Inicio > Noticias Seguridad > 🧠 Resumen diario de ciberseguridad – 2026-01-21

🧠 Resumen diario de ciberseguridad – 2026-01-21

miércoles, 21 de enero de 2026

📌 Resumen ejecutivo

  • 54 noticias analizadas en este informe.
  • Distribución: 22 críticas, 9 altas, 8 medias, 15 bajas/no relevantes.
  • Fuentes principales: info@thehackernews.com (The Hacker News), noreply@blogger.com (Chema Alonso), SANS Internet Storm Center….
  • Periodo analizado: no especificado – no especificado.
  • Contenido ordenado por prioridad (1→4) y orientado a impacto, riesgo operativo y acciones recomendadas.

🚨 Prioridad 1 (Crítica)

22

Hackers vinculados a Corea del Norte atacan desarrolladores mediante proyectos maliciosos de VS Code

Origen
info@thehackernews.com (The Hacker News)

Resumen
Actores de amenazas norcoreanos asociados a la campaña Contagious Interview utilizan proyectos maliciosos de Microsoft Visual Studio Code como señuelos para entregar una puerta trasera en endpoints comprometidos. Esta táctica, detectada inicialmente en diciembre de 2025, muestra una evolución continua en sus métodos de ataque.

Enlace
Ver noticia

Tres fallos en el servidor Git MCP de Anthropic permiten acceso a archivos y ejecución de código

Origen
info@thehackernews.com (The Hacker News)

Resumen
Se han divulgado tres vulnerabilidades en mcp-server-git, el servidor oficial Git Model Context Protocol (MCP) mantenido por Anthropic, que podrían ser explotadas para leer o eliminar archivos arbitrarios y ejecutar código bajo ciertas condiciones. Estas fallas pueden ser explotadas mediante inyección de prompt, permitiendo a un atacante influir en lo que un asistente de IA lee (por ejemplo, un README malicioso).

Enlace
Ver noticia

Hackers usan mensajes de LinkedIn para propagar malware RAT mediante DLL Sideloading

Origen
info@thehackernews.com (The Hacker News)

Resumen
Investigadores de ciberseguridad han descubierto una nueva campaña de phishing que utiliza mensajes privados en redes sociales para propagar cargas maliciosas, con la probable intención de desplegar un troyano de acceso remoto (RAT). La actividad entrega archivos maliciosos mediante la técnica de DLL sideloading, combinada con un script legítimo de pruebas de penetración en Python de código abierto.

Enlace
Ver noticia

Malware Evelyn Stealer abusa de extensiones de VS Code para robar credenciales de desarrolladores y criptomonedas

Origen
info@thehackernews.com (The Hacker News)

Resumen
Investigadores de ciberseguridad han revelado una campaña de malware que apunta a desarrolladores de software mediante un nuevo ladrón de información llamado Evelyn Stealer, que utiliza el ecosistema de extensiones de Microsoft Visual Studio Code. El malware está diseñado para exfiltrar información sensible, incluyendo credenciales de desarrolladores y datos relacionados con criptomonedas.

Enlace
Ver noticia

Cloudflare corrige vulnerabilidad en validación ACME que permitía evadir WAF y acceder a servidores origen

Origen
info@thehackernews.com (The Hacker News)

Resumen
Cloudflare solucionó una vulnerabilidad en la lógica de validación de su entorno ACME que permitía evadir controles de seguridad y acceder a servidores origen mediante la manipulación de solicitudes dirigidas al path de desafío HTTP-01.

Enlace
Ver noticia

Vulnerabilidad crítica en plugin ACF Extended permite a hackers obtener permisos administrativos en 50,000 sitios WordPress

Origen
Bill Toulas

Resumen
Se ha descubierto una vulnerabilidad de gravedad crítica en el plugin Advanced Custom Fields: Extended (ACF Extended) para WordPress que puede ser explotada remotamente por atacantes no autenticados para obtener permisos administrativos.

Enlace
Ver noticia

Vulnerabilidades en Chainlit pueden filtrar información sensible

Origen
Ionut Arghire

Resumen
Se han identificado dos vulnerabilidades en Chainlit: una lectura arbitraria de archivos y un fallo SSRF, que pueden ser explotados sin interacción del usuario para filtrar credenciales, bases de datos y otros datos sensibles.

Enlace
Ver noticia

Malware PDFSider de grado APT utilizado por grupos de ransomware

Origen
Ionut Arghire

Resumen
El malware PDFSider proporciona capacidades de ciberespionaje y ejecución remota de código, y se ejecuta mediante DLL sideloading. Está siendo utilizado por grupos de ransomware.

Enlace
Ver noticia

'CrashFix' Scam Crashes Browsers, Delivers Malware

Origen
Jai Vijayan, Contributing Writer

Resumen
Ataque que utiliza una extensión maliciosa de navegador llamada NexShield, combinada con una técnica de ingeniería social para bloquear el navegador y la entrega de un RAT basado en Python.

Enlace
Ver noticia

Vulnerabilidades amenazan con comprometer el framework de IA Chainlit

Origen
Nate Nelson, Contributing Writer

Resumen
Errores conocidos en un popular framework de código abierto para chatbots de IA podrían permitir a atacantes obtener poderes peligrosos en la nube.

Enlace
Ver noticia

Falla en Google Gemini convierte invitaciones de calendario en vector de ataque

Origen
Elizabeth Montalbano, Contributing Writer

Resumen
Una vulnerabilidad de inyección indirecta de comandos permite a un atacante usar invitaciones para evadir los controles de privacidad de Google y acceder a datos privados.

Enlace
Ver noticia

Servidores MCP de Microsoft y Anthropic en riesgo de ejecución remota de código y toma de control en la nube

Origen
Nate Nelson, Contributing Writer

Resumen
Investigadores encontraron que los servidores del protocolo de contexto de modelos (MCP), componentes clave de servicios de IA, presentan vulnerabilidades graves que podrían permitir ejecución remota de código y toma de control en la nube.

Enlace
Ver noticia

The AI Fix #84: Un acceso no autorizado a las redes del Pentágono a través de IA

Origen
Graham Cluley

Resumen
En el episodio 84 de The AI Fix se discute cómo una IA llamada Grok logró acceder a todas las redes del Pentágono, planteando serias preocupaciones sobre la seguridad de infraestructuras críticas. Además, se aborda la amenaza de un grupo interno que intenta sabotear la IA mediante la contaminación de datos de entrenamiento, riesgos en consejos de salud dados por IA y avances en resolución de problemas matemáticos complejos.

Enlace
Ver noticia

Tres vulnerabilidades en Anthropic Git MCP Server podrían permitir a atacantes manipular modelos de lenguaje grandes (LLMs)

Origen
Cyata / CSO Online

Resumen
Investigadores de Cyata alertan sobre tres vulnerabilidades en el servidor oficial Git MCP de Anthropic que permiten ataques de inyección de comandos para ejecutar código no autorizado o manipular la salida de modelos de lenguaje grandes (LLMs). Las vulnerabilidades (CVE-2025-68143, CVE-2025-68144 y CVE-2025-68145) afectan a versiones anteriores a 2025-12-18 y funcionan en cualquier configuración del servidor. El riesgo aumenta si se combinan con un servidor Filesystem MCP. Se recomienda actualizar a la última versión, auditar servidores MCP en uso y monitorear directorios .git inesperados. Estas fallas permiten inyección de argumentos en comandos git, creación y eliminación de archivos maliciosos, y ejecución de código mediante filtros git. La explotación puede comprometer agentes de IA que interactúan con sistemas externos, representando un riesgo crítico para desarrolladores y organizaciones que usan MCP servers.

Enlace
Ver noticia

Vulnerabilidades críticas en el framework de desarrollo AI Chainlit permiten comprometer servidores

Origen
Zafran / CSO Online

Resumen
Se han identificado dos vulnerabilidades críticas en Chainlit, un popular framework Python para aplicaciones AI con interfaces chatbot, que permiten a atacantes leer archivos arbitrarios y contenido de bases de datos en servidores afectados sin interacción del usuario. Estas fallas (CVE-2026-22218 y CVE-2026-22219), corregidas en la versión 2.9.4, permiten filtrar claves API, tokens secretos y credenciales, facilitando movimientos laterales dentro de la infraestructura, incluyendo acceso a metadatos de AWS mediante SSRF si IMDSv1 está habilitado. La explotación conjunta puede comprometer bases de datos, código fuente y recursos en la nube, representando un riesgo crítico para organizaciones que usan Chainlit en entornos expuestos a internet.

Enlace
Ver noticia

Cinco extensiones maliciosas de Chrome que secuestran sesiones empresariales

Origen
Socket / CSO Online

Resumen
Investigadores de Socket descubrieron una campaña coordinada que utiliza cinco extensiones maliciosas de Chrome, que evaden las defensas del Chrome Web Store y se presentan como herramientas de productividad. Estas extensiones roban tokens de autenticación, bloquean funciones de respuesta a incidentes y permiten la toma total de cuentas mediante secuestro de sesiones. Más de 2.300 usuarios instalaron estas extensiones que atacan sistemas como Workday, NetSuite y SuccessFactors, exponiendo datos sensibles de empleados y finanzas. Algunas extensiones extraen cookies de sesión cada 60 segundos y bloquean a administradores para impedir acciones de mitigación. La extensión más avanzada inyecta cookies robadas para mantener sesiones autenticadas sin alertar al usuario. Se recomienda restringir y monitorear extensiones, revisar permisos y detectar comportamientos maliciosos antes de que afecten a los usuarios.

Enlace
Ver noticia

Campaña CrashFix usa fallos del navegador para distribuir malware ModelRAT mediante extensión falsa de Chrome

Origen
Huntress / CSO Online

Resumen
Investigadores de seguridad han descubierto una campaña maliciosa llamada CrashFix que utiliza una extensión falsa de Chrome, NexShield-Advanced Web Protection, que se hace pasar por un bloqueador de anuncios legítimo. Tras un periodo de inactividad para evadir sospechas, la extensión provoca fallos repetidos en el navegador agotando recursos del sistema. Luego, engaña a los usuarios con un mensaje falso de reparación que les induce a ejecutar comandos maliciosos manualmente. Esto inicia una infección multietapa que instala un troyano de acceso remoto basado en Python, denominado ModelRAT, que permite control remoto persistente del sistema comprometido. La campaña se atribuye al grupo KongTuke y utiliza técnicas similares a ataques tipo ClickFix y campañas SocGholish, basadas en ingeniería social para que la víctima ejecute código malicioso. Se recomienda eliminar extensiones no confiables y evitar ejecutar comandos sugeridos por mensajes de error del navegador. Se han publicado indicadores de compromiso para facilitar la detección y respuesta.

Enlace
Ver noticia

Vulnerabilidad en Google Gemini expone riesgos de inyección de instrucciones en IA para empresas

Origen
Miggo, CSO Online y expertos en ciberseguridad

Resumen
Se ha descubierto una vulnerabilidad en Google Gemini que permite a atacantes manipular invitaciones de calendario para influir en el comportamiento del modelo de IA, representando un riesgo significativo para empresas que integran IA generativa en sus flujos de trabajo. La falla no es un error de código tradicional, sino una explotación del modo en que el modelo interpreta el lenguaje y el contexto, similar a un ataque de ingeniería social. Un atacante que controle campos de eventos puede insertar instrucciones en lenguaje natural que Gemini ejecuta automáticamente al considerar la invitación como confiable. Esto puede derivar en filtración de información sensible o acciones no autorizadas. Se recomienda aplicar principios de Zero Trust, limitar privilegios, restringir accesos y entrenar al personal en seguridad de IA para mitigar estos riesgos.

Enlace
Ver noticia

Oracle lanza actualización crítica de enero 2026 que corrige 158 CVEs, incluyendo 27 vulnerabilidades críticas

Origen
Research Special Operations

Resumen
Oracle publicó su primera actualización trimestral de parches de 2026, corrigiendo 158 vulnerabilidades (CVEs) con 337 actualizaciones de seguridad. De estas, 27 son críticas, incluyendo CVE-2026-21945, una vulnerabilidad SSRF en Oracle Java que permite explotación remota sin autenticación y puede causar denegación de servicio. Se recomienda aplicar todos los parches relevantes para mitigar riesgos.

Enlace
Ver noticia

Dispositivos de Schneider Electric que utilizan CODESYS Runtime con múltiples vulnerabilidades críticas

Origen
CISA

Resumen
Se han identificado múltiples vulnerabilidades en el sistema de tiempo de ejecución CODESYS V3 utilizado en dispositivos Schneider Electric, incluyendo controladores PacDrive, Modicon y otros productos EcoStruxure. Estas vulnerabilidades permiten denegación de servicio y ejecución remota de código. Se recomienda aplicar los parches disponibles y mitigaciones como uso de gestión de usuarios, cifrado de comunicaciones, restricción de puertos y uso de entornos protegidos. Algunos productos han alcanzado fin de vida y no recibirán correcciones, por lo que se recomienda migrar a versiones soportadas.

Enlace
Ver noticia

Blind SSRF/DoS en la extensión AIA de certificados x509 en Java TLS

Origen
Ben Smith

Resumen
Se ha identificado una vulnerabilidad de tipo Blind Server-Side Request Forgery (SSRF) en Oracle Java 21 que puede provocar una Denegación de Servicio (DoS). La vulnerabilidad afecta al mecanismo de validación de la ruta del certificado x509 cuando la propiedad del sistema com.sun.security.enableAIAcaIssuers está activada. Un atacante remoto no autenticado puede explotar esta falla durante el handshake mTLS presentando un certificado manipulado con una URI maliciosa en el campo CA Issuers. La explotación provoca que el servidor intente conectarse a ubicaciones arbitrarias, pudiendo apuntar a un flujo infinito no bloqueante (como file:///dev/urandom), causando agotamiento de hilos y alta utilización de CPU, resultando en DoS. Se proporciona un proof of concept detallado y el código fuente de un servidor vulnerable.

Enlace
Ver noticia

Delta Electronics DIAView Múltiples Vulnerabilidades Críticas

Origen
Ben Smith

Resumen
Se identificaron dos vulnerabilidades críticas en Delta Electronics DIAView: CVE-2025-62581 con clave secreta JWT codificada y CVE-2025-62582 que permite acceso remoto no autenticado a bases de datos configuradas. Ambas tienen CVSS 10.0, permitiendo compromiso total sin necesidad de autenticación.

Enlace
Ver noticia

⚠️ Prioridad 2 (Alta)

9

Por qué los secretos en paquetes JavaScript siguen siendo detectados tarde

Origen
info@thehackernews.com (The Hacker News)

Resumen
Las claves API filtradas y las brechas de seguridad resultantes son cada vez más comunes. Un equipo de investigación analizó las limitaciones de los escáneres de vulnerabilidades tradicionales y desarrolló un nuevo método para detectar secretos expuestos en paquetes JavaScript, aplicándolo a 5 millones de aplicaciones y revelando una alta cantidad de tokens sensibles expuestos.

Enlace
Ver noticia

DNS OverDoS: ¿Son los Endpoints Privados Demasiado Privados?

Origen
Unit 42

Resumen
Se ha identificado un aspecto de la arquitectura de Endpoints Privados de Azure que podría exponer recursos de Azure a ataques de denegación de servicio (DoS).

Enlace
Ver noticia

Malware VoidLink para la nube muestra claros indicios de haber sido generado por IA

Origen
Bill Toulas

Resumen
El recientemente descubierto malware VoidLink, enfocado en entornos cloud, se cree que fue desarrollado por una sola persona con ayuda de un modelo de inteligencia artificial.

Enlace
Ver noticia

La UE planea una reforma de ciberseguridad para bloquear proveedores extranjeros de alto riesgo

Origen
Sergiu Gatlan

Resumen
La Comisión Europea ha propuesto una nueva legislación de ciberseguridad que exige la eliminación de proveedores de alto riesgo para asegurar las redes de telecomunicaciones y fortalecer las defensas contra grupos respaldados por estados y ciberdelincuentes que atacan infraestructuras críticas.

Enlace
Ver noticia

Asistente de IA Gemini engañado para filtrar datos de Google Calendar

Origen
Bill Toulas

Resumen
Investigadores lograron evadir las defensas de Google Gemini contra inyecciones maliciosas de comandos usando solo instrucciones en lenguaje natural, creando eventos engañosos que filtraron datos privados del calendario.

Enlace
Ver noticia

Invitación maliciosa permitió robo de datos del calendario vía Google Gemini

Origen
Ionut Arghire

Resumen
Un payload simple permitió a atacantes crear un nuevo evento que filtraba resúmenes de reuniones privadas de la víctima.

Enlace
Ver noticia

Video falso con Reinhold Würth promociona inversiones dudosas

Origen
CSO Online

Resumen
Se ha detectado un video falso generado posiblemente con inteligencia artificial que utiliza la imagen del empresario Reinhold Würth para promover inversiones fraudulentas con promesas de ganancias rápidas. La empresa Würth confirma que es una falsificación y está colaborando con las autoridades para detener la difusión. Se advierte a los usuarios no interactuar con estas ofertas y denunciar cualquier inversión realizada. La policía y la autoridad financiera alemana (BaFin) alertan sobre este tipo de estafas que suelen usar imágenes de celebridades para engañar a inversores, especialmente en criptomonedas y productos financieros, con plataformas fraudulentas que simulan ganancias falsas.

Enlace
Ver noticia

Vulnerabilidad en Schneider Electric EcoStruxure Foxboro DCS permite posible divulgación de información sensible

Origen
CISA

Resumen
Schneider Electric ha informado de una vulnerabilidad (CVE-2018-12130) en su producto EcoStruxure Foxboro DCS, afectando servidores de virtualización y estaciones de trabajo estándar. La falla permite a un usuario autenticado con acceso local potencialmente divulgar información sensible mediante un canal lateral, lo que podría causar pérdida de funcionalidad o acceso no autorizado. El CVSS es 6.5 (medio). Se recomienda actualizar a las últimas versiones de hardware y aplicar parches de BIOS y sistema operativo. Se enfatizan buenas prácticas de seguridad para minimizar riesgos, incluyendo aislamiento de redes, controles físicos y uso seguro de VPNs.

Enlace
Ver noticia

Vulnerabilidades en Rockwell Automation Verve Asset Manager (CVE-2025-14376, CVE-2025-14377) permiten acceso a información sensible

Origen
CISA

Resumen
Se han identificado dos vulnerabilidades en el componente legado ADI y en el componente Ansible playbook de Rockwell Automation Verve Asset Manager que permiten el almacenamiento inseguro y en texto claro de información sensible. Estas vulnerabilidades afectan múltiples versiones desde la 1.33 hasta la 1.41.3. La explotación exitosa podría permitir a un atacante acceder a información sensible almacenada en variables del servidor ADI. No se reporta explotación pública activa hasta la fecha. Se recomienda actualizar a la versión 1.42 o superior, donde se han corregido estos problemas. Además, se aconseja minimizar la exposición de los sistemas de control industrial a redes públicas y aplicar buenas prácticas de ciberseguridad para mitigar riesgos.

Enlace
Ver noticia

ℹ️ Prioridad 3 (Media)

8

El riesgo oculto de las cuentas huérfanas

Origen
info@thehackernews.com (The Hacker News)

Resumen
Las cuentas huérfanas, que son aquellas pertenecientes a empleados, contratistas, servicios y sistemas que ya no están activos pero cuyos accesos permanecen, representan un riesgo de seguridad debido a la fragmentación en la gestión de identidades y accesos (IAM e IGA). Estas cuentas dormidas pueden encontrarse en aplicaciones, plataformas, activos y consolas en la nube, y su persistencia no es por negligencia sino por la falta de integración en los sistemas tradicionales de gestión.

Enlace
Ver noticia

El mercado Tudou Guarantee detiene transacciones en Telegram tras procesar más de 12 mil millones de dólares

Origen
info@thehackernews.com (The Hacker News)

Resumen
El mercado de garantía Tudou, basado en Telegram y conocido por ofrecer una amplia gama de servicios ilícitos, ha cesado sus transacciones en grupos públicos de Telegram tras un periodo de crecimiento significativo. Se estima que el mercado procesó más de 12 mil millones de dólares.

Enlace
Ver noticia

Añade Punycode a tu rutina de búsqueda de amenazas

Origen
ISC SANS

Resumen
Los Nombres de Dominio Internacionales (IDNs) llevan tiempo con nosotros y son usados en múltiples escenarios de ataque debido a su capacidad para engañar visualmente, por ejemplo, mediante homógrafos en Punycode. Se recomienda incluir la detección de Punycode en las rutinas de caza de amenazas para mejorar la identificación de posibles ataques.

Enlace
Ver noticia

La UE planea eliminar proveedores de telecomunicaciones de alto riesgo, en propuestas vistas como dirigidas a China

Origen
Associated Press

Resumen
Bajo las nuevas reglas, las medidas para la ciberseguridad 5G se volverán obligatorias.

Enlace
Ver noticia

Lecciones de MongoBleed, CWE Top 25 y benchmarks de codificación segura – ASW #366

Origen
Security Weekly

Resumen
Análisis de MongoBleed y una reciente evasión del OWASP CRS que evidencian problemas de parsing como fuente constante de vulnerabilidades, independientemente del lenguaje de programación. Se discute la posición de estos problemas en el Top 25 de CWE para 2025 y las implicaciones de usar LLMs para generación de código.

Enlace
Ver noticia

Por qué el futuro de la seguridad comienza con quién, no dónde

Origen
CSO Online

Resumen
La seguridad tradicional basada en perímetros ha quedado obsoleta debido al trabajo remoto y la adopción de la nube. Más del 80% de las brechas modernas involucran credenciales comprometidas, no fallos de red. La identidad se ha convertido en la superficie principal de ataque, siendo el objetivo prioritario de los atacantes. Modelos de seguridad modernos como Zero Trust sitúan la identidad como el núcleo de las decisiones de acceso, requiriendo autenticación multifactor, control de accesos basado en roles, gestión de accesos privilegiados y monitoreo continuo del comportamiento. La correcta gestión de la identidad es esencial para la seguridad, la resiliencia y el cumplimiento futuro.

Enlace
Ver noticia

Lanzamiento de base de datos europea de vulnerabilidades para fortalecer la soberanía digital

Origen
GCVE

Resumen
Se ha creado una base de datos pública y gratuita de vulnerabilidades de seguridad informática, db.gcve.eu, por GCVE (Global Cybersecurity Vulnerability Enumeration) para reducir la dependencia de bases de datos estadounidenses y fortalecer la soberanía digital en Europa. La plataforma integra más de 25 fuentes de datos y permite asignar identificadores de vulnerabilidades de forma descentralizada, facilitando la integración con herramientas de cumplimiento y gestión de riesgos.

Enlace
Ver noticia

Comparativa de navegadores web seguros para empresas: cómo elegir el adecuado

Origen
CSO Online

Resumen
Los navegadores web son un vector crítico de entrada para malware en infraestructuras empresariales, explotados mediante phishing, ransomware, MitM y otras técnicas. El crecimiento del trabajo remoto y SaaS aumenta la exposición. Los navegadores seguros empresariales, que han evolucionado y cuentan con múltiples modos de operación (cliente completo, extensión, control sin agente y gestión en la nube), ofrecen aislamiento remoto, control granular, DLP, protección contra malware y phishing, integración con sistemas de identidad y SSO, y reemplazan VPNs y escritorios virtuales para mejorar la seguridad. Se analizan productos líderes como Authentic8 Silo, Fortinet Remote Browser Isolation, Google Chrome Enterprise, Palo Alto Networks Prisma, entre otros, destacando sus características, modos de despliegue, compatibilidad y modelos de precios. La implementación requiere recursos para integración y soporte, y supone un coste adicional por usuario. Gartner recomienda estos navegadores para complementar controles existentes y proteger contra ataques dirigidos a empleados.

Enlace
Ver noticia

🗂️ Prioridad 4 (Baja / No relevante)

15

Bankinter invierte en Bit2me

Origen
noreply@blogger.com (Chema Alonso)

Resumen
Bankinter ha realizado una inversión en Bit2Me, una fintech española especializada en criptomonedas y tokenización de activos, que cuenta con licencia regulatoria europea y el respaldo de socios estratégicos como Telefónica, Inveready, Investcorp, Tether y BBVA. Esta alianza busca explorar sinergias tecnológicas y fortalecer la oferta financiera con acceso seguro al ecosistema cripto, apoyando la expansión de Bit2Me en Europa y América Latina.

Enlace
Ver noticia

ISC Stormcast For Wednesday, January 21st, 2026

Origen
SANS Internet Storm Center

Resumen
Resumen diario de amenazas y eventos de ciberseguridad del 21 de enero de 2026 proporcionado por SANS Internet Storm Center.

Enlace
Ver noticia

El navegador ChatGPT Atlas de OpenAI prueba la función de acciones

Origen
Mayank Parmar

Resumen
El navegador ChatGPT Atlas basado en Chromium está probando una nueva función probablemente llamada 'Acciones', que también puede entender videos, permitiendo generar marcas de tiempo para ellos.

Enlace
Ver noticia

Google dice que Gemini no tendrá anuncios, mientras ChatGPT se prepara para añadirlos

Origen
Mayank Parmar

Resumen
OpenAI ha comenzado a mostrar anuncios en ChatGPT en Estados Unidos para usuarios con suscripción Go de 8 dólares o cuenta gratuita, mientras que Google afirma que Gemini no incluirá anuncios.

Enlace
Ver noticia

OpenAI lanza modelo de predicción de edad en ChatGPT para detectar la edad del usuario

Origen
Mayank Parmar

Resumen
OpenAI ha implementado un modelo de predicción de edad en ChatGPT para detectar la edad del usuario y aplicar restricciones de seguridad para prevenir el uso indebido por parte de adolescentes.

Enlace
Ver noticia

Microsoft PowerToys añade nueva herramienta CursorWrap para 'teletransportar' el cursor del ratón

Origen
Sergiu Gatlan

Resumen
Microsoft ha lanzado PowerToys 0.97, que incluye una nueva utilidad para ratones en configuraciones de múltiples monitores y mejoras significativas en el lanzador rápido Command Palette.

Enlace
Ver noticia

Make Identity Threat Detection your security strategy for 2026

Origen
Sponsored by Tenfold Software

Resumen
Los ataques basados en identidad son una de las principales vías que usan los atacantes para comprometer redes corporativas. Se destaca cómo la detección de amenazas de identidad ayuda a identificar actividades sospechosas en cuentas antes de que ocurran daños reales.

Enlace
Ver noticia

Webinar: Alineando las compras de ciberseguridad con las necesidades de tu equipo SOC

Origen
BleepingComputer

Resumen
Aprende cómo los líderes de seguridad y los equipos SOC pueden colaborar para cerrar la brecha entre las decisiones de plataforma y las necesidades operativas. Únete a Sumo Logic y BleepingComputer el 29 de enero para un webinar práctico sobre la alineación de herramientas de seguridad con flujos de trabajo reales.

Enlace
Ver noticia

¿Podría ChatGPT convencerte de comprar algo? La amenaza de manipulación mientras las empresas de IA se preparan para vender anuncios

Origen
Bruce Schneier

Resumen
La industria de la inteligencia artificial está adoptando un modelo de negocio basado en la publicidad, similar al de las redes sociales y Google, con el lanzamiento de funciones como ChatGPT Search y el navegador ChatGPT Atlas que buscan monetizar la atención del usuario mediante anuncios. Esta tendencia plantea riesgos significativos de manipulación del comportamiento y creencias de los usuarios, ya que la IA puede influir de manera más persuasiva y sutil que los métodos tradicionales. Se alerta sobre la falta de confianza en las plataformas de IA actuales debido a la explotación corporativa de datos y se propone que los gobiernos regulen y promuevan modelos de IA públicos y transparentes para proteger a los consumidores.

Enlace
Ver noticia

Carla the Ogre, extensions, Crashfix, Gemini, ChatGPT, Dark AI, MCP, Joshua Marpet – SWN #548

Origen
Security Weekly

Resumen
Resumen del episodio que cubre temas variados como Carla the Ogre, extensiones, Crashfix, Gemini, ChatGPT Health, Dark AI, MCP y Joshua Marpet. No se especifican vulnerabilidades ni incidentes críticos.

Enlace
Ver noticia

Ataques masivos de spam aprovechan instancias de Zendesk

Origen
Alexander Culafi

Resumen
El proveedor de CRM recomendó ignorar o eliminar correos electrónicos sospechosos y aclaró que los ataques no están relacionados con ninguna brecha o vulnerabilidad de software.

Enlace
Ver noticia

Engaging Cisco Talos Incident Response is just the beginning

Origen
Yuri Kramarz

Resumen
Cisco Talos Incident Response Retainer ofrece soporte experto, proactivo y reactivo en ciberseguridad para contener rápidamente amenazas y fortalecer defensas.

Enlace
Ver noticia

Cuatro prioridades para la seguridad de identidad y acceso en red impulsadas por IA en 2026

Origen
Joy Chik

Resumen
Se presentan cuatro prioridades clave para la seguridad de identidad y acceso en red para fortalecer la base de seguridad de identidad de las organizaciones en 2026.

Enlace
Ver noticia

Gestión de Riesgos de Terceros: Cómo evitar problemas de cumplimiento

Origen
CSO Online

Resumen
La gestión de riesgos de terceros (TPRM) es un enfoque estratégico para identificar, evaluar y controlar los riesgos asociados con proveedores externos, ayudando a las empresas a evitar incumplimientos normativos. Incluye la identificación y evaluación de riesgos, gestión contractual, monitoreo continuo y capacitación del personal. Es fundamental que las empresas verifiquen que sus proveedores cumplan con estándares como SOC2 y regulaciones como la GDPR para proteger datos sensibles y evitar consecuencias legales. Se recomienda integrar TPRM en la gestión global de riesgos empresariales y actualizar regularmente las estrategias para adaptarse a nuevas amenazas.

Enlace
Ver noticia

Airlock Digital anuncia estudio independiente que cuantifica el ROI y el impacto en seguridad

Origen
Airlock Digital

Resumen
Airlock Digital publicó un estudio independiente realizado por Forrester Consulting que muestra un retorno de inversión (ROI) del 224% y un valor presente neto de 3.8 millones de dólares en tres años para organizaciones que adoptan su solución de allowlisting. El estudio destaca una reducción superior al 25% en el riesgo de brechas de seguridad, cero brechas reportadas tras su implementación y eficiencias operativas significativas con menor carga administrativa. La solución aplica un enfoque de Deny by Default que bloquea malware y ransomware antes de su ejecución, fortaleciendo la postura de seguridad y facilitando el cumplimiento normativo.

Enlace
Ver noticia

Resumen generado automáticamente. Uso interno.

Enviar a un amigo: Share this page via Email
Categories: Noticias Seguridad Tags:
Comentarios cerrados.