Inicio > Noticias Seguridad > 🧠 Resumen diario de ciberseguridad – 2026-01-15

🧠 Resumen diario de ciberseguridad – 2026-01-15

jueves, 15 de enero de 2026

📌 Resumen ejecutivo

  • 54 noticias analizadas en este informe.
  • Distribución: 22 críticas, 14 altas, 5 medias, 13 bajas/no relevantes.
  • Fuentes principales: info@thehackernews.com (The Hacker News), noreply@blogger.com (Chema Alonso), SANS Internet Storm Center….
  • Periodo analizado: no especificado – no especificado.
  • Contenido ordenado por prioridad (1→4) y orientado a impacto, riesgo operativo y acciones recomendadas.

🚨 Prioridad 1 (Crítica)

22

Hackers explotan vulnerabilidad de carga lateral DLL en c-ares para evadir seguridad y desplegar malware

Origen
info@thehackernews.com (The Hacker News)

Resumen
Expertos en seguridad han revelado una campaña activa de malware que explota una vulnerabilidad de carga lateral de DLL en un binario legítimo asociado con la biblioteca de código abierto c-ares para evadir controles de seguridad y distribuir diversos troyanos y programas para robo de información. Los atacantes combinan una DLL maliciosa libcares-2.dll con cualquier versión firmada del ejecutable legítimo ahost.exe para lograr la evasión.

Enlace
Ver noticia

Fortinet corrige vulnerabilidad crítica en FortiSIEM que permite ejecución remota de código sin autenticación

Origen
info@thehackernews.com (The Hacker News)

Resumen
Fortinet ha lanzado actualizaciones para corregir una vulnerabilidad crítica en FortiSIEM que permite a un atacante no autenticado ejecutar código en sistemas afectados. La vulnerabilidad, identificada como CVE-2025-64155, es una inyección de comandos en el sistema operativo con una puntuación CVSS de 9.4 sobre 10.

Enlace
Ver noticia

Microsoft corrige 114 fallos en Windows en el parche de enero 2026, uno explotado activamente

Origen
info@thehackernews.com (The Hacker News)

Resumen
Microsoft lanzó su primera actualización de seguridad de 2026, corrigiendo 114 vulnerabilidades, incluyendo una que ha sido explotada activamente. De estas, ocho son críticas y 106 importantes. Entre ellas, 58 son de escalada de privilegios, 22 de divulgación de información y 21 de ejecución remota de código.

Enlace
Ver noticia

Vulnerabilidad crítica en Node.js puede causar caídas de servidor mediante desbordamiento de pila en async_hooks

Origen
info@thehackernews.com (The Hacker News)

Resumen
Node.js ha lanzado actualizaciones para corregir una vulnerabilidad crítica que afecta a prácticamente todas las aplicaciones de producción Node.js. Si se explota con éxito, podría provocar una condición de denegación de servicio (DoS) mediante un desbordamiento de pila en async_hooks. Esta falla impacta en la disponibilidad del servicio y requiere actualización inmediata.

Enlace
Ver noticia

La infección añade repetidamente tareas programadas y aumenta el tráfico al mismo dominio C2

Origen
ISC SANS

Resumen
Se detecta una infección que crea tareas programadas de forma reiterada y genera un aumento del tráfico hacia un dominio de comando y control (C2), indicando actividad maliciosa persistente.

Enlace
Ver noticia

El gigante surcoreano Kyowon confirma robo de datos en ataque de ransomware

Origen
Bill Toulas

Resumen
El conglomerado surcoreano Kyowon confirmó que un ciberataque con ransomware interrumpió sus operaciones y que la información de clientes pudo haber sido expuesta.

Enlace
Ver noticia

Francia multa a Free Mobile con 42 millones de euros por incidente de brecha de datos en 2024

Origen
Bill Toulas

Resumen
La autoridad francesa de protección de datos (CNIL) impuso multas acumuladas de 42 millones de euros a Free Mobile y su empresa matriz, Free, por protección inadecuada de datos de clientes frente a amenazas cibernéticas.

Enlace
Ver noticia

Código de exploit público para vulnerabilidad crítica de inyección de comandos en FortiSIEM

Origen
Bill Toulas

Resumen
Se ha publicado un exploit público y detalles técnicos de una vulnerabilidad crítica en la solución SIEM de Fortinet que permite a un atacante remoto y no autenticado ejecutar comandos o código arbitrario.

Enlace
Ver noticia

ConsentFix: análisis del nuevo ataque de phishing OAuth que secuestra cuentas de Microsoft

Origen
Sponsored by Push Security

Resumen
ConsentFix es una técnica de phishing OAuth que abusa de los flujos de autorización basados en navegador para secuestrar cuentas de Microsoft. Se presentan nuevos hallazgos basados en el seguimiento continuo, investigación comunitaria y evolución de las técnicas de los atacantes.

Enlace
Ver noticia

Ataque Reprompt secuestró sesiones de Microsoft Copilot para robo de datos

Origen
Bill Toulas

Resumen
Investigadores identificaron un método de ataque denominado 'Reprompt' que permite a atacantes infiltrarse en sesiones de Microsoft Copilot y emitir comandos para exfiltrar datos sensibles.

Enlace
Ver noticia

Departamento de Educación de Victoria confirma robo de datos de estudiantes

Origen
Sergiu Gatlan

Resumen
El Departamento de Educación de Victoria, Australia, notificó a los padres que atacantes accedieron a una base de datos con información personal de estudiantes actuales y antiguos.

Enlace
Ver noticia

Robo-Advisor Betterment revela brecha de datos

Origen
Ionut Arghire

Resumen
Un actor malicioso comprometió los sistemas de Betterment, accedió a información de clientes y envió mensajes fraudulentos relacionados con criptomonedas.

Enlace
Ver noticia

Fortinet corrige vulnerabilidades críticas en FortiFone y FortiSIEM

Origen
Ionut Arghire

Resumen
Se han corregido dos vulnerabilidades críticas explotables sin autenticación que podrían permitir la filtración de configuración y la ejecución remota de código en FortiFone y FortiSIEM.

Enlace
Ver noticia

Chrome 144 y Firefox 147 parchean vulnerabilidades de alta gravedad

Origen
Ionut Arghire

Resumen
Las actualizaciones de los navegadores Chrome 144 y Firefox 147 corrigen 26 defectos de seguridad, incluyendo vulnerabilidades que podrían ser explotadas para ejecución remota de código.

Enlace
Ver noticia

Vulnerabilidad crítica en sillas de ruedas WHILL permite control remoto vía Bluetooth sin autenticación

Origen
Bruce Schneier / CISA

Resumen
Investigadores demostraron que las sillas de ruedas WHILL pueden ser controladas remotamente mediante Bluetooth debido a la falta de autenticación en las conexiones. Un atacante en rango Bluetooth puede emparejarse sin credenciales y controlar movimientos, velocidad y configuraciones, representando un riesgo grave para la seguridad y la integridad del usuario. CISA emitió un aviso de seguridad al respecto.

Enlace
Ver noticia

Microsoft desmantela el servicio de ciberdelincuencia RedVDS

Origen
Alexander Culafi

Resumen
RedVDS, una operación de ciberdelincuencia como servicio que ha robado millones a sus víctimas, perdió dos dominios en una operación policial apoyada por Microsoft.

Enlace
Ver noticia

'VoidLink' Malware representa una amenaza avanzada para sistemas Linux

Origen
Elizabeth Montalbano, Contributing Writer

Resumen
Investigadores descubrieron un framework modular y 'cloud-first', con múltiples funcionalidades, diseñado para mantener acceso sigiloso y prolongado en entornos Linux.

Enlace
Ver noticia

VoidLink: sofisticado framework de malware modular para servidores Linux en la nube

Origen
Check Point / Múltiples fuentes

Resumen
Investigadores descubren VoidLink, un avanzado framework de malware modular diseñado para operar de forma sigilosa en sistemas Linux y contenedores en la nube. Desarrollado por actores chinos con profundo conocimiento de Linux, VoidLink detecta entornos cloud como AWS, GCP, Azure, Alibaba y Tencent, adaptando su comportamiento para evadir detección. Cuenta con 37 plugins y permite la ejecución de código personalizado mediante un panel de control web. Utiliza rootkits para ocultar procesos y comunicaciones cifradas en archivos PNG, JS, HTML o CSS. Su objetivo es acceso prolongado, vigilancia y recolección de datos, incluyendo credenciales de entornos cloud y repositorios de código, con potencial uso en ciberespionaje o compromisos en la cadena de suministro. Aunque aún en desarrollo, se espera su uso en ataques reales próximamente.

Enlace
Ver noticia

Herramientas de codificación AI generan código con vulnerabilidades críticas, estudio revela

Origen
Tenzai / Múltiples fuentes

Resumen
Un estudio realizado en diciembre de 2025 evaluó cinco populares herramientas de codificación asistida por IA (Claude Code, OpenAI Codex, Cursor, Replit y Devin) y encontró que el código generado contenía 69 vulnerabilidades, incluyendo varias críticas. Las fallas más graves afectan la lógica de autorización de API y la lógica de negocio, especialmente relevantes para sistemas de comercio electrónico. Aunque estas herramientas evitan vulnerabilidades comunes como SQLi y XSS, son propensas a errores de lógica que requieren supervisión humana y revisiones de seguridad integradas en el ciclo de desarrollo. Se recomienda incorporar seguridad nativa en el proceso de creación de código AI para mitigar estos riesgos.

Enlace
Ver noticia

Ciberataque externo provoca falsa alarma de tirador activo y bloqueo en sistema de sirenas de Halle

Origen
Múltiples fuentes

Resumen
El 10 de enero, un ciberataque externo comprometió el sistema de sirenas de la ciudad de Halle (Saale), activando todas las sirenas con un mensaje en inglés de 'tirador activo, bloqueo inmediato'. La ciudad confirmó que el sistema sigue protegido y operativo, y que se han tomado medidas para asegurar la infraestructura y se ha denunciado el incidente a la policía. La página web municipal tuvo una caída breve atribuida al alto tráfico generado por la alarma, no a un ataque DDoS.

Enlace
Ver noticia

Cybercrime Inc.: Cuando los hackers están mejor organizados que TI

Origen
CSO Online

Resumen
El cibercrimen ha evolucionado de incidentes aislados a una industria global organizada que supera en eficiencia y rapidez a muchas empresas legítimas. Grupos criminales dividen tareas, utilizan canales de distribución, ofrecen soporte y comparten ingresos, operando con una lógica empresarial. Modelos como ransomware-as-a-service permiten ataques sin necesidad de conocimientos técnicos profundos, con mercados que ofrecen servicios y herramientas como productos. Estados y actores criminales se entrelazan, aumentando la criticidad de los ataques que afectan infraestructuras críticas, cadenas de suministro y estabilidad económica. Los atacantes son ágiles, innovadores y usan IA para mejorar sus métodos, mientras que las defensas corporativas son lentas y burocráticas, con un promedio de 200 días para detectar ataques. Más del 80% de los ataques exitosos comienzan con errores humanos, potenciados por técnicas avanzadas como deepfakes. La resiliencia cibernética, la capacidad de recuperarse rápidamente tras un ataque, es clave para la supervivencia. La ciberseguridad debe ser vista como un activo estratégico que protege la competitividad y la reputación. Para 2026, el cibercrimen será un riesgo permanente en el ecosistema económico, y solo las empresas preparadas sobrevivirán.

Enlace
Ver noticia

CVE-2025-64155: Código de explotación publicado para vulnerabilidad crítica de inyección de comandos en Fortinet FortiSIEM

Origen
Scott Caveza

Resumen
Se ha publicado código de explotación para CVE-2025-64155, una vulnerabilidad crítica de inyección de comandos en Fortinet FortiSIEM que permite a un atacante remoto no autenticado ejecutar código arbitrario. Fortinet es un objetivo frecuente para atacantes, con 23 CVEs en la lista KEV de CISA. Aunque aún no está en KEV, se espera su inclusión. Se recomienda actualizar a versiones corregidas o limitar el acceso al puerto phMonitor 7900 como mitigación temporal.

Enlace
Ver noticia

⚠️ Prioridad 2 (Alta)

14

Investigadores bloquean más de 550 servidores de comando del botnet Kimwolf y Aisuru

Origen
info@thehackernews.com (The Hacker News)

Resumen
El equipo Black Lotus Labs de Lumen Technologies ha bloqueado el tráfico hacia más de 550 nodos de comando y control (C2) asociados con el botnet AISURU/Kimwolf desde octubre de 2025. Estos botnets, incluyendo la variante Android Kimwolf, son de los más grandes actualmente y pueden dirigir dispositivos infectados para realizar ataques distribuidos de denegación de servicio (DDoS).

Enlace
Ver noticia

Los agentes de IA se están convirtiendo en vías de escalada de privilegios

Origen
info@thehackernews.com (The Hacker News)

Resumen
Los agentes de inteligencia artificial han evolucionado de herramientas experimentales a componentes centrales en flujos de trabajo diarios en seguridad, ingeniería, TI y operaciones. Inicialmente eran asistentes individuales de productividad, como asistentes de código, chatbots y copilotos, pero ahora son agentes compartidos a nivel organizacional integrados en procesos críticos, capaces de orquestar flujos de trabajo a través de múltiples sistemas, lo que puede abrir vías para la escalada de privilegios.

Enlace
Ver noticia

Nueva investigación: 64% de aplicaciones de terceros acceden a datos sensibles sin justificación

Origen
info@thehackernews.com (The Hacker News)

Resumen
Un análisis de 4,700 sitios web líderes revela que el 64% de las aplicaciones de terceros acceden a datos sensibles sin justificación comercial, un aumento desde el 51% en 2024. La actividad maliciosa en el sector gubernamental aumentó del 2% al 12.9%, y 1 de cada 7 sitios educativos muestra compromiso activo. Los principales infractores son Google Tag Manager (8%), Shopify (5%) y Facebook Pixel (4%).

Enlace
Ver noticia

Balizas v16: Los árboles que no dejan ver el bosque

Origen
noreply@blogger.com (Chema Alonso)

Resumen
Las Balizas v16 son dispositivos IoT obligatorios desde enero de 2026 para señalizar averías en carretera con geolocalización. Aunque se ha debatido sobre un posible ataque a la privacidad, el análisis indica que la SIM está asociada solo al dispositivo y no al ciudadano, por lo que no se vincula directamente la identidad del usuario. El riesgo real radica en la ciberseguridad del sistema, ya que vulnerabilidades en integridad y no repudio podrían permitir ataques que generen falsas alertas o accidentes, comprometiendo la seguridad vial. Se menciona un posible ataque tipo DDoS con múltiples balizas y se cita un caso similar con móviles en Google Maps. La conclusión es que el mayor riesgo no es la privacidad individual, sino el uso malintencionado que afecte la integridad del sistema de alertas y la seguridad vial.

Enlace
Ver noticia

CVE-2026-0227 PAN-OS: Denegación de Servicio (DoS) en GlobalProtect Gateway y Portal (Severidad: ALTA)

Origen
no especificado

Resumen
Vulnerabilidad de denegación de servicio en PAN-OS afectando GlobalProtect Gateway y Portal. Severidad alta.

Enlace
Ver noticia

Interrupción masiva de Verizon Wireless deja teléfonos en modo SOS sin servicio celular

Origen
Lawrence Abrams

Resumen
Verizon Wireless está sufriendo una interrupción masiva en Estados Unidos, con clientes reportando que sus teléfonos quedan en modo SOS sin servicio celular.

Enlace
Ver noticia

El marketplace en la nube Pax8 expone accidentalmente datos de 1,800 socios MSP

Origen
Ax Sharma

Resumen
Pax8 confirmó que envió por error un correo electrónico a menos de 40 socios en Reino Unido con una hoja de cálculo que contenía información interna, incluyendo datos de clientes MSP y licencias de Microsoft.

Enlace
Ver noticia

Servicio de ciberdelincuencia RedVDS desmantelado por Microsoft y fuerzas del orden

Origen
Eduard Kovacs

Resumen
RedVDS permitía a actores maliciosos configurar servidores para phishing, ataques BEC, toma de control de cuentas y fraude. El servicio ha sido desmantelado gracias a la colaboración entre Microsoft y las autoridades.

Enlace
Ver noticia

El spyware Predator convierte ataques fallidos en inteligencia para futuros exploits

Origen
Kevin Townsend

Resumen
El spyware Predator es más sofisticado y peligroso de lo que se pensaba, utilizando ataques fallidos para recopilar inteligencia que facilita futuros exploits.

Enlace
Ver noticia

Inside RedVDS: Cómo un único proveedor de escritorios virtuales impulsó operaciones cibercriminales a nivel mundial

Origen
Microsoft Threat Intelligence

Resumen
La investigación de Microsoft sobre los servicios e infraestructura de RedVDS reveló una red global de cibercriminales que compraban y usaban estos servicios para atacar múltiples sectores. En colaboración con agencias de seguridad internacionales, la Unidad de Crímenes Digitales de Microsoft facilitó la interrupción de la infraestructura y operaciones relacionadas con RedVDS.

Enlace
Ver noticia

SpyCloud lanza solución de protección contra amenazas en la cadena de suministro para combatir el aumento de riesgos de identidad en terceros

Origen
SpyCloud

Resumen
SpyCloud ha lanzado su solución Supply Chain Threat Protection, una capa avanzada de defensa que amplía la protección contra amenazas de identidad a toda la fuerza laboral extendida, incluyendo el ecosistema completo de proveedores. Esta solución ofrece acceso oportuno a amenazas de identidad derivadas de miles de millones de datos recapturados de brechas, malware, phishing y combinaciones de credenciales, permitiendo a organizaciones y agencias actuar sobre amenazas creíbles en tiempo real. La solución aborda la creciente exposición de terceros en brechas de seguridad, que se ha duplicado según el informe Verizon 2025, y es especialmente crítica para agencias gubernamentales y operadores de infraestructuras críticas, donde las credenciales comprometidas de proveedores pueden representar riesgos de seguridad nacional. Entre sus capacidades destacan la evidencia real de compromiso, un índice de amenaza de identidad actualizado continuamente, identificación de aplicaciones comprometidas, gestión mejorada de proveedores y respuesta integrada. Esta herramienta permite pasar de una gestión pasiva del riesgo a una protección proactiva y holística basada en inteligencia verificada del mercado oscuro.

Enlace
Ver noticia

Ciberseguridad a nivel estatal y local: Washington tiene el marco, es hora de actuar

Origen
CSO Online

Resumen
La orden ejecutiva de marzo de 2025 de la Casa Blanca y el Programa de Subvenciones de Ciberseguridad Estatal y Local (SLCGP) establecen un marco para mejorar la ciberseguridad en gobiernos estatales, locales y tribales. Sin embargo, la pausa en la financiación federal ha dejado estos programas como mandatos sin fondos. La reciente extensión de la autorización del SLCGP y el proyecto de ley PILLAR buscan reactivar y fortalecer estos esfuerzos, incluyendo la expansión a IA y tecnología operativa. La amenaza de actores persistentes avanzados vinculados a China y el uso de IA como arma cibernética hacen urgente la implementación efectiva de estas iniciativas para proteger infraestructuras críticas y la seguridad nacional.

Enlace
Ver noticia

La inteligencia artificial representa un gran riesgo para la seguridad empresarial según Allianz

Origen
Allianz Commercial / dpa

Resumen
La inteligencia artificial (IA) ha escalado al segundo lugar en el 'Riesgobarómetro' global de Allianz como uno de los mayores riesgos para las empresas, solo detrás de la ciberdelincuencia. Los atacantes utilizan IA para perfeccionar técnicas de ingeniería social, como la creación de correos electrónicos personalizados, clonación de voz y falsificación de videos, facilitando ataques que requieren la interacción humana para su éxito. Además, el uso legítimo de IA dentro de las organizaciones puede generar riesgos internos, como decisiones erróneas basadas en datos falsos, problemas legales por resultados discriminatorios o violaciones de derechos de autor. La IA es vista como un arma de doble filo que puede tanto proteger como poner en peligro a las empresas. Otros riesgos globales destacados incluyen interrupciones operativas vinculadas a ataques de ransomware, regulaciones, desastres naturales y cambios políticos.

Enlace
Ver noticia

La ciberseguridad de EE.UU. debilitada por retrasos en el Congreso a pesar de la renominación de Plankey

Origen
CSO Online

Resumen
La Casa Blanca ha renominado a Sean Plankey como director de CISA para reactivar una prioridad urgente estancada, pero la inacción del Congreso sigue afectando la defensa cibernética nacional. La falta de liderazgo confirmado en CISA, agravada por recortes presupuestarios y bloqueos políticos, ha debilitado la capacidad operativa y la coordinación interinstitucional, afectando la seguridad de infraestructuras críticas. La reautorización de la ley CISA 2015, vital para el intercambio de información sobre amenazas cibernéticas, está en riesgo de retrasos y recortes, y el programa de subvenciones para ciberseguridad estatal y local está prácticamente paralizado. Se espera que estas deficiencias comiencen a tener impacto operativo pronto si no se toman medidas rápidas.

Enlace
Ver noticia

ℹ️ Prioridad 3 (Media)

5

PAN-SA-2026-0001 Chromium: Actualización mensual de vulnerabilidades (enero 2026) (Severidad: MEDIA)

Origen
no especificado

Resumen
Actualización mensual de vulnerabilidades para Chromium con severidad media reportada en enero de 2026.

Enlace
Ver noticia

Microsoft actualiza DLL de Windows que generaba alertas de seguridad

Origen
Sergiu Gatlan

Resumen
Microsoft ha solucionado un problema conocido que causaba que aplicaciones de seguridad marcaran incorrectamente un componente central de Windows, según un aviso de servicio publicado esta semana.

Enlace
Ver noticia

Industrias de Retail y Servicios Bajo Ataque en Oceanía

Origen
Nate Nelson, Contributing Writer

Resumen
El año pasado en Australia, Nueva Zelanda y el Pacífico Sur, negocios comunes como retail y construcción sufrieron más ciberataques que los sectores críticos.

Enlace
Ver noticia

El apagón parcial de internet en Irán puede ser una oportunidad para la inteligencia en ciberseguridad

Origen
CSO Online

Resumen
El apagón casi total de internet impuesto por el gobierno iraní desde el 8 de enero, debido a la represión de protestas, ofrece una oportunidad para que los analistas de ciberseguridad identifiquen y registren digitalmente todo el tráfico gubernamental, facilitando el seguimiento de actores estatales iraníes. Aunque expertos señalan que la información capturada puede tener valor limitado debido a técnicas sofisticadas de ocultación y desinformación, la reducción del ruido de tráfico civil permite detectar con mayor claridad patrones y posibles indicadores de compromiso asociados a infraestructura estatal. Esta situación es vista como una oportunidad para mejorar la inteligencia de amenazas, aunque con cautela sobre su aplicabilidad operativa y la necesidad de corroborar datos.

Enlace
Ver noticia

CrowdStrike amplía la seguridad del navegador en Falcon con la adquisición de Seraphic

Origen
CrowdStrike / Múltiples fuentes

Resumen
CrowdStrike ha acordado adquirir Seraphic Security, empresa israelí especializada en seguridad en tiempo de ejecución para navegadores, para integrar su protección nativa en navegador con la plataforma Falcon. Esta integración permitirá correlacionar señales de endpoints con telemetría profunda del navegador, mejorando la detección y gobernanza de amenazas en sesiones activas, incluyendo ataques de phishing, secuestro de sesión y ataques man-in-the-browser. Además, se integrará tecnología de autorización continua de SGNL para gestionar permisos dinámicos por sesión y nivel de riesgo. La solución también abordará riesgos emergentes asociados al uso de IA generativa en navegadores, previniendo fugas de datos sensibles y ataques sofisticados, y extenderá protección a dispositivos no gestionados sin necesidad de agentes completos.

Enlace
Ver noticia

🗂️ Prioridad 4 (Baja / No relevante)

13

ISC Stormcast For Thursday, January 15th, 2026

Origen
SANS Internet Storm Center

Resumen
Resumen diario de amenazas y eventos de ciberseguridad recopilados por el SANS Internet Storm Center para el 15 de enero de 2026.

Enlace
Ver noticia

La próxima función multiplataforma de ChatGPT se denomina 'Agora'

Origen
Mayank Parmar

Resumen
OpenAI está probando internamente una nueva función llamada 'Agora', que podría estar relacionada con una característica multiplataforma en tiempo real o algún otro producto nuevo.

Enlace
Ver noticia

Google plans to make Chrome for Android an agentic browser with Gemini

Origen
Mayank Parmar

Resumen
Google está probando una nueva función que integra Gemini en Chrome para Android, permitiendo capacidades de navegador agente en dispositivos móviles.

Enlace
Ver noticia

La inteligencia personal de Google conecta Gmail, Fotos y Búsqueda con Gemini

Origen
Mayank Parmar

Resumen
Google está implementando 'Inteligencia Personal', una nueva función de Gemini que integra datos de Gmail, Fotos, Búsqueda de Google y otros productos para mejorar la experiencia del usuario.

Enlace
Ver noticia

La herramienta oculta de traducción ChatGPT de OpenAI compite con Google Translate

Origen
Mayank Parmar

Resumen
OpenAI ha lanzado silenciosamente una nueva función de ChatGPT llamada ChatGPT Translate, que se asemeja mucho a Google Translate en la web.

Enlace
Ver noticia

Aikido Security recauda 60 millones de dólares con una valoración de 1.000 millones

Origen
Eduard Kovacs

Resumen
La empresa de seguridad para desarrolladores ha recaudado un total de más de 84 millones de dólares en financiación.

Enlace
Ver noticia

Demanda de inversores por caída de CrowdStrike desestimada

Origen
Eduard Kovacs

Resumen
Un juez determinó que los demandantes no demostraron intención de defraudar a los inversores en relación con la caída del servicio de CrowdStrike.

Enlace
Ver noticia

Novee sale del anonimato con 51,5 millones de dólares en financiación

Origen
Ionut Arghire

Resumen
Novee ofrece pruebas de penetración continuas impulsadas por IA para descubrir y abordar vulnerabilidades nuevas.

Enlace
Ver noticia

WitnessAI recauda 58 millones de dólares para plataforma de seguridad con IA

Origen
Ionut Arghire

Resumen
La empresa utilizará la nueva inversión para acelerar su expansión global y desarrollo de productos.

Enlace
Ver noticia

Próximas conferencias programadas

Origen
Bruce Schneier

Resumen
Listado actualizado de eventos donde Bruce Schneier dará charlas y conferencias sobre ciberseguridad entre enero y marzo de 2026 en diversas ciudades como Waterloo, Montreal, Chicago, Múnich, Nueva York, Cambridge y San Francisco.

Enlace
Ver noticia

El futuro de la seguridad proactiva antes de construir una empresa habilitada para IA

Origen
Erik Nost – Business Security Weekly

Resumen
Erik Nost, analista senior de Forrester, analiza los principios de seguridad proactiva: visibilidad, priorización y remediación, y cómo la IA generativa puede mejorar la gestión de vulnerabilidades respondiendo más rápido y mejor a las preguntas clave de seguridad.

Enlace
Ver noticia

Microsoft named a Leader in IDC MarketScape for Unified AI Governance Platforms

Origen
Herain Oberoi and Don Scott

Resumen
Microsoft ha sido reconocido como líder en el IDC MarketScape 2025-2026 para plataformas unificadas de gobernanza de IA, destacando su compromiso con la innovación en IA segura, responsable y preparada para empresas.

Enlace
Ver noticia

Principios de Conectividad Segura para Tecnología Operativa (OT)

Origen
CISA

Resumen
CISA y el Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC-UK), en colaboración con socios federales e internacionales, han publicado una guía con ocho principios para diseñar, asegurar y gestionar la conectividad en entornos de tecnología operativa (OT), especialmente crítica para operadores de servicios esenciales.

Enlace
Ver noticia

Resumen generado automáticamente. Uso interno.

Enviar a un amigo: Share this page via Email
Categories: Noticias Seguridad Tags:
Comentarios cerrados.