Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1664
)
-
▼
marzo
(Total:
172
)
-
Las IA son capaces de descubrir la identidad real ...
-
Descubren que dos IA están hablando entre ellas y ...
-
Windows 11 quiere darle una nueva vida a "Impr Pan...
-
Niño de 12 años construye un dispositivo de fusión...
-
NVIDIA lanza el driver 595.76 y corrige cuatro pro...
-
WikiFlix, la plataforma de streaming gratis que re...
-
Trabajadores de OpenAI y Google se rebelan contra ...
-
EE.UU: Pese a desterrar a Antrophic, su IA Claude ...
-
App para móviles Android te avisa cuando alguien c...
-
Explotación de vulnerabilidad 0-day de Cisco SD-WAN
-
Europol desmantela LeakBase: cae uno de los mayore...
-
Un simple typo provoca un 0-day de ejecución remot...
-
Nueva vulnerabilidad en MongoDB permite bloquearlo
-
CyberStrikeAI: La nueva herramienta de IA que los ...
-
Ray-Ban Meta: empleados en Kenia pueden estar vien...
-
Bill Gates logra la aprobación para construir su p...
-
Seagate revive los discos duros con sus HDD Mozaic...
-
Europa logra récord de transferencia de datos a un...
-
Vulnerabilidad en Cisco Secure Firewall permite ej...
-
Marca china económica descubierta en estafa de CPU...
-
El presidente de Intel, Frank Yeary, se retira; Cr...
-
Samsung presenta la serie Galaxy Book6 con GPU ded...
-
Miles de controladores de gestión de edificios Hon...
-
Micron muestra los primeros módulos de memoria SOC...
-
Meta reconoce fallos en la privacidad en el uso de...
-
El navegador Comet de Perplexity secuestrado media...
-
Los bots se lanzan a por la DDR5: hasta 10 millone...
-
¿Y si no pudieras entrar más en una red social? Es...
-
CISA advierte sobre vulnerabilidad de corrupción d...
-
AMD alerta de una posible escasez de CPUs
-
Campaña de malvertising distribuye el infostealer ...
-
Google presenta certificados de árbol de Merkle pa...
-
Nuevo disco duro de ADN puede "borrarse y sobrescr...
-
Microsoft advierte de un nuevo ataque de phishing ...
-
Google presenta Gemini 3.1 Flash-Lite, su IA más r...
-
Una API robada les cuesta 82.314$ por usar Google ...
-
En Japón puedes jugar al Tetris en unas escaleras ...
-
Vulnerabilidad en HPE AutoPass permite a atacantes...
-
Casio presenta su reloj inteligente híbrido G-Shoc...
-
Meta cree que Instagram no afectó la salud mental ...
-
Roban más de 600.000 datos de pacientes de clínica...
-
Kit de exploits Coruna con 23 exploits hackeó mile...
-
China lanza el primer "Windows" gratuito para comp...
-
China destroza las estadísticas de Steam y convier...
-
Agricultor de 86 años se convierte en el líder de ...
-
Apple filtra accidentalmente su portátil económico...
-
Seagate comienza a enviar discos duros de 44TB con...
-
CISA advierte sobre vulnerabilidad en VMware Aria ...
-
Usan Telegram para acceder a VPN, RDP y entornos e...
-
Apple M5 Max y M5 Pro: los nuevos procesadores más...
-
Confirmado por Microsoft: si quieres esta función ...
-
Un analista de seguridad de Google avisa sobre Irá...
-
Bots de DRAM supuestamente usados para acaparar ch...
-
Intel Nova Lake-S: especificaciones, modelos, sock...
-
Una de las funciones más útiles de Claude ahora es...
-
"Ya lo solucionaremos" no es una estrategia, es un...
-
Ataque AirSnitch evita el cifrado de Wi-Fi
-
TCL Tbot, un robot asistente con IA para niños, qu...
-
No solo Qualcomm: MediaTek apuesta por IA, 6G y Wi...
-
Qué es ‘Microslop’ y por qué Microsoft no quiere q...
-
Un bot ataca a Microsoft y DataDog por mala config...
-
Google prepara Chrome contra hackers cuánticos: lo...
-
Intel presentaXeon 6+ Clearwater Forest con 288 E-...
-
Nuevo malware Dohdoor ataca escuelas y sector salu...
-
Los infostealers impulsan ataques masivos de fuerz...
-
Microsoft Highlight Reels: la NPU de tu consola o ...
-
JEDEC lanza UFS 5.0 y UFSHCI 5.0 para aumentar la ...
-
Vulnerabilidades críticas en Trend Micro Apex One ...
-
Llista IPTV con más de 39.000 canales de televisió...
-
Cuidado: están vendiendo portátiles con 1,2 TB de ...
-
Los procesadores móviles de Intel han logrado hast...
-
CPU a 40 °C gracias a un cubo de hielo perpetuo: e...
-
Configuraciones prácticas de Gmail
-
El Pixel 11 deja ver su Tensor G6 en pruebas
-
Gemini se actualiza: ya permite enviar hasta 10 im...
-
Disco de juego ultra raro destrozado por Aduanas d...
-
Linux Mint Xfce es una Distro ultraligera de Linux...
-
Vulnerabilidad OpenClaw de cero clics permite a si...
-
Microsoft prepara Copilot Canvas: la pizarra con I...
-
Team Mirai, el «partido de la IA» que quiere revol...
-
Microsoft Edge abrirá Copilot automáticamente al h...
-
China ya tiene su procesador fotónico LightGen, 10...
-
YouTube prueba IA en Shorts: te va a permitir tran...
-
Comando peform /report en Windows analiza porqué t...
-
Ataques con drones dañan centros de datos de AWS d...
-
Operación Filtración desmantela foro cibercriminal...
-
AMD lanza su Ryzen 5 5500X3D en China: la tecnolog...
-
EE.UU. usó supuestamente a Claude en ataques a Irá...
-
AMD presenta Ryzen AI 400 para escritorio con hast...
-
Trump ordena eliminar la IA de Anthropic de las ag...
-
Nuevo FRITZ!Box 6835 5G: Internet de alto rendimie...
-
Qualcomm FastConnect 8800 traerá el Wi-Fi 8 a los ...
-
Intel revela las especificaciones de sus Xeon 600 ...
-
Los drivers GeForce 595.71 WHQL introdujeron nuevo...
-
iPhone 17e: Apple apuesta sobre seguro
-
Oppo lanzará por primera vez en España su móvil má...
-
Así son las "autopistas" de los satélites que orbi...
-
Actores de amenazas despliegan 'AuraStealer' con 4...
-
Apple lanza el iPhone 17e, su móvil más barato
-
Apple anuncia el iPad Air con M4, más rápido y mej...
-
-
▼
marzo
(Total:
172
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
China ha desarrollado el procesador fotónico LightGen , 100 veces más potente que el Nvidia A100 , utilizando neuronas fotónicas para elimi...
-
Un ingeniero de Microsoft revela que MS-DOS podía generar gráficos desde hace casi 30 años, pero la compañía optó por una interfaz mediocr...
Actualización de seguridad de Android: parche para 129 vulnerabilidades y un fallo de día cero explotado activamente
Google ha publicado su muy esperado Boletín de Seguridad de Android de marzo de 2026, ofreciendo correcciones críticas para 129 vulnerabilidades de seguridad en todo el ecosistema Android. Esta masiva actualización representa una de las cifras más altas de parches emitidos en un solo mes en los últimos años.
- Google ha publicado su Boletín de Seguridad de Android de marzo de 2026, altamente esperado, que incluye correcciones críticas para 129 vulnerabilidades de seguridad en todo el ecosistema Android.
Esta enorme actualización representa una de las cifras más altas de parches lanzados en un solo mes en los últimos años.
El despliegue está estructurado en dos niveles distintos de parches de seguridad, 2026-03-01 y 2026-03-05, lo que permite a los fabricantes de dispositivos implementar rápidamente correcciones para fallos críticos de la plataforma Android antes de abordar problemas complejos específicos de hardware.
La amenaza más grave solucionada en este boletín es una vulnerabilidad de día cero de gravedad alta que actualmente está siendo explotada en ataques limitados y dirigidos.
Día cero explotado activamente: CVE-2026-21385
El punto central de la actualización de marzo es CVE-2026-21385, un fallo de día cero de gravedad alta ubicado en un componente de pantalla de código abierto de Qualcomm.
El análisis técnico indica que este problema proviene de un desbordamiento de enteros o error de ajuste que causa corrupción de memoria durante la alineación de asignación de memoria.
| Campo | Detalles |
|---|---|
| ID de CVE | CVE-2026-21385 |
| Gravedad | Alta |
| Componente | Pantalla de Qualcomm |
| Problema | Desbordamiento de enteros que lleva a corrupción de memoria |
| Impacto | Inestabilidad del sistema y compromiso del dispositivo |
| Estado | Corregido (marzo 2026); explotado activamente en ataques limitados |
Tanto Google como Qualcomm han confirmado indicios de explotación limitada y dirigida de esta vulnerabilidad en la naturaleza.
Dado que este fallo de corrupción de memoria reside en los controladores de hardware de pantalla, su explotación exitosa podría permitir a los actores de amenazas eludir límites de seguridad estrictos y manipular estructuras de memoria críticas.
Los usuarios con dispositivos Android que utilicen chipsets Qualcomm afectados enfrentan un riesgo elevado y deben priorizar la aplicación de este parche de inmediato.
Más allá del día cero, el nivel de parche 2026-03-01 resuelve varios fallos críticos de la plataforma que no requieren interacción del usuario para ser explotados.
El más peligroso de estos es CVE-2026-0006, una vulnerabilidad de Ejecución Remota de Código (RCE) encontrada en el componente central del Sistema.
Si se aprovecha con éxito, un atacante remoto podría ejecutar código malicioso sin necesidad de privilegios de ejecución adicionales.
Además, el componente de Framework de Android recibió un parche para CVE-2026-0047, una vulnerabilidad crítica de Elevación de Privilegios (EoP).
Los fallos de EoP son muy buscados por los ciberdelincuentes, ya que a menudo se encadenan con exploits RCE iniciales para otorgar a las aplicaciones maliciosas acceso administrativo profundo sobre el dispositivo comprometido.
Fallos en componentes específicos de proveedores
El segundo nivel de parche, 2026-03-05, está dedicado a resolver 66 vulnerabilidades encontradas en componentes de hardware de terceros de código cerrado y abierto.
| ID de CVE | Componente | Tipo de Vulnerabilidad | Gravedad |
|---|---|---|---|
| CVE-2026-21385 | Pantalla de Qualcomm | Día cero (Corrupción de memoria) | Alta |
| CVE-2026-0006 | Sistema | Ejecución Remota de Código (RCE) | Crítica |
| CVE-2025-48631 | Sistema | Denegación de Servicio (DoS) | Crítica |
| CVE-2026-0047 | Framework | Elevación de Privilegios (EoP) | Crítica |
| CVE-2024-43859 | Kernel (F2FS) | Elevación de Privilegios (EoP) | Crítica |
| CVE-2026-0037 | Kernel (pKVM) | Elevación de Privilegios (EoP) | Crítica |
Google colaboró con los principales proveedores para corregir fallos graves que afectan a hardware de Arm, Imagination Technologies, MediaTek y Unisoc.
Estas correcciones abordan numerosas vulnerabilidades de Elevación de Privilegios e Divulgación de Información profundamente integradas en módems, hipervisores y controladores de GPU de los dispositivos.
Esta extensa lista de parches a nivel de hardware destaca el desafío continuo de proteger la compleja cadena de suministro móvil contra amenazas persistentes avanzadas.
Para protegerte contra estas amenazas sofisticadas, debes verificar el nivel de parche de seguridad de tu dispositivo a través de la configuración del sistema.
Los dispositivos que ejecuten el nivel de parche 2026-03-05 están completamente protegidos contra las 129 vulnerabilidades detalladas en este boletín, así como contra las abordadas en actualizaciones de seguridad anteriores.
Google publicará los parches de código fuente correspondientes en el repositorio del Proyecto de Código Abierto de Android (AOSP) en un plazo de 48 horas para garantizar la estabilidad a largo plazo de la plataforma en todo el ecosistema.
Mientras tanto, Google Play Protect sigue siendo una capa de defensa activa para los usuarios con Google Mobile Services, monitoreando y bloqueando continuamente aplicaciones potencialmente dañinas que intenten explotar estos fallos recién revelados.
Fuentes:
https://cybersecuritynews.com/android-security-update-march/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.