Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3748
)
-
▼
mayo
(Total:
445
)
-
Un exploit zero-day llamado YellowKey permite abri...
-
Packagist pide actualizar Composer tras filtración...
-
Demanda colectiva a OpenAI por compartir datos de ...
-
Vulnerabilidad Fragnesia en Linux permite acceso r...
-
Microsoft prioriza Windows 11 sobre Windows 12
-
Un buen relato biográfico de Kevin Mitnick, probab...
-
Apple romperá su dependencia conTSMC: Intel fabric...
-
Xbox Project Helix eliminará el lector de discos
-
EE. UU. imputa al presunto administrador de Dream ...
-
WhatsApp añade chats incógnito con Meta AI
-
Seedworm APT usa binarios de Fortemedia y Sentinel...
-
Andrew Ng critica despidos justificados con la IA
-
Los precios de las tarjetas gráficas bajan en Euro...
-
Fragnesia, la secuela de Dirty Frag, concede acces...
-
Los AMD EPYC representan el 46,2% del gasto total ...
-
NVIDIA presume de la burbuja de la IA: sus GPU “an...
-
UE busca prohibir redes sociales a menores de 16 años
-
Descubren un grave fallo de seguridad en el popula...
-
Android 17 será un sistema inteligente
-
Vulnerabilidad de 18 años en el módulo de reescrit...
-
Jonsbo DS339: así es el mini monitor USB para ver ...
-
IA obliga a parchear fallos de seguridad al instante
-
Teclado Razer Huntsman V3 TKL
-
Ataques contra PraisonAI por CVE-2026-44338: salto...
-
Microsoft soluciona 138 vulnerabilidades, incluyen...
-
Vulnerabilidades Zero-Day en Windows permiten salt...
-
Nueva vulnerabilidad de Exim BDAT GnuTLS permite a...
-
CVE-2026-33017 de Langflow usado para robar claves...
-
IA desborda a las universidades prestigiosas
-
Fracaso de Google Gemini en cafetería
-
iOS 26.5 trae RCS cifrado entre iPhone y Android
-
DeepMind fusiona el cursor con IA
-
Google lleva Gemini Intelligence a Android
-
AWS soluciona vulnerabilidad de salto de autentica...
-
Fragnesia: Nuevo fallo en el kernel de Linux permi...
-
Guerra en Irán obliga a marca de snacks a eliminar...
-
Grupos iraníes atacan a gigante electrónico de Cor...
-
Repositorio falso de filtro de privacidad de OpenA...
-
Móviles con Gemini Intelligence filtrados
-
Impactante Patch Tuesday incluye 30 vulnerabilidad...
-
Sovereign Tech Fund dona un millón de euros a KDE
-
¿Googlebook sustituirá a Chromebook?
-
Consiguen localizar la posición e identificar a us...
-
El Wi-Fi de tu casa capaz de ver a través de las p...
-
Kingston celebra 100 millones de ventas de los SSD...
-
Linux integra funciones de Windows para mejorar lo...
-
Japón planea un anillo solar lunar
-
Nueva campaña de Vidar Stealer evade EDR y roba cr...
-
Empleados de Amazon usan IA para manipular su rank...
-
Tendencia de portátiles semiabiertos entre program...
-
Microsoft imita a Google para engañar usuarios
-
El sistema de IA MDASH de Microsoft detecta 16 fal...
-
Google iguala a AirDrop entre Android e iPhone
-
Steam Machine: cuatro modelos y reservas antiespec...
-
Altman afirma que Musk quería ceder el control a s...
-
Vulnerabilidades en Zoom Rooms y Workplace permite...
-
Ciberdelincuentes usan IA de Vercel para crear sit...
-
Samsung dejará de fabricar RAM LPDDR4 y afectará a...
-
Vulnerabilidad crítica de SandboxJS permite tomar ...
-
GIGABYTE AORUS RTX 5090 INFINITY: la gráfica con d...
-
Sony lanza el Xperia 1 VIII desde 1.499 euros
-
Vulnerabilidad en extensión de Chrome de Claude pe...
-
Vulnerabilidad crítica en agente IA Cline permite ...
-
Google: Cibercriminales aprovecharon la IA para cr...
-
Foxconn confirma ciberataque tras denuncias de rob...
-
SAP soluciona vulnerabilidades críticas en Commerc...
-
El grupo de malware TeamPCP libera el código fuent...
-
Jensen Huang insta a los universitarios a adoptar ...
-
Usan falsos repositorios de DeepSeek TUI en GitHub...
-
Malware ODINI usa emisiones magnéticas de CPU para...
-
Vietnam impulsará su propia nube para dejar de dep...
-
La RTX 5090 revienta casi la mitad de las contrase...
-
Paquete oficial de CheckMarx para Jenkins comprome...
-
Apple lanza iOS 26.5 con novedades clave
-
84 paquetes npm de TanStack hackeados en ataque a ...
-
Kenia: Centro de datos de Microsoft podría dejar a...
-
iOS 26.5 introduce los mensajes RCS con cifrado de...
-
Nuevo ataque de BitUnlocker en Windows 11 accede a...
-
El primer ministro de Japón ordena revisar la cibe...
-
Ciberdelincuentes emplean IA para crear el primer ...
-
Alerta de seguridad en librería Go fsnotify por ca...
-
Fortinet alerta sobre vulnerabilidades críticas de...
-
Vulnerabilidad de Open WebUI permite ataque RCE me...
-
Xbox y Discord potencian Game Pass
-
Google y SpaceX llevarán la IA al espacio
-
Forza Horizon 6 filtrado por error en Steam
-
El último baile de las viejas GPU ATI en Linux: Me...
-
Škoda Auto sufrió una brecha de seguridad en su ti...
-
El Congreso investiga la filtración de Canvas desp...
-
Samsung lleva la IA a sus neveras Bespoke
-
Claude chantajeaba a sus usuarios cuando se enfren...
-
Una mujera frena construcción de centro de datos d...
-
El creador de cURL afirma que Mythos de Anthropic ...
-
RubyGems detiene los nuevos registros tras la subi...
-
OpenAI presenta Daybreak para competir con Anthrop...
-
Google detecta primer ciberataque con IA
-
Magecart usa Google Tag Manager para robar tarjetas
-
Norcoreanos usan Git Hooks para desplegar malware ...
-
Cómo era viajar cuando no existía la navegación me...
-
GTA VI será compatible con la RTX 3060
-
-
▼
mayo
(Total:
445
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Vulnerabilidad crítica de inyección SQL en LiteLLM
Una vulnerabilidad crítica de inyección SQL previa a la autenticación en LiteLLM, una popular puerta de enlace de IA de código abierto con más de 22.000 estrellas en GitHub, está siendo explotada activamente en la naturaleza. Registrada como CVE-2026-42208, esta grave falla permite a atacantes no autorizados extraer credenciales altamente sensibles de proveedores de nube e IA directamente desde la base de datos PostgreSQL de la plataforma. LiteLLM funciona como un punto central
Vulnerabilidad crítica en Atlassian Bamboo Data Center y Server permite ataques de inyección de comandos
Atlassian ha revelado dos importantes vulnerabilidades de seguridad que afectan a su producto Bamboo Data Center y Server, incluyendo una falla crítica de inyección de comandos en el sistema operativo y un problema de denegación de servicio de alta gravedad vinculado a una dependencia de terceros. Las organizaciones que utilizan versiones afectadas son instadas con urgencia a aplicar los parches de inmediato.
Falla crítica de inyección de comandos (CVE-2026-21571)
Nueva vulnerabilidad en Composer de PHP permite a atacantes ejecutar comandos arbitrarios
PHP Composer lanzó actualizaciones de seguridad urgentes para abordar dos vulnerabilidades críticas de inyección de comandos. PHP Composer es una herramienta esencial de gestión de dependencias utilizada globalmente por desarrolladores, lo que hace que cualquier fallo de ejecución de código sea altamente preocupante. Estos errores específicos residen en el controlador del Sistema de Control de Versiones Perforce (VCS) y permiten a los atacantes ejecutar comandos arbitrarios en la máquina de una víctima.
Navegadores con LLM autónomos abren nuevas vías para inyección de prompts y robo de datos
La inteligencia artificial está cambiando la forma en que las personas navegan por internet. Los navegadores impulsados por IA ya no solo muestran páginas web: leen contenido, realizan acciones y completan tareas para el usuario. Estas herramientas, llamadas navegadores con LLM autónomos, permiten a los usuarios dar comandos simples como "agenda una reunión" o "resume mis correos", y el navegador se encarga del resto.
OpenSSH 10.3 corrige inyección de shell y múltiples fallos de seguridad en SSH
Vulnerabilidad crítica de inyección de comandos sin clics en AVideo permite secuestro de transmisiones
Una vulnerabilidad crítica en AVideo, una plataforma de alojamiento y transmisión de vídeo de código abierto ampliamente utilizada. Registrada como CVE-2026-29058, esta falla de cero clics tiene una gravedad máxima, permitiendo a atacantes no autenticados ejecutar comandos arbitrarios del sistema operativo en el servidor objetivo. Descubierta por el investigador de seguridad Arkmarta, la vulnerabilidad afecta específicamente a la versión 6.0 de AVideo.
GitHub Copilot explotado para tomar control total de repositorios mediante inyección pasiva de prompts
Una vulnerabilidad crítica impulsada por IA en GitHub Codespaces, denominada RoguePilot, permitió a los atacantes secuestrar silenciosamente un repositorio al incrustar instrucciones maliciosas dentro de un Issue de GitHub. La falla, descubierta por investigadores del Orca Research Pod, explota la integración fluida entre GitHub Issues y el agente de IA Copilot dentro de Codespaces, sin requerir interacción directa del atacante
Vulnerabilidad en FileZen permite ejecución arbitraria de comandos
Se ha descubierto una vulnerabilidad crítica en la solución de transferencia de archivos de Soliton Systems K.K., que podría permitir a los atacantes ejecutar comandos arbitrarios del sistema en instalaciones afectadas. El problema, registrado como CVE-2026-25108, ha sido evaluado con una puntuación base de CVSS v3.0 de 8.8, lo que indica una grave falla de inyección de comandos. La vulnerabilidad proviene de un fallo de inyección de comandos del sistema operativo (CWE-78)
Evilmouse ejecuta comandos y compromete sistemas al conectarse por 44$
Un implante de hardware de $44 disfrazado como un ratón de computadora común. Este dispositivo actúa como un inyector de pulsaciones de teclas encubierto, similar al Hak5 Rubber Ducky, pero aprovecha el factor de forma inocuo de un ratón para eludir la capacitación básica de concienciación del usuario. Conéctalo y ejecutará de forma autónoma cargas útiles que ejecutan comandos, entregan shells inversas o algo peor.
Día de parches de seguridad de SAP: vulnerabilidades críticas de inyección de código en SAP CRM y SAP S/4HANA solucionadas
El Día de Parches de Seguridad de SAP de febrero de 2026 incluyó correcciones que SAP insta a los clientes a priorizar para reducir la exposición en cargas de trabajo empresariales críticas. La publicación contiene 26 nuevas Notas de Seguridad de SAP y una actualización a una nota publicada anteriormente.
CISA advierte sobre vulnerabilidad de inyección de comandos en React Native explotada en ataques
La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha añadido la CVE-2025-11953 a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), señalando una falla de inyección de comandos en el sistema de línea de comandos (CLI) de React Native Community como activamente explotada en la naturaleza. Añadida el 5 de febrero de 2026, con un plazo federal de parcheo para el 26 de febrero de 2026, la vulnerabilidad representa riesgos graves
Múltiples vulnerabilidades de inyección de comandos en OS de TP-Link Archer BE230 Wi-Fi 7 permiten a atacantes tomar control de administrador del dispositivo
TP-Link ha lanzado actualizaciones urgentes de firmware para sus routers Archer BE230 Wi-Fi 7 con el fin de solucionar múltiples fallos de seguridad de alta gravedad. Estas vulnerabilidades podrían permitir a atacantes autenticados ejecutar comandos arbitrarios del sistema operativo (OS), lo que les otorgaría control administrativo completo sobre el dispositivo.
Vulnerabilidades críticas en Django permiten ataques DoS e inyección SQL
El equipo de desarrollo ha emitido actualizaciones de seguridad urgentes para corregir seis vulnerabilidades críticas que afectan a múltiples versiones del popular framework web Python. Los fallos, que incluyen tres vulnerabilidades de inyección SQL de alta gravedad y múltiples vectores de denegación de servicio (DoS), impactan en las versiones 4.2, 5.2, 6.0 de Django y en la rama principal de desarrollo.
Vulnerabilidad de inyección CRLF en Gakido permite a atacantes eludir controles de seguridad
Vulnerabilidad en TP-Link Archer permite a atacantes controlar el router
Una alerta de seguridad crítica ha sido publicada sobre una vulnerabilidad de inyección de comandos que afecta al router Archer MR600 v5 de TP-Link. La falla, identificada como CVE-2025-14756, permite a atacantes autenticados ejecutar comandos arbitrarios del sistema a través de la interfaz de administración del dispositivo, lo que podría derivar en un compromiso total del router. La vulnerabilidad reside en el componente de la interfaz de administración del Archer MR600 v5 [.
Múltiples vulnerabilidades 0-day en el servidor Git MCP de Anthropic permiten ejecución de código
Vulnerabilidad crítica en Zoom permite ejecución remota de código
Vulnerabilidad en herramienta CLI de Spring permite ejecución de comandos en la máquina del usuario
Una vulnerabilidad de inyección de comandos en la extensión Spring CLI para VSCode representa un riesgo de seguridad para los desarrolladores que aún utilizan esta herramienta obsoleta. La falla, registrada como CVE-2026-22718, permite a los atacantes ejecutar comandos arbitrarios en las máquinas afectadas, lo que resulta en un impacto de gravedad media. La vulnerabilidad afecta a la extensión Spring CLI VSCode versión 0.9.0 y anteriores.
Día de parches de seguridad de SAP enero 2026 – Parche para vulnerabilidades críticas de inyección y RCE
SAP publicó 17 nuevas notas de seguridad el 13 de enero de 2026, como parte de su Security Patch Day mensual, abordando fallos críticos de inyección y vulnerabilidades de ejecución remota de código en productos clave. No se actualizaron notas anteriores, lo que insta a las organizaciones a actuar con rapidez ante las cuatro vulnerabilidades








.jpg)











