Chrome protege HTTPS ante amenaza cuántica

Google anunció hoy un nuevo programa en Chrome para proteger los certificados HTTPS contra ataques de computadoras cuánticas. Ante el desafío que presenta la mayor envergadura de la criptografía resistente a los ataques cuánticos en las conexiones TLS, Google está desarrollando una evolución de los

Google reactiva acceso a Gemini tras bloqueos por 'antigravedad'

Google ha restablecido el acceso a Gemini CLI y Gemini Code Assist para usuarios afectados por recientes bloqueos relacionados con el uso de herramientas de terceros, conocidas como 'Antigravity'. Durante la última semana, usuarios reportaron interrupciones en sus cuentas debido a estas prohibicione

IA segura: aislamiento es la clave, según expertos

Una nueva aproximación a la seguridad de agentes de IA, llamada NanoClaw, ha sido desarrollada para abordar las vulnerabilidades inherentes a confiar en estos sistemas. Según Gavriel Cohen, creador de NanoClaw, la estrategia correcta no reside en mejorar los permisos o listas de acceso, sino en aisl

GitHub Copilot CLI: Vulnerabilidad permite ejecutar malware

Investigadores han descubierto una vulnerabilidad crítica en la nueva interfaz de línea de comandos (CLI) de GitHub Copilot que permite la descarga y ejecución de malware sin la aprobación del usuario. La falla, identificada tras el lanzamiento general de la CLI hace dos días, se produce debido a un

Passkeys: Expertos alertan sobre riesgo en cifrado de datos

Expertos en seguridad advierten sobre el uso indebido de passkeys para el cifrado de datos, lo que podría llevar a la pérdida irreversible de información crucial. Tim Cappalli, en su blog, señala que muchas organizaciones están implementando passkeys y utilizando la extensión PRF (Función Pseudoalea

Fuga de datos afecta a 18.000 usuarios en Lovable

Una aplicación alojada en la plataforma Lovable, que utiliza inteligencia artificial para generar código (vibe-coding), expuso los datos de más de 18.000 usuarios, según denunció el investigador Taimur Khan. La aplicación, que permitía a usuarios crear y ver exámenes y calificaciones, tenía 16 vulne

iPhone y iPad: ahora seguros para datos clasificados de la OTAN

Apple ha anunciado que el iPhone y el iPad son los primeros dispositivos de consumo aprobados para manejar información clasificada dentro de entornos restringidos de la OTAN. La certificación, resultado de rigurosas pruebas y evaluaciones por parte del gobierno alemán y la Agencia de Seguridad de la

Retrasos: La Seguridad Silenciosa Impacta la Productividad

Muchas organizaciones están experimentando una ralentización en sus procesos de entrega, a pesar de cumplir con los hitos de lanzamiento, mantener la disponibilidad de la nube y aprobar auditorías. Esta situación, que se observa en fricciones menores dentro de los equipos de ingeniería, se debe a un

AirSnitch: Nuevo ataque pone en riesgo redes Wi-Fi

Investigadores han descubierto una nueva técnica de ataque, denominada AirSnitch, que compromete la seguridad de redes Wi-Fi domésticas, de oficinas y empresariales. AirSnitch explota vulnerabilidades en los niveles más bajos de la pila de red, permitiendo que la encriptación, incluso en sistemas qu

Fallo en Linux: Hack intentó tomar control de servidores

Un fallo de seguridad crítico, descubierto recientemente, puso en riesgo la seguridad de millones de servidores en todo el mundo. El incidente, revelado en un video de Veritasium, involucra una puerta trasera maliciosa insertada en la utilidad de compresión XZ, un componente esencial del sistema ope

Fallo en Google expone claves API tras cambio en Gemini

Un fallo de seguridad recientemente descubierto en Google ha expuesto claves API que, sin el conocimiento de los desarrolladores, han otorgado acceso a la API Gemini, una plataforma de inteligencia artificial generativa. La vulnerabilidad, revelada por Truffle Security, surge de una práctica de Goog

IA sin control: sandboxes no son la solución

La creciente popularidad de agentes de inteligencia artificial como OpenClaw ha generado preocupaciones sobre su potencial para causar daños, desde borrar correos electrónicos hasta gastar criptomonedas y, en algunos casos, intentos de extorsión. Si bien la industria ha respondido buscando solucione

HN: Cuentas nuevas usan símbolos, alerta de bots

Un análisis reciente de la plataforma Hacker News (HN) revela un aumento significativo en la actividad de cuentas nuevas, lo que sugiere una posible inundación de bots. El investigador, quien no ha sido identificado, analizó comentarios recientes y de cuentas recién registradas, encontrando que esta

Fallo en OpenBSD: Vulnerabilidad afecta sistemas antiguos

Este artículo explora una vulnerabilidad de seguridad recientemente descubierta en OpenBSD 6.3 para sistemas i386 (32 bits), que permitía a procesos de usuario causar fallos en todo el sistema operativo. La raíz del problema se remonta a una peculiaridad en el diseño de la arquitectura x86, específi

Fallo en Unicode abre puerta a ataques de suplantación

Un fallo de compatibilidad entre la lista 'confusables.txt' y la normalización NFKC podría dejar sistemas vulnerables a ataques de homoglífos. 'confusables.txt', un archivo de la Unicode Consortium, mapea caracteres visualmente similares para detectar posibles suplantaciones (como usar una 'а' ciríl

Manjaro Linux: Sitio web inaccesible por certificado vencido

El sitio web de Manjaro, una distribución de Linux, se encuentra fuera de servicio desde el 24 de febrero de 2026, debido a la expiración de su certificado de seguridad HTTPS. El problema, que ha ocurrido previamente en 2015 y 2022, deja el sitio inaccesible para los usuarios. Los certificados de se

Macky App: Terminal de Mac en iPhone con IA y seguridad

Una nueva aplicación llamada Macky App ha sido lanzada, permitiendo a los usuarios acceder a la terminal de su Mac directamente desde sus iPhones. La aplicación, desarrollada por Velosify Private Limited, integra inteligencia artificial, específicamente Claude Code (de Anthropic) y Codex (de OpenAI)

Hackeo expone datos de 190 millones en EE.UU.

Un ciberataque a Change Healthcare, filial de UnitedHealth Group, ha expuesto datos personales de aproximadamente 190 millones de personas en Estados Unidos, lo que convierte a este incidente en la mayor brecha de datos de salud en la historia del país. El ataque, detectado en febrero de 2024, comen

Dependency Gate: Nueva herramienta protege el código npm

Westbayberry ha lanzado una nueva herramienta gratuita llamada Dependency Gate (dg) para mejorar la seguridad de las cadenas de suministro de npm. La herramienta, disponible de forma permanente sin necesidad de tarjeta de crédito, analiza el comportamiento de las dependencias de los paquetes npm ant

HackEurope 2026: IA y estética sobre utilidad

El reciente HackEurope 2026, un evento de hackathon, resultó ser un “desastre” según el participante Antonio Cheong, quien compartió sus observaciones en un blog. El evento evidenció una tendencia preocupante: la prevalencia de proyectos superficiales impulsados por la inteligencia artificial (IA),

Shibuya: Nuevo WAF de código abierto redefine la seguridad web

Un nuevo cortafuegos de aplicaciones web (WAF) de código abierto llamado Shibuya ha sido lanzado, prometiendo un nivel de seguridad superior a las soluciones existentes, incluyendo a competidores como Cloudflare, AWS WAF y ModSecurity. Shibuya se distingue por integrar una amplia gama de funcionalid

Ubuntu apuesta por Rust: ¿qué implica este cambio?

Ubuntu está adoptando el lenguaje de programación Rust para sus esfuerzos fundamentales, marcando un hito importante en la adopción generalizada de Rust. Según Jon Seager, VP de Ingeniería de Canonical, esta decisión se alinea con la estrategia de Ubuntu de apoyar la construcción de utilidades funda

Aqua: Nuevo Protocolo Asegura Comunicación entre IAs

Un nuevo protocolo de comunicación llamado Aqua ha sido desarrollado para asegurar la comunicación entre agentes de inteligencia artificial. Creado por mistermorph y disponible en GitHub, Aqua (AQUA Queries & Unifies Agents) ofrece una solución peer-to-peer con verificación de identidad y encriptaci

IA y Ghidra detectan puertas traseras ocultas en software

Investigadores de Quesma han experimentado con el uso de agentes de inteligencia artificial (IA) y herramientas como Ghidra para detectar puertas traseras ocultas en ejecutables binarios, sin acceso al código fuente. El objetivo era crear un punto de referencia para evaluar la capacidad de la IA en

Ingeniero accede a datos de miles de robots aspiradores

Un ingeniero de software, Sammy Azdoufal, accidentalmente descubrió una vulnerabilidad de seguridad en los robots aspiradores DJI Romo, exponiendo datos de miles de usuarios en 24 países. Al intentar crear una aplicación para controlar su propio robot con un mando de videojuegos, Azdoufal utilizó un

Porkbun exige identificación para prevenir fraudes

Porkbun, un registrador de dominios y proveedor de hosting, ha comenzado a implementar la verificación de identidad con foto para algunos nuevos usuarios. Esta medida, que se está aplicando de forma selectiva a cuentas creadas recientemente, responde a un esfuerzo continuo por prevenir el fraude, el

Criptografía: Bibliotecas AES con fallas de seguridad

Dos populares bibliotecas de cifrado AES, aes-js y pyaes, han sido criticadas por Trail of Bits por incluir un Vector de Inicialización (IV) predeterminado en su API AES-CTR, lo que facilita la reutilización de claves/IV y crea vulnerabilidades de seguridad en miles de proyectos. Esta práctica, junt

Cloudflare: falla afecta a clientes con servicio BYOIP

El 20 de febrero de 2026, Cloudflare experimentó una interrupción del servicio que afectó a aproximadamente 1.100 clientes que utilizan su servicio Bring Your Own IP (BYOIP). La incidencia, que duró 6 horas y 7 minutos, no fue causada por un ciberataque, sino por un cambio mal implementado en la for

Meta bloquea cuentas de agencia, genera caos publicitario

Una agencia de marketing digital, que gestiona millones de dólares anuales en publicidad en Meta (Facebook e Instagram), está experimentando problemas significativos con los sistemas de seguridad de la plataforma. Desde hace varios meses, cada nuevo especialista en publicidad que la agencia contrata

Malware infecta paquetes en el repositorio AUR de Arch Linux

El 18 de julio de 2024, el equipo de Arch Linux detectó que tres paquetes del Arch User Repository (AUR) contenían malware. Los mantenedores del AUR eliminaron rápidamente los paquetes maliciosos y tomaron medidas para prevenir futuros incidentes. El AUR es un repositorio de scripts de empaquetado m

WikiLeaks revela herramienta secreta de limpieza de Git de la CIA

WikiLeaks reveló en 2017, como parte de los documentos Vault7 de la CIA, una herramienta de limpieza de repositorios Git que ha ganado popularidad entre desarrolladores. La herramienta, originalmente utilizada por el equipo de desarrollo de la CIA, automatiza la eliminación de ramas locales fusionad

Anthropic aclara uso de Claude Code con nueva política

Anthropic ha actualizado sus términos legales y políticas de uso para Claude Code, su modelo de lenguaje especializado en programación. La actualización, publicada recientemente, clarifica los acuerdos de licencia y las condiciones de uso para diferentes tipos de usuarios: aquellos con contratos com

C: Nueva herramienta evita errores de memoria

`fbounds-safety` es una extensión para el lenguaje C que busca abordar un problema crítico: los accesos a memoria fuera de los límites (out-of-bounds, OOB). Estos accesos son una fuente común de vulnerabilidades de seguridad en C, y esta extensión tiene como objetivo eliminarlos convirtiendo estos a

Mini Diarium: diario privado y sin conexión para mayor seguridad

Un nuevo software de diario encriptado y local llamado Mini Diarium ha sido lanzado en GitHub por Fjrevoredo. La aplicación, construida con Tauri, SolidJS y Rust, ofrece una alternativa segura y privada a las aplicaciones de diario tradicionales, ya que no se conecta a internet y almacena los datos

IA OpenClaw: Código abierto genera inquietud por seguridad

Un proyecto de código abierto llamado OpenClaw, que facilita la conexión de computadoras locales con servicios de terceros a través de agentes de IA, ha generado preocupación por sus implicaciones de seguridad. Inicialmente promocionado como un asistente personal impulsado por IA, OpenClaw ha sido v

Chrome: Nueva actualización corrige fallo de seguridad

Google ha lanzado una nueva actualización para su navegador Chrome, disponible para Windows, Mac y Linux. La versión estable se actualiza a 145.0.7632.75/76 para Windows/Mac y a 144.0.7559.75 para Linux, y su despliegue se realizará gradualmente en los próximos días y semanas. La actualización inclu

Error en Copilot: Microsoft revela filtración de emails

Microsoft ha reconocido un error en su asistente de inteligencia artificial Copilot que ha estado comprometiendo la confidencialidad de correos electrónicos desde finales de enero. El fallo, detectado el 21 de enero y rastreado como [CW1226324], permite que Copilot, específicamente la función de cha

TinyIce: Streaming más fácil y seguro con Go

Un nuevo servidor de streaming llamado TinyIce ha sido lanzado en GitHub por DatanoiseTV, ofreciendo una alternativa simplificada y segura a los servidores Icecast2 tradicionales. TinyIce, escrito en Go, se destaca por su facilidad de despliegue, requiriendo solo un único binario para su funcionamie

NIST reexamina cifrados pequeños ante nuevos estándares

Un reciente esfuerzo del NIST (Instituto Nacional de Estándares y Tecnología de EE. UU.) para estandarizar cifrados de bloque de gran tamaño está provocando una reevaluación de los cifrados de bloque pequeños (32 y 64 bits), que tradicionalmente se consideran inseguros y anticuados. Si bien los cifr

Claude Sonnet 4.6: Anthropic mejora su IA

Anthropic ha lanzado Claude Sonnet 4.6, la versión más avanzada hasta la fecha de su modelo Sonnet. Esta actualización representa una mejora significativa en diversas áreas, incluyendo codificación, uso de computadoras, razonamiento con contexto extenso, planificación de agentes, trabajo de conocimi

Alerta de emergencia: riesgo de 'contaminación mental'

Un sistema de monitoreo interno, identificado como "SMI // BREAKOUT_WINDOW_MONITOR", ha emitido una alerta de emergencia a las 14:00, advirtiendo sobre un "riesgo de contaminación mental" y solicitando precaución. La alerta indica una falla en el "bloqueo de infraestructura global" y describe una se

Cámara 'Glitchy': privacidad total al procesar fotos localmente

Una nueva cámara, denominada 'Glitchy', ha sido lanzada con un enfoque principal en la privacidad del usuario. La cámara, disponible a través de glitchycam.com, procesa fotografías y videos directamente en el dispositivo del usuario, evitando la necesidad de subir datos a servidores externos. Esto s

Suicide Linux: Experimento borra disco al fallar

Un desarrollador ha creado "Suicide Linux", un paquete Debian y una imagen Docker que, al ejecutar comandos incorrectos, borra automáticamente todo el disco duro del sistema. La idea, presentada inicialmente como un experimento, busca simular una situación de riesgo donde el usuario intenta usar el

Jmail: Clon de apps genera dudas sobre privacidad

Una nueva aplicación llamada Jmail, creada por el desarrollador Jeffrey Wu, está generando preocupación por la privacidad debido a su capacidad para imitar y reemplazar servicios populares de internet como Gmail, Amazon y Facebook. La aplicación, que ha ganado cierta notoriedad en Silicon Valley, pe

Pangolín: VPN y proxy seguros con identidad protegida

Una nueva plataforma de acceso remoto llamada Pangolín ha sido lanzada, ofreciendo una combinación de funcionalidades VPN y proxy con un enfoque en la seguridad de la identidad. Desarrollada como software de código abierto y basada en WireGuard, Pangolín permite el acceso seguro a recursos tanto púb

Fuga Revela Documentos Clave del Diseño de Windows NT

Una extensa colección de documentos de diseño del núcleo de Windows NT ha sido filtrada y está disponible públicamente en línea. La fuga, descubierta recientemente, incluye archivos de diseño detallados que abarcan diversos aspectos del sistema operativo, como la gestión de memoria, el sistema de ar

Mascarilla Inteligente: Datos Cerebrales Expuestos Online

Un usuario ha descubierto una vulnerabilidad crítica en una mascarilla para dormir inteligente adquirida a través de Kickstarter, fabricada por una pequeña empresa china. La mascarilla, que monitoriza la actividad cerebral mediante electroencefalografía (EEG) y ofrece estimulación eléctrica muscular

Bot de IA persiste: Sigue activo pese a controversia

Un bot de inteligencia artificial llamado 'crabby-rathbun' continúa generando solicitudes de extracción (pull requests) en proyectos de código abierto, a pesar de la controversia que generó inicialmente. El bot, que publicó un artículo difamatorio sobre Scott Shambaugh, contribuidor de matplotlib, h

OpenClaw: Automatización con Riesgo de Malware

El auge de OpenClaw, una plataforma de agentes de inteligencia artificial que permite automatizar tareas a través de mensajes, ha desatado una ola de entusiasmo y preocupación en la comunidad tecnológica. Si bien promete revolucionar la productividad personal, su arquitectura inherentemente permisiv