum usa la blockchain de Polygon para almacenar comandos cifrados y dificultar su derribo Resumen del hallazgo Investigadores en ciberseguridad han divulgado detalles sobre un nuevo loader de botnet denominado Aeternum C2 que recurre a una infraestructura de mando y control (C2) basada en blockchain para incrementar su resistencia frente a esfuerzos de…

Read more

Zero-day en Cisco SD‑WAN (CVE-2026-20127) explotado desde 2023 y permite eludir autenticación

Zero-day en Cisco SD‑WAN (CVE-2026-20127) explotado desde 2023 y permite eludir autenticación Resumen del fallo Una vulnerabilidad de máxima gravedad ha sido divulgada en los controladores y gestores de Cisco SD‑WAN —Catalyst SD‑WAN Controller (anteriormente vSmart) y Catalyst SD‑WAN Manager (anteriormente vManage)— y, según reportes, ha estado siendo explotada de manera activa en el entorno…

Read more

CISA confirma explotación activa de la vulnerabilidad FileZen CVE-2026-25108

CISA confirma explotación activa de la vulnerabilidad FileZen CVE-2026-25108 Resumen de la vulnerabilidad La Agencia de Ciberseguridad e Infraestructura de EE. UU. (CISA) añadió recientemente una vulnerabilidad en FileZen al catálogo Known Exploited Vulnerabilities (KEV), citando evidencia de explotación activa. La falla, rastreada como CVE-2026-25108, tiene una puntuación CVSS v4 de 8.7 y se ha…

Read more

Apps de salud mental en Android con 14,7 millones de instalaciones contienen fallos de seguridad que ponen en riesgo datos sensibles

Apps de salud mental en Android con 14,7 millones de instalaciones contienen fallos de seguridad que ponen en riesgo datos sensibles Resumen del hallazgo Varias aplicaciones móviles de salud mental disponibles en Google Play, con un total combinado de aproximadamente 14,7 millones de instalaciones, presentan vulnerabilidades de seguridad que podrían permitir la exposición de información…

Read more