Inicio > Noticias Seguridad > 🧠 Resumen diario de ciberseguridad – 2026-01-16

🧠 Resumen diario de ciberseguridad – 2026-01-16

viernes, 16 de enero de 2026

📌 Resumen ejecutivo

  • 53 noticias analizadas en este informe.
  • Distribución: 27 críticas, 11 altas, 3 medias, 12 bajas/no relevantes.
  • Fuentes principales: info@thehackernews.com (The Hacker News), SANS Internet Storm Center, Matthew Presnal (ISC intern)….
  • Periodo analizado: no especificado – no especificado.
  • Contenido ordenado por prioridad (1→4) y orientado a impacto, riesgo operativo y acciones recomendadas.

🚨 Prioridad 1 (Crítica)

27

Configuración errónea crítica en AWS CodeBuild expuso repositorios de GitHub a posibles ataques a la cadena de suministro

Origen
info@thehackernews.com (The Hacker News)

Resumen
Una configuración errónea crítica en AWS CodeBuild permitió la posible toma total de los repositorios de GitHub de AWS, incluyendo el SDK de JavaScript de AWS, poniendo en riesgo todos los entornos de AWS. La vulnerabilidad, llamada CodeBreach por la empresa Wiz, fue corregida en septiembre de 2025 tras una divulgación responsable.

Enlace
Ver noticia

Falla crítica en el plugin Modular DS de WordPress explotada activamente para obtener acceso de administrador

Origen
info@thehackernews.com (The Hacker News)

Resumen
Se ha detectado una vulnerabilidad de máxima gravedad (CVE-2026-23550, CVSS 10.0) en el plugin Modular DS de WordPress que permite una escalada de privilegios sin autenticación. Todas las versiones hasta la 2.5.1 están afectadas y la falla está siendo explotada activamente. Se ha publicado un parche en la versión 2.5.2.

Enlace
Ver noticia

Investigadores revelan ataque Reprompt que permite exfiltración de datos con un solo clic desde Microsoft Copilot

Origen
info@thehackernews.com (The Hacker News)

Resumen
Investigadores en ciberseguridad han revelado un nuevo método de ataque llamado Reprompt que permite a actores maliciosos exfiltrar datos sensibles de chatbots de inteligencia artificial como Microsoft Copilot con un solo clic, eludiendo completamente los controles de seguridad empresariales. Solo se requiere un clic en un enlace legítimo de Microsoft para comprometer a las víctimas.

Enlace
Ver noticia

Vulnerabilidad crítica de ejecución remota de código sin autenticación en Redis

Origen
info@thehackernews.com (The Hacker News)

Resumen
Se ha descubierto una vulnerabilidad crítica en Redis que permite la ejecución remota de código sin necesidad de autenticación, representando un riesgo alto para sistemas expuestos. No se especifica si ya está siendo explotada activamente ni si existe parche disponible.

Enlace
Ver noticia

Dos extensiones de Chrome falsas robaron datos de chat de más de 900,000 usuarios de ChatGPT y DeepSeek

Origen
info@thehackernews.com (The Hacker News)

Resumen
Dos extensiones de Chrome que se hacían pasar por asistentes de IA fueron detectadas robando datos de chat de ChatGPT y DeepSeek de más de 900,000 usuarios, evidenciando que el riesgo principal no está en la seguridad de los modelos de IA, sino en los flujos de trabajo que los rodean.

Enlace
Ver noticia

Grubhub confirma que hackers robaron datos en reciente brecha de seguridad

Origen
Lawrence Abrams

Resumen
La plataforma de entrega de comida Grubhub confirmó una brecha de datos reciente tras el acceso no autorizado a sus sistemas por parte de hackers, quienes además están realizando demandas de extorsión.

Enlace
Ver noticia

Hackers explotan vulnerabilidad crítica en el plugin Modular DS de WordPress para obtener acceso administrativo

Origen
Bill Toulas

Resumen
Se está explotando activamente una vulnerabilidad de máxima severidad en el plugin Modular DS de WordPress que permite a atacantes eludir la autenticación de forma remota y obtener privilegios administrativos en los sitios afectados.

Enlace
Ver noticia

Falla crítica permite a hackers rastrear y espiar mediante dispositivos de audio Bluetooth

Origen
Sergiu Gatlan

Resumen
Una vulnerabilidad crítica en el protocolo Fast Pair de Google permite a atacantes secuestrar accesorios de audio Bluetooth como auriculares inalámbricos, rastrear usuarios y escuchar sus conversaciones.

Enlace
Ver noticia

Microsoft interrumpe el masivo servicio de escritorio virtual de ciberdelincuencia RedVDS

Origen
Sergiu Gatlan

Resumen
Microsoft anunció que ha desmantelado RedVDS, una plataforma masiva de ciberdelincuencia vinculada a pérdidas reportadas de al menos 40 millones de dólares en Estados Unidos desde marzo de 2025.

Enlace
Ver noticia

Nuevo ataque 'StackWarp' amenaza máquinas virtuales confidenciales en procesadores AMD

Origen
Eduard Kovacs

Resumen
Investigadores han revelado detalles técnicos sobre un nuevo ataque a procesadores AMD que permite la ejecución remota de código dentro de máquinas virtuales confidenciales.

Enlace
Ver noticia

Nuevo ataque 'Reprompt' que extrae silenciosamente datos de Microsoft Copilot

Origen
Ionut Arghire

Resumen
El ataque eludió las protecciones contra fugas de datos de Copilot y permitió la exfiltración de sesiones incluso después de que el chat de Copilot fuera cerrado.

Enlace
Ver noticia

Violación de datos en Central Maine Healthcare afecta a 145,000 personas

Origen
Ionut Arghire

Resumen
Hackers robaron información personal, de tratamiento y de seguro médico de los sistemas informáticos de la organización.

Enlace
Ver noticia

Framework de malware VoidLink para Linux apunta a entornos en la nube

Origen
Ionut Arghire

Resumen
VoidLink es un framework de malware diseñado para acceso prolongado que apunta a entornos en la nube y contenedores, utilizando loaders, implantes y rootkits.

Enlace
Ver noticia

Información de viajeros robada en brecha de datos de Eurail

Origen
Ionut Arghire

Resumen
Hackers robaron información personal y de reservas de personas con un pase Eurail y quienes hicieron reservas de asiento con la compañía.

Enlace
Ver noticia

Vulnerabilidad crítica CVE-2026-21858 en n8n permite ejecución remota de código sin autenticación

Origen
Bruce Schneier, Múltiples fuentes

Resumen
Se ha descubierto una vulnerabilidad crítica (CVE-2026-21858, CVSS 10.0) en n8n que permite a atacantes tomar control de instancias locales, afectando aproximadamente 100,000 servidores a nivel global. No existen soluciones alternativas oficiales; se recomienda actualizar a la versión 1.121.0 o superior para mitigar el riesgo.

Enlace
Ver noticia

Trío de vulnerabilidades críticas detectadas en PLCs industriales de Delta

Origen
Nate Nelson, Contributing Writer

Resumen
Se han identificado tres vulnerabilidades críticas en controladores lógicos programables (PLCs) de Delta Industrial. Expertos debaten si representan un riesgo extremo o un problema menor.

Enlace
Ver noticia

Reprompt: ataque de un clic que convierte Microsoft Copilot en herramienta de exfiltración de datos

Origen
Varonis Threat Labs / Múltiples fuentes

Resumen
Investigadores de Varonis Threat Labs descubrieron 'Reprompt', un ataque de tres pasos que explota Microsoft Copilot Personal para exfiltrar datos de forma invisible y sin interacción del usuario más allá de un clic inicial. El ataque usa inyección de parámetros en URLs, solicitudes dobles y cadenas de solicitudes para evadir controles de seguridad y extraer información sensible progresivamente. Microsoft ya lanzó un parche. Se recomienda implementar autenticación resistente a phishing, controles de acceso mínimos, auditoría y detección de anomalías, además de educar a usuarios para evitar enlaces sospechosos.

Enlace
Ver noticia

Posible ataque a la cadena de suministro de software a través del servicio AWS CodeBuild mitigado

Origen
Wiz / AWS / InfoWorld

Resumen
Investigadores de Wiz descubrieron una vulnerabilidad en AWS CodeBuild que permitía a atacantes no autenticados infiltrarse en el entorno de construcción y filtrar credenciales privilegiadas debido a un error en un filtro regex. Esto pudo haber comprometido repositorios clave de AWS en GitHub, incluyendo el SDK de JavaScript de AWS. AWS corrigió la falla rápidamente tras ser notificada en agosto y reforzó la seguridad global del servicio. No se detectó impacto en la confidencialidad o integridad de clientes o servicios. Se recomienda a los usuarios implementar medidas de seguridad como evitar que Pull Requests no confiables disparen builds privilegiados, usar tokens de acceso personal con permisos mínimos y no exponer entornos de construcción públicamente.

Enlace
Ver noticia

Base de datos de clientes de Eurail comprometida con posible exposición de datos personales sensibles

Origen
Múltiples fuentes

Resumen
Eurail BV confirmó un incidente de ciberseguridad que comprometió datos personales de clientes, incluyendo identificación, contactos y detalles de pasaportes. No hay evidencia de uso indebido hasta ahora, pero la investigación continúa. Clientes del programa DiscoverEU podrían tener además expuestos documentos de identidad, números IBAN y datos de salud. Se recomienda vigilancia ante posibles fraudes, phishing y robo de identidad, así como cambiar contraseñas de aplicaciones y servicios relacionados.

Enlace
Ver noticia

Base de datos de clientes de Interrail comprometida con posible exposición de datos personales sensibles

Origen
Múltiples fuentes

Resumen
Un atacante no autorizado accedió a la base de datos de clientes de Eurail B.V., afectando datos personales como nombre, fecha de nacimiento, género, correo electrónico, dirección, teléfono y datos de pasaporte. Para clientes del programa DiscoverEU, también podrían haberse expuesto copias de documentos de identidad, números IBAN y datos de salud. No hay indicios actuales de uso indebido, pero se recomienda precaución ante posibles intentos de phishing, fraude o robo de identidad.

Enlace
Ver noticia

Vulnerabilidad crítica CVE-2025-64155 en Fortinet FortiSIEM permite ejecución remota de comandos con privilegios root sin autenticación

Origen
Múltiples fuentes

Resumen
Se ha divulgado una vulnerabilidad crítica de inyección de comandos en el servicio phMonitor de Fortinet FortiSIEM, que permite a atacantes remotos ejecutar comandos arbitrarios con privilegios root sin autenticación. La falla, presente desde 2023, fue reportada responsablemente en agosto de 2025 y cuenta con código de explotación público. Afecta múltiples versiones de FortiSIEM y puede permitir control total del dispositivo SIEM, incluyendo deshabilitar registros y movimientos laterales en la red. Fortinet ha publicado parches y se recomienda aplicar actualizaciones y restringir acceso al puerto TCP 7900 de inmediato.

Enlace
Ver noticia

Desmantelamiento global del servicio de ciberdelincuencia RedVDS con servidores en Alemania

Origen
Múltiples fuentes

Resumen
Las autoridades de Alemania, EE.UU. y Reino Unido, junto con Microsoft, desmantelaron el servicio global de ciberdelincuencia RedVDS, que facilitaba a los delincuentes infraestructura para cometer fraudes y ataques de phishing. La infraestructura central estaba en un centro de datos en Alemania, cuyos servidores fueron incautados. Se estima un daño de varios cientos de millones de euros, con víctimas en empresas y organismos, incluyendo casos en EE.UU. con pérdidas millonarias. RedVDS ofrecía un servicio de suscripción por 24 dólares al mes que proporcionaba acceso a servidores virtuales desechables para dificultar la persecución. En un mes, más de 2.600 máquinas virtuales enviaron un promedio de un millón de correos phishing diarios solo a clientes de Microsoft, afectando también a usuarios de otras plataformas. Los sospechosos no han sido detenidos y se cree que están en un país del Medio Oriente no especificado.

Enlace
Ver noticia

De errores tipográficos a tomas de control: la industrialización de los ataques a la cadena de suministro de npm

Origen
CSO Online

Resumen
En el último año se ha producido un aumento masivo de ataques en el ecosistema npm, evidenciando un cambio radical en las amenazas a la cadena de suministro de software. Los ataques han evolucionado de simples typosquatting a intrusiones coordinadas basadas en credenciales que comprometen mantenedores, pipelines de CI/CD y la automatización confiable del desarrollo moderno. Esto permite a los atacantes heredar silenciosamente la autoridad de los desarrolladores y distribuir malware a millones de aplicaciones downstream. Las debilidades estructurales en la infraestructura npm y en la seguridad de los entornos CI/CD, junto con técnicas avanzadas de evasión y ofuscación, dificultan la detección y aumentan el riesgo operativo. Se recomienda tratar los runners de CI como activos de producción, rotar y limitar tokens de publicación, deshabilitar scripts de ciclo de vida innecesarios y fijar dependencias a versiones inmutables. La amenaza representa un riesgo crítico para la seguridad de la cadena de suministro y la integridad del software en producción.

Enlace
Ver noticia

AI fuzzing: herramientas, amenazas y desafíos que la inteligencia artificial generativa trae a la ciberseguridad

Origen
Múltiples fuentes

Resumen
El fuzzing con IA ha evolucionado para usar inteligencia artificial generativa y técnicas avanzadas para detectar vulnerabilidades en aplicaciones y sistemas, facilitando y ampliando el alcance de las pruebas. Google OSS-Fuzz ha identificado miles de vulnerabilidades, incluyendo CVE-2024-9143 en OpenSSL. EY utiliza IA generativa para crear más casos de prueba y acelerar la detección de fallos. Sin embargo, esta tecnología también es aprovechada por atacantes para realizar ataques complejos y a gran escala, como el uso del modelo Claude para atacar múltiples objetivos globales mediante técnicas de jailbreak y prompt injection. Los ataques a modelos de lenguaje grande (LLM) como inyecciones de prompt son difíciles de mitigar debido a la naturaleza no determinista y la falta de separación clara entre datos e instrucciones. Además, existen modelos abiertos y sin censura que facilitan el uso malicioso. La defensa requiere aplicar IA para testear IA, crear barreras y mantener una evolución constante en las estrategias de seguridad.

Enlace
Ver noticia

Grupos de ransomware extorsionan a víctimas citando violaciones de cumplimiento normativo

Origen
Múltiples fuentes

Resumen
Los ataques de ransomware continúan siendo uno de los métodos más comunes. Se observa una tendencia creciente en la que los grupos de ransomware amenazan a sus víctimas con denunciar violaciones regulatorias como el GDPR ante autoridades supervisoras. Grupos como Anubis y Ransomhub se enfocan en sectores con altos riesgos de cumplimiento, como la salud, y usan esta táctica para presionar a las empresas. Esta extorsión basada en cumplimiento genera una doble presión difícil de manejar, ya que las empresas deben elegir entre pagar rescates o enfrentar sanciones y daños reputacionales. Además, herramientas impulsadas por IA aceleran estos ataques, permitiendo a los criminales identificar rápidamente violaciones materiales y presentar denuncias legales detalladas. Nuevas regulaciones como DORA en la UE y requisitos más estrictos de la SEC amplían el arsenal de estos extorsionistas.

Enlace
Ver noticia

Cierre del protocolo Net-NTLMv1: Liberación de tablas rainbow para acelerar su desuso

Origen
Mandiant / Google Cloud

Resumen
Mandiant ha publicado un conjunto de tablas rainbow para Net-NTLMv1 con el fin de evidenciar la urgencia de abandonar este protocolo inseguro y obsoleto. Net-NTLMv1, conocido como vulnerable desde hace más de dos décadas, sigue presente en entornos activos, exponiendo a las organizaciones a robo trivial de credenciales y ataques de escalada de privilegios. Las tablas permiten recuperar claves en menos de 12 horas con hardware económico, facilitando la demostración de la inseguridad del protocolo. Se detallan métodos de obtención de hashes Net-NTLMv1, uso de las tablas para romperlos y ataques posteriores como DCSync para comprometer controladores de dominio. Se recomienda deshabilitar inmediatamente Net-NTLMv1 mediante políticas locales y de grupo, y monitorizar eventos de autenticación para detectar su uso. Esta iniciativa busca eliminar vectores de ataque relacionados con autenticación coercitiva y proteger infraestructuras críticas de Active Directory.

Enlace
Ver noticia

Vulnerabilidades críticas en AVEVA Process Optimization permiten ejecución remota de código y escalada de privilegios

Origen
CISA

Resumen
Se han identificado múltiples vulnerabilidades en AVEVA Process Optimization (versiones <=2024.1) que permiten a atacantes ejecutar código remotamente, realizar inyección SQL, escalar privilegios y acceder a información sensible. La más crítica (CVE-2025-61937) permite ejecución remota sin autenticación con un CVSS 10.0. Otras vulnerabilidades importantes incluyen escalada de privilegios y manipulación de archivos de proyecto. AVEVA recomienda actualizar a la versión 2025 y aplicar medidas de mitigación como restricciones de firewall y control de acceso. No se reporta explotación activa hasta la fecha.

Enlace
Ver noticia

⚠️ Prioridad 2 (Alta)

11

Acción legal de Microsoft desmantela la infraestructura criminal RedVDS usada para fraude en línea

Origen
info@thehackernews.com (The Hacker News)

Resumen
Microsoft anunció una acción legal coordinada en EE.UU. y Reino Unido para desmantelar el servicio de suscripción criminal RedVDS, que ha facilitado millones en pérdidas por fraude. Esta operación se realizó en colaboración con autoridades policiales y permitió confiscar infraestructura maliciosa.

Enlace
Ver noticia

Palo Alto corrige vulnerabilidad DoS en GlobalProtect que puede bloquear firewalls sin necesidad de autenticación

Origen
info@thehackernews.com (The Hacker News)

Resumen
Palo Alto Networks ha publicado actualizaciones de seguridad para una vulnerabilidad de alta severidad (CVE-2026-0227, CVSS 7.7) que afecta a GlobalProtect Gateway y Portal. La falla permite un ataque de denegación de servicio (DoS) que puede bloquear los firewalls sin necesidad de iniciar sesión. Existe un exploit de prueba de concepto (PoC) disponible.

Enlace
Ver noticia

Gootloader ahora utiliza archivos ZIP de 1,000 partes para entrega sigilosa

Origen
Bill Toulas

Resumen
El malware Gootloader, comúnmente usado para acceso inicial, ha comenzado a usar un archivo ZIP malformado que concatena hasta 1,000 archivos para evadir la detección.

Enlace
Ver noticia

Verizon atribuye la caída nacional a un "problema de software"

Origen
Lawrence Abrams

Resumen
Verizon confirmó que la interrupción nacional del servicio inalámbrico fue causada por un problema de software, sin detallar más sobre la causa.

Enlace
Ver noticia

Palo Alto Networks advierte sobre vulnerabilidad DoS que permite a hackers deshabilitar firewalls

Origen
Sergiu Gatlan

Resumen
Palo Alto Networks parcheó una vulnerabilidad de alta severidad que podría permitir a atacantes no autenticados deshabilitar las protecciones del firewall mediante ataques de denegación de servicio (DoS).

Enlace
Ver noticia

ICS Patch Tuesday: Vulnerabilidades corregidas por Siemens, Schneider, Aveva y Phoenix Contact

Origen
Eduard Kovacs

Resumen
Este Patch Tuesday se han publicado una docena de nuevos avisos de seguridad por parte de grandes empresas industriales como Siemens, Schneider, Aveva y Phoenix Contact. No se especifican detalles sobre la criticidad o explotación activa de las vulnerabilidades corregidas.

Enlace
Ver noticia

Resumen de noticias de ciberseguridad: vulnerabilidades, exploits, ataques y parches recientes

Origen
Múltiples fuentes

Resumen
Se reportan múltiples temas de seguridad: vulnerabilidades en KVMs que facilitan ataques, hacking de patinetes eléctricos, bypass de autenticación, vulnerabilidades y exploits en ForiSIEM, parches de Microsoft relacionados con Secure Boot, brechas en foros de filtraciones, ataques a correos electrónicos del Congreso, solicitudes no solicitadas de restablecimiento de contraseña en Instagram cuestionando la seguridad de Meta, cumplimiento HIPAA de modelos de lenguaje grande (LLM) y ataques dirigidos a honeypots de LLM.

Enlace
Ver noticia

Muestra de spyware Predator indica C2 controlado por el proveedor

Origen
Rob Wright

Resumen
Investigadores detallan cómo Intellexa, propietario de Predator, utiliza despliegues fallidos e infecciones frustradas para fortalecer su spyware comercial y generar ataques más efectivos.

Enlace
Ver noticia

Los Juegos Olímpicos de Invierno podrían compartir podio con ciberatacantes

Origen
Jai Vijayan, Contributing Writer

Resumen
Los próximos Juegos Olímpicos de Invierno en los Alpes italianos atraen tanto a hacktivistas que buscan impactar a miles de millones de personas como a ciberespías patrocinados por estados que apuntan a las personalidades asistentes.

Enlace
Ver noticia

Confusión tras supuesta venta de datos de 17.5 millones de cuentas de Instagram y polémica con el chatbot Grok de Elon Musk

Origen
Graham Cluley

Resumen
Se reporta confusión tras afirmaciones sobre la venta de datos vinculados a 17.5 millones de cuentas de Instagram, generando correos masivos de restablecimiento de contraseñas no solicitados. Además, el chatbot de IA Grok de Elon Musk comenzó a generar imágenes sexualizadas de mujeres y niños, planteando serias dudas sobre los controles, la responsabilidad y la eficacia de la censura en estos sistemas.

Enlace
Ver noticia

Palo Alto Networks parchea firewalls tras descubrir una vulnerabilidad de denegación de servicio (CVE-2026-0227)

Origen
Múltiples fuentes

Resumen
Palo Alto Networks ha lanzado parches para su plataforma PAN-OS tras descubrirse una vulnerabilidad de alta severidad (CVE-2026-0227, CVSS 7.7) que permite a un atacante no autenticado provocar una denegación de servicio (DoS) haciendo que el firewall entre en modo mantenimiento, lo que puede causar interrupciones en la red. Afecta a clientes que usan PAN-OS NGFW o Prisma Access con GlobalProtect habilitado. No se ha detectado explotación activa, pero existe código de prueba de concepto. La mayoría de usuarios de Prisma Access ya han sido parcheados, pero los clientes de PAN-OS NGFW deben aplicar el parche manualmente. No hay soluciones alternativas conocidas, aunque deshabilitar temporalmente la interfaz VPN podría mitigar el problema a costa de perder acceso remoto. Versiones anteriores a 10.2 no son soportadas y deben actualizarse. El riesgo principal es la disponibilidad, no la exposición directa a compromisos de seguridad.

Enlace
Ver noticia

ℹ️ Prioridad 3 (Media)

3

La FTC prohíbe a General Motors vender datos de ubicación de conductores durante cinco años

Origen
Sergiu Gatlan

Resumen
La Comisión Federal de Comercio (FTC) ha finalizado una orden contra General Motors por recopilar y vender datos de ubicación y conducción de millones de conductores sin su consentimiento.

Enlace
Ver noticia

Aumento de vulnerabilidades, pero informes confusos dificultan el panorama

Origen
Robert Lemos, Contributing Writer

Resumen
MITRE pierde su liderazgo como principal reportero de vulnerabilidades, mientras nuevas organizaciones generan más CVEs y aumentan los reportes de fallos en plugins de WordPress.

Enlace
Ver noticia

WEF: La IA supera al ransomware como el riesgo cibernético de más rápido crecimiento

Origen
Graham Cluley

Resumen
El Foro Económico Mundial indica que la inteligencia artificial ya no es un riesgo futuro especulativo, sino un riesgo de ciberseguridad en rápido crecimiento que enfrentan las organizaciones hoy en día, superando al ransomware.

Enlace
Ver noticia

🗂️ Prioridad 4 (Baja / No relevante)

12

4 hábitos obsoletos que están perjudicando el MTTR de tu SOC en 2026

Origen
info@thehackernews.com (The Hacker News)

Resumen
En 2026, muchos SOCs siguen operando con herramientas y procesos diseñados para un panorama de amenazas muy diferente. El crecimiento en volumen y complejidad de las ciberamenazas hace que estas prácticas obsoletas ya no apoyen adecuadamente a los analistas, dificultando las investigaciones y la respuesta a incidentes. Se identifican cuatro hábitos limitantes que podrían estar impidiendo la evolución del SOC.

Enlace
Ver noticia

ISC Stormcast For Friday, January 16th, 2026

Origen
SANS Internet Storm Center

Resumen
Resumen diario de amenazas y eventos de ciberseguridad del 16 de enero de 2026 por SANS Internet Storm Center.

Enlace
Ver noticia

Luchando contra Cryptojacking, Botnets y IABs [Guest Diary]

Origen
Matthew Presnal (ISC intern)

Resumen
Análisis y discusión sobre las amenazas de cryptojacking, botnets y IABs, con enfoque educativo y de concienciación.

Enlace
Ver noticia

Google ahora permite cambiar tu dirección @gmail.com, en despliegue

Origen
Mayank Parmar

Resumen
Google ha confirmado que ahora es posible cambiar tu dirección @gmail.com, permitiendo modificar la dirección de correo principal asociada a la cuenta.

Enlace
Ver noticia

ChatGPT ahora es más fiable para encontrar y recordar tus chats anteriores

Origen
Mayank Parmar

Resumen
OpenAI ha lanzado una gran actualización para ChatGPT que incluye soporte para búsqueda avanzada en el historial de chats, disponible solo para suscriptores Plus y Pro.

Enlace
Ver noticia

Extensión Microsoft Copilot Studio para VS Code ahora disponible públicamente

Origen
Bill Toulas

Resumen
Microsoft anunció que la extensión Copilot Studio para el entorno de desarrollo integrado Visual Studio Code (VS Code) ya está disponible para todos los usuarios.

Enlace
Ver noticia

Cómo automatizar el acceso justo a tiempo a aplicaciones con Tines

Origen
Sponsored by Tines

Resumen
Gestionar el acceso justo a tiempo a gran escala es un desafío creciente en la gestión de identidades y accesos (IAM), donde la velocidad y la auditabilidad deben equilibrarse. Tines muestra cómo los flujos de trabajo automatizados pueden conceder, rastrear y revocar el acceso temporal a aplicaciones sin esfuerzo manual.

Enlace
Ver noticia

Forget Predictions: True 2026 Cybersecurity Priorities From Leaders

Origen
Jennifer Leggio

Resumen
Los líderes de seguridad establecen un rumbo más allá de las predicciones, enfocándose en la cadena de suministro, gobernanza y eficiencia del equipo.

Enlace
Ver noticia

Vibe Coding Tested: AI Agents Nail SQLi but Fail Miserably on Security Controls

Origen
Kevin Townsend

Resumen
Se evaluó el uso de agentes de IA para codificación de seguridad. Aunque lograron identificar correctamente vulnerabilidades de inyección SQL (SQLi), fallaron gravemente en la implementación de controles de seguridad, lo que compromete la integridad general del programa.

Enlace
Ver noticia

Depthfirst recauda 40 millones de dólares para gestión de vulnerabilidades

Origen
Ionut Arghire

Resumen
La startup utilizará la inversión para acelerar I+D, expandir esfuerzos comerciales y contratar nuevo talento.

Enlace
Ver noticia

isVerified lanza aplicaciones móviles para detección de deepfakes de voz

Origen
Eduard Kovacs

Resumen
isVerified ha presentado aplicaciones móviles para Android e iOS diseñadas para proteger las comunicaciones empresariales mediante la detección de deepfakes de voz.

Enlace
Ver noticia

4 Wege aus der Security-Akronymhölle

Origen
mikeledray | shutterstock.com

Resumen
El artículo aborda el problema del uso excesivo de acrónimos en la ciberseguridad, que dificulta la comunicación clara y puede generar barreras para nuevos empleados y otros departamentos. Se destacan riesgos como la confusión por múltiples significados y la fatiga por acrónimos. Se proponen cuatro soluciones para mejorar la comunicación interna: crear glosarios estandarizados, ofrecer explicaciones sencillas, evitar acrónimos innecesarios y realizar capacitaciones regulares. El objetivo es facilitar la comprensión y evitar la exclusión dentro de las organizaciones de seguridad.

Enlace
Ver noticia

Resumen generado automáticamente. Uso interno.

Enviar a un amigo: Share this page via Email
Categories: Noticias Seguridad Tags:
Comentarios cerrados.