GrapheneOS: Usuarios evitan Swappa por problemas de desbloqueo

Usuarios de GrapheneOS están siendo advertidos de evitar Swappa.com para la compra de teléfonos usados compatibles con este sistema operativo. Un usuario, en un mensaje publicado en discuss.grapheneos.org, relata haber intentado adquirir tres teléfonos Google Pixel a través de la plataforma, todos e

grapheneos swappa.com google pixel bootloader seguridad

ia revisa planos de construcción: adiós a errores costosos

InspectMind AI, una startup con sede en San Francisco, está revolucionando la industria de la construcción con una innovadora herramienta de revisión de planos impulsada por inteligencia artificial. La empresa, respaldada por Y Combinator (YC W24) y con una ronda de financiación inicial, busca elimi

inspectmind ai construcción inteligencia artificial y combinator plan checker

Zerobox: Sandbox ligero para código con IA de OpenAI

Un nuevo conjunto de herramientas llamado Zerobox ha sido lanzado para proporcionar un sandboxing ligero y multiplataforma de procesos, impulsado por la tecnología OpenAI Codex. Zerobox permite a los desarrolladores ejecutar código de forma segura, aislando el proceso del sistema operativo y limitan

Números aleatorios en Apple: guía y alternativas

Este artículo explora la generación de números aleatorios en las plataformas de Apple, desde las funciones de la biblioteca estándar hasta los mecanismos subyacentes del sistema operativo. Inicialmente, se considera `rand(3)`, pero rápidamente se descarta debido a que está obsoleta y se recomienda s

apple macos ios random numbers arc4random

FreeBSD: Vulnerabilidad crítica de desbordamiento de pila

Una vulnerabilidad crítica ha sido descubierta en FreeBSD, afectando a las versiones 13.5, 14.3, 14.4 y 15.0. La falla, identificada como CVE-2026-4747, reside en la función `svc_rpc_gss_validate()` dentro del módulo `kgssapi.ko`, que gestiona la autenticación RPCSEC_GSS. El problema se manifiesta c

freebsd rpcsec_gss nfs kernel cve-2026-4747

Cerno: Verificación humana sin captchas ni hardware

Cerno es una solución innovadora para la verificación humana que elimina la necesidad de hardware especializado, como capturas de pantalla o audio. En un mundo donde los bots y el fraude online son un problema creciente, Cerno ofrece una alternativa más segura y discreta a los métodos tradicionales

human verification behavioral biometrics security fraud prevention web development

Crisis en RubyGems: Separación de Ingenieros Revela Fallas

Este informe, elaborado por Richard Schneeman tras la llamada "RubyGems Fracture" de septiembre-octubre de 2025, detalla una crisis que afectó a la comunidad Ruby y a la gestión de RubyGems.org. La situación surgió de la necesidad de separar a dos ingenieros salientes, André Arko y Samuel Giddins, d

ruby rubygems github open source access control

Copilot de Microsoft: arbitraje obligatorio en EE.UU.

Microsoft ha publicado los términos de uso para su nuevo asistente de IA, Copilot, que incluyen una cláusula de arbitraje vinculante obligatoria para usuarios en Estados Unidos. Esto significa que cualquier disputa legal relacionada con el uso de Copilot deberá resolverse mediante arbitraje, renunci

microsoft copilot inteligencia artificial arbitraje vinculante términos de uso

Google verifica a desarrolladores de Android para mayor seguridad

Google está implementando un nuevo sistema de verificación para desarrolladores de Android, denominado 'Android developer verification', con el objetivo de aumentar la seguridad de la plataforma y reducir la propagación de malware. La medida, anunciada el 30 de marzo de 2026, responde a un análisis

android google developer verification malware app security

Ransomware: Qilin lidera ola de 7.655 ataques en un año

Un análisis reciente de CipherCue revela que entre marzo de 2025 y marzo de 2026, grupos de ransomware publicaron 7.655 reclamaciones de víctimas en sitios de divulgación pública, lo que equivale a aproximadamente 20 reclamaciones diarias. El grupo Qilin lidera con 1.179 reclamaciones (15,4%), segui

ransomware ciphercue qilin akira ransomware.live

Ataque a Axios: Versiones maliciosas en npm

La popular biblioteca JavaScript para HTTP, Axios, ha sido objeto de un sofisticado ataque a la cadena de suministro, según StepSecurity. El 30 de marzo de 2024, se identificaron dos versiones maliciosas de Axios (versiones 1.14.1 y 0.30.4) publicadas en npm. Estas versiones fueron subidas utilizand

axios npm stepsecurity supply chain attack remote access trojan

macOS 26: inconsistencia en el redondeo de ventanas preocupa

Este artículo aborda un problema estético y técnico que surgió con la actualización de macOS a la versión 26: la inconsistencia en el redondeo de las esquinas de las ventanas. La estética de macOS 26, particularmente el redondeo de las esquinas, ha sido objeto de críticas, no solo por su diseño en

macos system integrity protection swizzling ui design dynamic libraries

LayerLeak: Herramienta Detecta Secretos en Imágenes Docker

Un investigador de seguridad ha desarrollado LayerLeak, una nueva herramienta de código abierto diseñada para escanear imágenes de Docker Hub en busca de secretos expuestos. La herramienta, publicada en GitHub por Brumbelow, analiza las capas de la imagen, los metadatos de configuración y el histori

docker dockerhub layerleak seguridad github

Control parental: router casero con OpenBSD

Este artículo describe cómo configurar un router doméstico con OpenBSD y el firewall `pf` para restringir el acceso a Internet durante la hora de dormir, de forma automática y con excepciones. El autor, frustrado con las limitaciones de un router comercial (Ubiquiti USG-3P), optó por construir su pr

openbsd pf firewall router home networking

Fallo en Claude Code: Análisis de un incidente inusual

Este informe detalla un incidente de un ataque de malware, o lo que inicialmente parecía serlo, que afectó a un sistema que ejecutaba Claude Code v2.1.81. Callum McMahon, el autor, describe su análisis minuto a minuto de la situación, revelando que, aunque la situación fue caótica, no se detectó mal

python claude code malware devops process management

Litellm: fallo roba credenciales en popular librería Python

Un fallo de seguridad crítico ha sido descubierto en la versión 1.82.8 del paquete Python `litellm` disponible en PyPI. El paquete contiene un archivo malicioso (`litellm_init.pth`) que, al instalarse, ejecuta automáticamente un script para robar credenciales sin necesidad de importar la librería `l

litellm pypi seguridad credential theft supply chain attack

Ataque a Trivy: Malware en acciones de GitHub compromete CI/CD

Un ataque a la cadena de suministro ha comprometido las acciones de GitHub de Trivy, una herramienta de escaneo de vulnerabilidades, exponiendo potencialmente miles de flujos de trabajo de CI/CD a malware. El ataque, detectado el 20 de marzo de 2026, involucró a un atacante que forzó la actualizació

trivy github actions aquasecurity supply chain attack infostealer

JavaScript: el tamaño de las dependencias preocupa

El ecosistema de JavaScript enfrenta un problema creciente de "bloat" o hinchazón de dependencias, donde los árboles de npm se vuelven excesivamente grandes y contienen código redundante o obsoleto. Según un análisis reciente, este problema se origina en tres factores principales: soporte para entor

javascript npm dependency bloat desarrollo web e18e

Xiaomi SU7: Nuevo eléctrico desafía a Tesla con 902 km

Xiaomi ha lanzado la nueva generación de su sedán eléctrico SU7, incorporando mejoras significativas en autonomía, tecnología y seguridad. El modelo actualizado, que comienza en 229.900 yuanes (aproximadamente 33.000 dólares), sigue siendo más económico que el Tesla Model 3 en China. La principal no

xiaomi su7 tesla vehículo eléctrico lidar

Android: Google endurece reglas para apps no verificadas

Google ha anunciado un nuevo proceso para permitir la instalación de aplicaciones Android no verificadas, conocido como "advanced flow", que entrará en vigor a partir de septiembre de 2025. La medida forma parte de una iniciativa más amplia, que se implementará completamente en 2026, para aumentar l

google android sideloading developer verification mobile security

Android: Nuevo Modo para Apps No Verificadas con Seguridad

Google ha anunciado un nuevo sistema, denominado 'flujo avanzado', para usuarios avanzados de Android que desean instalar aplicaciones de desarrolladores no verificados, equilibrando la apertura del ecosistema con la seguridad. La medida responde a las peticiones de usuarios que desean asumir riesgo

Cámaras: ¿Paranoia o Seguridad? Un Llamado a la Reflexión

Un reciente artículo de hamiltonnolan.com propone una solución radical a la proliferación de cámaras de seguridad como Ring: destruirlas con un martillo. El autor argumenta que la instalación de estas cámaras refleja una paranoia social y una desconfianza generalizada hacia los vecinos y la comunida

privacidad seguridad ring camera paranoia vigilancia

Alerta: iPhones en riesgo por nueva herramienta de espionaje

Cientos de millones de iPhones en todo el mundo son vulnerables a un nuevo ataque de hacking, denominado DarkSword, según revelaron investigadores de Google, iVerify y Lookout. La técnica, que permite la toma de control de dispositivos iOS, se ha encontrado en sitios web infectados y ha sido utiliza

apple iphone ios darksword hacking

MoQ: Video eficiente para barcos e IoT

MoQ es un nuevo protocolo de transmisión de video diseñado para entornos con ancho de banda limitado, como barcos y aplicaciones IoT. A diferencia de los protocolos tradicionales (WebRTC, SRT, RTSP, RTMP) que son 'push-based' (basados en el envío constante de datos), MoQ es 'pull-based' (basado en l

moq saronic iot streaming maritime

Hacken al Xbox One: Seguridad comprometida tras 11 años

El Xbox One de Microsoft, considerado ‘inseparable’ desde su lanzamiento en 2013, ha sido finalmente comprometido por un investigador de seguridad conocido como 'Bliss'. El avance, revelado en la conferencia RE//verse 2026, utiliza una técnica llamada Voltage Glitch Hacking (VGH), un método que evit

xbox one microsoft hacking voltage glitch hacking bliss

Juego resuelve un crimen depurando código

El juego 'Fatal Core Dump' es una innovadora propuesta que combina un misterio de asesinato con la depuración de un 'core dump', un archivo que contiene el estado de un programa en el momento de su fallo. El objetivo es enseñar una habilidad informática poco común de una manera atractiva y lúdica, s

core dump debugging c programming buffer overflow security

Glassworm: Malware Unicode Infecta Repositorios de Código

Un actor de amenazas conocido como Glassworm ha reactivado una campaña de malware que compromete repositorios de código abierto, afectando a plataformas como GitHub, npm y VS Code. La técnica, que ya había sido detectada anteriormente, utiliza caracteres Unicode invisibles para ocultar código malici

github npm vs code glassworm malware

Ingeniero revela planos de cohete y misil de bajo costo

Un ingeniero ha publicado en GitHub el código fuente y los planos de un prototipo de lanzador de cohetes de bajo costo y un sistema de misiles guiados. El proyecto, cuyo costo total de hardware asciende a aproximadamente 96 dólares, utiliza componentes electrónicos de consumo e impresión 3D para con

Nmap: la herramienta de hackers que conquista Hollywood

Nmap, una herramienta de escaneo de redes de código abierto, ha ganado una inesperada fama en Hollywood, apareciendo en numerosas películas como una representación (a menudo realista) de la actividad de hacking. Este artículo de nmap.org, "Nmap en el Cine", documenta estas apariciones cinematográfic

nmap hacking cybersecurity movie network scanning

AgentArmor: Nuevo marco protege aplicaciones de IA

Un nuevo framework de código abierto llamado AgentArmor ha sido desarrollado para mejorar la seguridad de las aplicaciones de IA agentic. Creado por Agastya, AgentArmor ofrece una defensa en profundidad de ocho capas que abarca todo el flujo de datos, desde la entrada hasta la salida, abordando las

agentarmor agastya open-source ai agents github