Noticias 19/3/2026

CISA Urges Intune Security Measures

Resumen:
CISA ha emitido una advertencia a las organizaciones estadounidenses para que fortalezcan sus sistemas de gestión de puntos finales (endpoint management) Microsoft Intune. Esta alerta surge después de que un ciberataque explotara Intune para borrar los sistemas de la empresa de tecnología médica Stryker. Se insta a seguir las directrices de Microsoft para asegurar estas herramientas, destacando la importancia de la configuración y la gestión adecuadas de las soluciones de seguridad.

Leer el artículo completo

Perseus Android Malware Steals Secrets

Resumen:
El nuevo malware Android ‘Perseus’ ha sido descubierto interceptando y robando información confidencial, como contraseñas, frases de recuperación y datos financieros, que los usuarios almacenan en sus aplicaciones de notas. Este tipo de ataque resalta la importancia de no guardar datos sensibles en texto plano en dispositivos móviles y sirve como recordatorio para emplear gestores de contraseñas seguros.

Leer el artículo completo

SharePoint Critical Flaw Actively Exploited

Resumen:
Una vulnerabilidad crítica en Microsoft SharePoint, parcheada en enero, está siendo explotada activamente en ataques. La CISA ha emitido una advertencia, subrayando la urgencia de aplicar parches para prevenir compromisos.

Leer el artículo completo

Seguridad para Agentes de Código IA

Resumen:
La noticia aborda el creciente desafío de seguridad que representan los agentes de código de inteligencia artificial, como Claude Code de Anthropic, que operan a gran escala en entornos empresariales. Estos agentes tienen acceso para leer archivos, ejecutar comandos y llamar a APIs, pero funcionan completamente fuera de los controles tradicionales de identidad y acceso diseñados para usuarios humanos y cuentas de servicio. Esto crea una importante brecha de seguridad que requiere nuevas estrategias para garantizar la visibilidad y el control.

Leer el artículo completo

Grave Explotación iOS Con Zero-Days

Resumen:
Se ha descubierto un nuevo y sofisticado kit de explotación, denominado DarkSword, dirigido a dispositivos Apple iOS. Este kit ha sido utilizado por múltiples actores de amenazas, incluyendo proveedores de vigilancia comercial y actores patrocinados por estados, desde al menos noviembre de 2025. DarkSword explota 6 vulnerabilidades, de las cuales 3 son zero-days, para lograr el control total del dispositivo y el robo de datos sensibles. Esta noticia es crucial para entender las amenazas avanzadas contra plataformas móviles y subraya la importancia de mantener los sistemas actualizados.

Leer el artículo completo

CISA Alerta Vulnerabilidades Críticas Explotadas

Resumen:
La Agencia de Ciberseguridad y Seguridad de Infraestructura de EE. UU. (CISA) ha emitido una advertencia urgente a las agencias gubernamentales para que apliquen parches a dos fallas de seguridad que afectan a Synacor Zimbra Collaboration Suite (ZCS) y Microsoft Office SharePoint, ya que han sido explotadas activamente. Entre las vulnerabilidades se menciona una de cross-site scripting (XSS) almacenada (CVE-2025-66376, CVSS: 7.2). La noticia también destaca un día cero de Cisco que ha sido utilizado en ataques de ransomware, enfatizando la importancia crítica de la gestión de parches y la respuesta rápida ante vulnerabilidades activamente explotadas.

Leer el artículo completo

Noticias 16/3/2026

Nuevo Escáner de Secretos Open-Source

Resumen:
La noticia presenta Betterleaks, una nueva herramienta de código abierto que ayuda a los equipos a escanear directorios, archivos y repositorios Git para identificar y validar secretos expuestos. Permite usar reglas por defecto o personalizadas, siendo una alternativa a Gitleaks. Esta herramienta es crucial para prevenir fugas de información sensible y credenciales en el código, lo que es vital para la seguridad de la empresa y sirve como excelente material de formación para desarrolladores y personal de TI sobre prácticas de codificación seguras y prevención de vulnerabilidades.

Leer el artículo completo

Android 17 Refuerza Protección Contra Malware

Resumen:
Google está implementando una nueva función de seguridad en Android 17, específicamente dentro del Modo de Protección Avanzada (AAPM). Esta actualización restringe el uso de la API de servicios de accesibilidad por parte de aplicaciones que no son de accesibilidad, con el objetivo principal de prevenir el abuso de estas API por parte de malware. Esta medida es crucial para mitigar ataques comunes que explotan estas funcionalidades para actividades maliciosas, reforzando la seguridad de los dispositivos Android.

Leer el artículo completo

Noticias 15/3/2026

Microsoft Parches Crítica Vulnerabilidad Windows

Resumen:
Microsoft ha lanzado una actualización fuera de banda (OOB) para Windows 11 Enterprise, dirigida a dispositivos que reciben hotpatches. Esta actualización es crucial para corregir una vulnerabilidad de ejecución remota de código (RCE) en el servicio RRAS, que representa un riesgo significativo de seguridad. La pronta liberación de este parche subraya la importancia de aplicar actualizaciones críticas para mitigar posibles ataques y mantener la seguridad de los sistemas.

Leer el artículo completo

SDK AppsFlyer Comprometido Robo Criptomonedas

Resumen:
El SDK web de AppsFlyer fue comprometido temporalmente mediante un ataque de cadena de suministro. Este incidente permitió la inyección de código JavaScript malicioso diseñado específicamente para robar criptomonedas de los usuarios. La noticia es relevante para entender los ataques a la cadena de suministro y la vulnerabilidad de las dependencias de terceros, sirviendo como formación sobre los riesgos asociados a la integración de SDKs externos.

Leer el artículo completo

Vulnerabilidades en Agentes IA OpenClaw

Resumen:
La agencia china CNCERT ha emitido una advertencia sobre fallos de seguridad críticos en OpenClaw, un agente autónomo de inteligencia artificial de código abierto. Estos fallos, incluyendo configuraciones de seguridad por defecto inherentemente débiles, podrían permitir ataques de inyección de prompts y la exfiltración de datos, destacando los riesgos asociados con los agentes de IA y la necesidad de una configuración segura.

Leer el artículo completo

GlassWorm Supply Chain Escalates Threat

Resumen:
Una nueva iteración de la campaña GlassWorm ha sido identificada, mostrando una escalada significativa en su propagación a través del registro Open VSX. Los atacantes están abusando de las funcionalidades de `extensionPack` y `extensionDependencies` para convertir extensiones aparentemente inofensivas en vectores transitorios de infección, amplificando así el alcance de sus ataques de cadena de suministro dirigidos a desarrolladores.

Leer el artículo completo

Noticias 14/3/2026

Windows 11: Fallo Acceso Unidades

Resumen:
Microsoft está investigando un problema crítico que afecta a algunos portátiles Samsung con Windows 11. Tras instalar las actualizaciones de seguridad de febrero de 2026, los usuarios pierden el acceso a su unidad C: y son incapaces de iniciar aplicaciones. Este problema, aunque no es una vulnerabilidad de seguridad directa, es relevante para la estabilidad operativa y la gestión de actualizaciones en entornos de pequeñas empresas.

Leer el artículo completo

FBI Alerta Juegos Steam Maliciosos

Resumen:
El FBI ha iniciado una investigación sobre ocho juegos maliciosos cargados en la plataforma Steam, los cuales fueron utilizados para propagar malware. La agencia está buscando víctimas que hayan instalado estos títulos para recabar información. Esta noticia es relevante porque demuestra cómo las plataformas populares pueden ser explotadas para la distribución de software malicioso, sirviendo como un ejemplo de ataque de cadena de suministro o ingeniería social. Es importante para la formación de empleados sobre la precaución al descargar aplicaciones, incluso de fuentes aparentemente legítimas.

Leer el artículo completo

Ataque a Centro Nuclear Polaco Bloqueado

Resumen:
El Centro Nacional de Investigación Nuclear (NCBJ) de Polonia informó que su infraestructura de TI fue objetivo de un ciberataque. Afortunadamente, el ataque fue detectado y bloqueado a tiempo, sin causar ningún impacto en sus sistemas ni operaciones. Este incidente subraya la constante amenaza que enfrentan las infraestructuras críticas y la importancia de contar con mecanismos robustos de detección y respuesta.

Leer el artículo completo

Chinese Hackers Target Southeast Militaries

Resumen:
Una operación de ciberespionaje, presuntamente de origen chino y rastreada como CL-STA-1087 por Palo Alto Networks Unit 42, ha estado atacando organizaciones militares en el sudeste asiático desde al menos 2020. Esta campaña, respaldada por el estado, utiliza malware como AppleChris y MemFun, y destaca por su «paciencia operacional estratégica». Comprender estas tácticas es crucial para anticipar ataques sofisticados.

Leer el artículo completo

Global Law Enforcement Disrupts Cyber Threats

Resumen:
INTERPOL, en una operación global que involucró a 72 países, logró desmantelar 45,000 direcciones IP y servidores maliciosos que se utilizaban en campañas de phishing, malware y ransomware. Esta acción culminó con el arresto de 94 individuos, marcando un esfuerzo significativo para combatir redes criminales, interrumpir amenazas emergentes y proteger a las víctimas de estafas cibernéticas a gran escala.

Leer el artículo completo

CISA Alerta: Nuevas Vulnerabilidades Explotadas

Resumen:
CISA ha añadido dos nuevas vulnerabilidades, CVE-2026-3909 (Google Skia) y CVE-2026-3910 (Google Chromium V8), a su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Estas vulnerabilidades son vectores de ataque frecuentes y están siendo explotadas activamente. CISA recomienda encarecidamente a todas las organizaciones que prioricen la remediación oportuna de estas y otras vulnerabilidades del KEV para reducir su exposición a ciberataques.

Leer el artículo completo

He creado un Bot de Telegram para que dejes de regalar dinero a tu compañía eléctrica

Si vives en España, ya conoces el ritual: abrir aplicaciones farragosas o mirar tablas de Excel interminables solo para saber si hoy el horno te va a salir a precio de oro.

Como desarrollador, me cansé de dar vueltas para encontrar el dato, así que decidí automatizarlo. He creado @SpainPrecioLuz_bot, un pequeño aliado en Telegram que hace el trabajo sucio por ti.

Sigue leyendo

Minientrada

Evita saltos del ratón en monitores con distinta resolución usando LittleBigMouse

Si tienes dos o más monitores con tamaños o resoluciones diferentes, seguramente te habrá pasado esto: mueves el ratón de una pantalla a otra… y de repente salta, se queda “atascado” o entra en diagonal en un lugar extraño.

Esto ocurre porque Windows trata todos los monitores como si tuvieran la misma escala física, cuando en realidad no coinciden en tamaño ni densidad de píxeles.

La buena noticia: existe una herramienta gratuita que lo arregla en segundos LittleBigMouse.
Proyecto oficial: https://github.com/mgth/LittleBigMouse.

Sigue leyendo

Repositorio para aprender programación CREANDO proyectos reales

Este repositorio es una recopilación de guías bien redactadas y detalladas para recrear nuestras tecnologías favoritas desde cero.

Build Your Own X es un proyecto en GitHub que recopila multitud de tutoriales paso a paso para recrear tecnologías populares desde cero. La idea es simple: entender lo que hay detrás de las herramientas construyéndolas tú mismo.

Cada enlace te lleva a tutoriales creados por la comunidad. Puedes ver todos los enlaces en https://github.com/codecrafters-io/build-your-own-x.

Sigue leyendo

Diseña tus propios circuitos Arduino sin gastar un euro gracias a Tinkercad

Si siempre has querido aprender Arduino, montar tus primeros circuitos o probar ideas sin necesidad de comprar cables, sensores o placas, hoy te traigo una herramienta que te va a encantar: Tinkercad.

Tinkercad es una plataforma online gratuita donde puedes crear y simular circuitos electrónicos con Arduino directamente en tu navegador. No necesitas instalar nada: solo registrarte y empezar a construir.

Sigue leyendo