Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1972
)
-
▼
marzo
(Total:
480
)
-
Intel Xeon 6 elegido como CPU anfitrión para los s...
-
Nvidia presenta la bandeja Rubin Ultra, la primera...
-
Microsoft encuentra al culpable (y la solución) de...
-
El POD Vera Rubin de Nvidia con 60 exaflops: cómo ...
-
NVIDIA DLSS 5 explicado en 12 preguntas y respuest...
-
Intel apunta a hacerse de oro con la IA: packaging...
-
El cable Titanload Pro alcanza una temperatura has...
-
Google advierte que los actores de ransomware camb...
-
Jensen Huang dice que los jugadores están "complet...
-
Glassworm infecta paquetes populares de React Nati...
-
Vulnerabilidad en sistemas Ubuntu Desktop permite ...
-
El Bloc de notas de Windows 11 está a punto de cam...
-
El superordenador más potente del mundo dedicado a...
-
ASUS presenta los ROG Strix de 2026, máximo nivel ...
-
Vulnerabilidad crítica de inyección SQL en FortiCl...
-
Vulnerabilidad 'RegPwn' en el Registro de Windows ...
-
ASRock lanza placa base Frankenstein con un slot D...
-
Microsoft prevé comercializar cables MicroLED para...
-
VENON: primer RAT brasileño en Rust
-
Hasta 100 videollamadas al día: el inquietante tra...
-
Senadores de EE.UU. piden a ByteDance cerrar su ge...
-
China muestra un nuevo robot humanoide jugando al ...
-
Intel presenta los procesadores Core Ultra 200HX P...
-
Windows 11 permitirá a los usuarios elegir libreme...
-
La botnet RondoDox amplía a 174 exploits usando in...
-
Panasonic desbordada por la demanda pide disculpas...
-
Nuevo ransomware 'Payload' usa cifrado al estilo B...
-
Aficionado de Airflow imprime en 3D 15 miniventila...
-
Entusiasta ingenia en reversa el disco duro más pe...
-
NVIDIA Vera: Así es la primera CPU del mundo diseñ...
-
Extensión Open VSX con puerta trasera usó descarga...
-
Creative vuelve a hacer ruido, anuncia una nueva t...
-
8BitDo lanza un mando inalámbrico inspirado en Nin...
-
Rusia crea su primera CPU «Irtysh» usando la arqui...
-
MSI entra en situación de alarma por la crisis de ...
-
Europa podría "adoptar" a Anthropic para desarroll...
-
Pokémon GO anuncia un "modelo geoespacial a gran e...
-
Nvidia anuncia el módulo espacial Vera Rubin — has...
-
Nvidia presenta DLSS 5 para mayor fidelidad visual...
-
Descargas falsas de FileZilla propagan infecciones...
-
Apple presenta, por sorpresa, los AirPods Max 2
-
IBM descubre 'Slopoly', un probable malware genera...
-
Qihoo 360 filtró su propia clave privada SSL comod...
-
ChatGPT suma un nuevo enemigo: la Enciclopedia Bri...
-
Apple lanzó actualizaciones de emergencia para iOS...
-
Cada vez más empresas pagan rescates tras ciberata...
-
SUSE Linux a la venta y corre el peligro de perder...
-
World of Tanks apuesta por Mafia en su nuevo Pase ...
-
El conflicto en Irán retrasa el proyecto del cable...
-
Irán pinta helicópteros en el suelo y hace desperd...
-
AMD mejora el HDR en Linux y parte del código se e...
-
Las autoridades desmantelan servicio proxy malicio...
-
La consola portátil ROG Xbox Ally X recibirá un im...
-
Escándalo de fraude en CPU: otro portátil chino co...
-
El Departamento de Justicia desmantela una botnet ...
-
Paquetes npm maliciosos se hacen pasar por Solara ...
-
Android 17 traerá un cambio de seguridad que podrí...
-
Un clásico de arcade de 40 años, el matamarcianos ...
-
Así sería Windows 7 en 2026: un diseñador imagina ...
-
OpenAI implementará la generación de vídeo Sora en...
-
Experto en reparación de GPU advierte sobre los pe...
-
Cuántas pilas necesitas para que un PC pueda funci...
-
Microsoft añadirá Gaming Copilot a las consolas Xb...
-
Los trucos de la OCU para "adelgazar" tu WhatsApp ...
-
Cambia la batería de su coche eléctrico por 500 va...
-
Microsoft publica un hotpatch fuera de banda en Wi...
-
GIGABYTE amplía sus mini-PCs BRIX con las últimas ...
-
Comparan MacBook Neo con portátiles baratos Window...
-
Qué significa USB4 y por qué es tan importante a l...
-
Declaración conjunta oficial de autoridades Argent...
-
MSI planea subir un 30% los precios de productos g...
-
Xbox One ha sido hackeda, pero el objetivo no es l...
-
Memoria gráfica: qué es, qué hace y cuánta necesitas
-
Así funciona Winhance, la herramienta gratuita que...
-
GIMP 3.2 llega con capas no destructivas, mejoras ...
-
NVIDIA usa una estrategia para conseguir mejores p...
-
Archivo de videojuegos de 385 TB salvado por fans
-
Google activa una función de 2021 para mejorar el ...
-
Trabajadores de ASML siguen sin claridad siete sem...
-
Aumentan los ataques "zero-day": Microsoft fue el ...
-
Perplexity estrena Computer: una IA capaz de ejecu...
-
Microsoft Teams se vuelve más inteligente: ahora d...
-
Atacantes suplantan al soporte técnico en Microsof...
-
Meta eliminará de forma permanente el cifrado de e...
-
Llevan a cabo una prueba de resistencia (ciclos de...
-
Veeam corrige 7 fallos críticos que permitían la e...
-
MacBook Neo: consiguen romper por firmware el lími...
-
Elon Musk presentará la semana que viene su plan p...
-
Meta dobla el gasto en IA, mientras se prepara par...
-
ByteDance paraliza el lanzamiento de su generador ...
-
Una abuela de Tennessee, última víctima de errores...
-
Aplicación gratuita convierte tu Android en un seg...
-
Firefox en Windows 7 se niega a morir: Mozilla ext...
-
V-Color lanza un kit de memoria DDR5 1+1 que inclu...
-
El creador de Garry’s Mod sobre los programadores,...
-
NVIDIA entra en la carrera de la memoria: alianza ...
-
Instagram va a eliminar el cifrado de extremo a ex...
-
BYD consigue el 97% de carga en solo 9 minutos
-
Intel confirma que los procesadores van a subir de...
-
Vulnerabilidad en resúmenes de correo y Teams de M...
-
-
▼
marzo
(Total:
480
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Winhance es una herramienta gratuita que elimina el 'bloatware' de Windows 10 y 11 , optimizando el rendimiento del PC al limpiar...
-
Los expertos recomiendan dejar de usar las DNS predeterminadas del router para mejorar la seguridad , evitar el control del ISP y optimizar...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
Vulnerabilidad en Chrome Gemini permite a atacantes acceder a cámara y micrófono de víctimas de forma remota
Se ha descubierto una vulnerabilidad de seguridad de alta gravedad en el asistente de IA Gemini integrado en Google Chrome, que expone a los usuarios a accesos no autorizados a la cámara y el micrófono, robo de archivos locales y ataques de phishing, todo ello sin requerir ninguna interacción del usuario más allá de abrir el panel de IA integrado en el navegador. Registrada como CVE-2026-0628, la falla fue descubierta por investigadores de Unit de Palo Alto Networks
Se ha descubierto una vulnerabilidad de seguridad de alta gravedad en el asistente de IA Gemini integrado en Google Chrome, exponiendo a los usuarios a accesos no autorizados a la cámara y el micrófono, robo de archivos locales y ataques de phishing, todo sin requerir ninguna interacción del usuario más allá de abrir el panel de IA integrado en el navegador.
Registrada como CVE-2026-0628, la falla fue descubierta por investigadores de Unit 42 de Palo Alto Networks y reportada de manera responsable a Google el 23 de octubre de 2025. Google confirmó el problema y lanzó un parche el 5 de enero de 2026, antes de su divulgación pública.
Gemini Live en Chrome forma parte de una creciente categoría de «navegadores con IA» que integran asistentes de inteligencia artificial directamente en el entorno de navegación. Estos asistentes, que también incluyen Microsoft Copilot en Edge y productos independientes como Atlas y Comet, funcionan como paneles laterales con privilegios, capaces de resumir páginas web en tiempo real, automatizar tareas y ofrecer asistencia contextual durante la navegación.
Dado que estos paneles de IA necesitan una vista «multimodal» de la pantalla del usuario para funcionar de manera efectiva, Chrome otorga al panel de Gemini permisos elevados, incluyendo acceso a la cámara, el micrófono, archivos locales y capacidades de captura de pantalla. Esta arquitectura privilegiada, aunque habilita funciones poderosas, también amplía drásticamente la superficie de ataque del navegador.
La falla residía en cómo Chrome manejaba la API declarativeNetRequest, un permiso estándar de extensiones de navegador que permite interceptar y modificar solicitudes y respuestas HTTPS. Esta API se usa ampliamente con fines legítimos, como el bloqueo de anuncios.
Los investigadores encontraron una diferencia crítica en cómo Chrome procesaba las solicitudes a hxxps[:]//gemini.google[.]com/app. Cuando esa URL se carga en una pestaña normal del navegador, las extensiones pueden interceptarla e inyectar JavaScript, pero esto no otorga privilegios especiales.
Sin embargo, cuando la misma URL se carga dentro del panel de Gemini en el navegador, Chrome la vincula con capacidades elevadas a nivel de navegador.
Aprovechando esta inconsistencia, una extensión maliciosa con permisos básicos podía inyectar código JavaScript arbitrario en el panel privilegiado de Gemini, secuestrando efectivamente un componente confiable del navegador y heredando todos sus accesos elevados.
Escalada de privilegios: qué podían hacer los atacantes
Una vez que un atacante tomaba el control del panel de Gemini mediante esta técnica, podía realizar las siguientes acciones sin necesidad de interacción del usuario más allá de que la víctima hiciera clic en el botón de Gemini:
| Ataque | Impacto |
|---|---|
| Activación de cámara y micrófono | Vigilancia silenciosa sin consentimiento del usuario |
| Captura de pantallas | Exfiltración de datos sensibles en pantalla |
| Acceso a archivos y directorios locales | Robo de archivos a nivel del sistema operativo |
| Phishing mediante panel confiable | Ataques de engaño con alta credibilidad |
El riesgo de phishing es particularmente peligroso porque el panel de Gemini es un componente integrado y confiable del navegador. El contenido malicioso mostrado dentro de él tiene una legitimidad inherente que las páginas de phishing independientes no poseen.
Históricamente, los ataques basados en extensiones se han considerado de menor riesgo debido a los requisitos previos para instalar una extensión maliciosa. Sin embargo, la integración de paneles de IA privilegiados cambia fundamentalmente este cálculo.
El número de extensiones maliciosas publicadas en las tiendas de navegadores ha crecido significativamente en los últimos años. Muchas son eliminadas rápidamente, pero no antes de alcanzar a miles de usuarios.
Además, extensiones legítimas han sido secuestradas o vendidas a actores maliciosos que lanzaron actualizaciones maliciosas a puntos finales ya instalados, convirtiendo herramientas confiables en armas silenciosas.
En entornos empresariales, una extensión comprometida que acceda a cámaras, micrófonos y archivos locales de los empleados representa un grave riesgo de seguridad organizacional, con potencial para espionaje corporativo y exfiltración de datos.
Google lanzó una solución el 5 de enero de 2026, tras el reporte responsable. Los usuarios que ejecuten la versión más reciente de Chrome están protegidos. Las organizaciones deben asegurarse de que Chrome esté actualizado en todos los puntos finales de inmediato.
Fuentes:
https://cybersecuritynews.com/chrome-gemini-vulnerability/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.