Empresas de servicios públicos vulnerables
Resumen:
Itron, Inc. ha revelado una vulnerabilidad en su red de sistemas internos, lo que permitió que un tercer actor no autorizado accediera a ciertos sistemas.
Resumen:
Itron, Inc. ha revelado una vulnerabilidad en su red de sistemas internos, lo que permitió que un tercer actor no autorizado accediera a ciertos sistemas.
Resumen:
Microsoft lanza una nueva versión del programa de insiders, con la que busca mejorar la experiencia y resolver problemas de rendimiento en Windows 11.
Resumen:
Un grupo de ciberdelincuentes está utilizando Microsoft Teams para distribuir un malware personalizado llamado «Snow» que incluye una extensión del navegador, un tunneler y una puerta trasera.
Resumen:
La empresa de seguridad ADT ha confirmado un incidente de violación de datos después de que el grupo ShinyHunters amenazó con publicar información comprometida si no se pagaba una rescisión.
Resumen:
Un malware llamado Firestarter persiste en dispositivos de seguridad de Cisco, a pesar de las actualizaciones de seguridad y parches.
Resumen:
Microsoft está mejorando el Windows Update para reducir las interrupciones causadas por reinicios forzados.
Resumen:
Un dispositivo de seguridad Cisco Firepower fue comprometido con un malware llamado FIRESTARTER, que permite acceso remoto sin necesidad de patching.
Resumen:
Un ciudadano chino supone identidad a un investigador estadounidense para obtener información sensible de la agencia espacial y otras entidades.
Resumen:
El artículo habla sobre la autoridad limitada de los agentes de inteligencia en el contexto de la seguridad empresarial.
Resumen:
CISA ha agregado cuatro nuevas vulnerabilidades al catálogo de vulnerabilidades conocidas y explotadas (KEV), basadas en evidencia de explotación activa.
Resumen:
Un plugins de WordPress es vulnerable a un bug que permite a los hackers subir archivos arbitrarios en la servidor sin autenticación.
Resumen:
La biblioteca de línea de comandos Bitwarden CLI ha sido comprometida por un atacante que subió una versión maliciosa en npm que podría robar los credenciales de desarrolladores y propagarse a otros proyectos.
Resumen:
La noticia habla sobre un tipo de ransomware llamado Trigona que utiliza un herramienta de extracción de datos personalizada para robar información de las víctimas.
Resumen:
Un cluster de amenazas documentado por primera vez (UNC6692) se ha observado utilizando tácticas de ingeniería social a través de Microsoft Teams para instalar un software malicioso personalizado en los sistemas infectados.
Resumen:
La aplicación de gestión de contraseñas Bitwarden CLI ha sido comprometida como parte de una campaña de ataque de cadena de suministro descubierta por Checkmarx y Socket.
Resumen:
Un análisis de ciberseguridad revela que los ataques recurrentes en la industria del software y las aplicaciones móviles siguen siendo un problema grave, ya que muchos de estos errores han sido identificados hace años pero no se han abordado adecuadamente.
Resumen: Una vulnerabilidad de seguridad ha sido detectada en la versión anterior del software Carlson VASCO-B GNSS Receiver, lo que podría permitir a un atacante remoto alterar funciones críticas o disruptor el funcionamiento del dispositivo.
Resumen: Se ha detectado una vulnerabilidad en las cámaras IP XM530 de Xiongmai que permite a los atacantes acceder sin autenticación a la información sensible del dispositivo y transmitir video en vivo.
Resumen:
CISA ha agregado una nueva vulnerabilidad al catálogo de vulnerabilidades conocidas, basada en evidencia de explotación activa.
En el ecosistema tecnológico actual, especialmente en el ámbito de la consultoría en España, nos enfrentamos a una ineficiencia persistente en los procesos de selección: la opacidad salarial. Es habitual encontrar vacantes con rangos «a definir» o procesos donde la carga de la prueba recae exclusivamente en las expectativas del candidato, sin una oferta recíproca de transparencia por parte de la empresa.
Esta falta de claridad no es solo una cuestión de etiqueta profesional; es una pérdida de competitividad y recursos para ambas partes.
Uno de los consejos más valiosos que puedo dar a cualquier profesional, desde un perfil Junior hasta un Architect, es definir su mínimo aceptable antes de entablar cualquier conversación. Adoptar esta postura no responde a una ambición desmedida, sino a una gestión inteligente del tiempo:
Hablar de compensación económica no resta profesionalidad; al contrario, demuestra una alta consciencia del valor de mercado y de la experiencia propia. Sin embargo, para negociar con éxito, es imperativo manejar datos objetivos. Muchos profesionales operan bajo una venda digital, desconociendo si su salario actual está indexado correctamente a la realidad del sector.
Para quienes necesiten una referencia sólida de su posición en el mercado, podéis consultar este Simulador de Rango Salarial, una herramienta útil para fundamentar vuestras próximas conversaciones de carrera.
Si vives en España, ya conoces el ritual: abrir aplicaciones farragosas o mirar tablas de Excel interminables solo para saber si hoy el horno te va a salir a precio de oro.
Como desarrollador, me cansé de dar vueltas para encontrar el dato, así que decidí automatizarlo. He creado @SpainPrecioLuz_bot, un pequeño aliado en Telegram que hace el trabajo sucio por ti.
En este post quiero dejar documentado —para mí y para quien le sirva— cómo instalar n8n, una herramienta de automatización increíblemente potente y open source, en un servidor Linux en casa usando Docker. Es un proceso sencillo, pero conviene tener los pasos claros para evitar problemas.
Estos son los pasos a seguir:
Seguro que te ha pasado: tienes una idea para un proyecto y quieres que sea algo que de verdad sirva para algo. El otro día, dándole vueltas a cómo ayudar en un momento tan movido como es un parto, me puse manos a la obra y programé un bot de Telegram.
Si tienes dos o más monitores con tamaños o resoluciones diferentes, seguramente te habrá pasado esto: mueves el ratón de una pantalla a otra… y de repente salta, se queda “atascado” o entra en diagonal en un lugar extraño.
Esto ocurre porque Windows trata todos los monitores como si tuvieran la misma escala física, cuando en realidad no coinciden en tamaño ni densidad de píxeles.
La buena noticia: existe una herramienta gratuita que lo arregla en segundos LittleBigMouse.
Proyecto oficial: https://github.com/mgth/LittleBigMouse.
Este repositorio es una recopilación de guías bien redactadas y detalladas para recrear nuestras tecnologías favoritas desde cero.
Build Your Own X es un proyecto en GitHub que recopila multitud de tutoriales paso a paso para recrear tecnologías populares desde cero. La idea es simple: entender lo que hay detrás de las herramientas construyéndolas tú mismo.
Cada enlace te lleva a tutoriales creados por la comunidad. Puedes ver todos los enlaces en https://github.com/codecrafters-io/build-your-own-x.