Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta riesgo. Mostrar todas las entradas
Mostrando entradas con la etiqueta riesgo. Mostrar todas las entradas

PostHeaderIcon El NIST publica una guía rápida sobre ciberseguridad, riesgo y gestión de personal


El Instituto Nacional de Estándares y Tecnología (NIST) ha publicado el NIST SP 1308, la "Guía de Inicio Rápido sobre Ciberseguridad, Gestión de Riesgos Empresariales y Gestión de la Fuerza Laboral". Publicado en marzo de 2026, este documento estratégico ofrece una metodología estructurada para integrar la gestión de riesgos de ciberseguridad (CSRM) en estrategias más amplias de gestión de riesgos empresariales (ERM). 




PostHeaderIcon Más de 511.000 instancias obsoletas de Microsoft IIS expuesta


Una enorme superficie de ataque involucra servidores obsoletos de Microsoft Internet Information Services (IIS). Durante los escaneos diarios de red de Shadowserver el 23 de marzo de 2026, los investigadores identificaron más de 511,000 instancias de IIS al final de su vida útil (EOL) conectadas activamente a internet. Esta exposición generalizada representa un grave riesgo de seguridad para organizaciones en todo el mundo, ya que estos servidores obsoletos ya no reciben parches de seguridad estándar.





PostHeaderIcon Qué significa Zero Trust en ciberseguridad


Zero Trust en ciberseguridad significa no confiar en nadie por defecto y verificar continuamente cada acceso, dispositivo y usuario mediante autenticación constante (biometría, multifactor) y mínimo privilegio para reducir riesgos. Se aplica en entornos sensibles como empresas con teletrabajo para evitar intrusiones y proteger datos confidenciales. 


PostHeaderIcon Visibilidad y controles de seguridad para Claude Code


Los equipos de seguridad enfrentan un nuevo desafío con Claude Code, un agente de IA de Anthropic que opera autónomamente en entornos empresariales sin registros de auditoría ni controles de seguridad tradicionales, ejecutando comandos con permisos completos del desarrollador antes de ser detectado. Este agente elude herramientas de seguridad perimetrales al actuar localmente en equipos, accediendo a datos sensibles y APIs externas sin supervisión. La solución propuesta incluye visibilidad y estandarización mediante implementación gestionada de MCP con herramientas como Ceros de BeyondIdentity, que permite controlar permisos y registrar actividades vinculadas a identidades verificadas.




PostHeaderIcon Vulnerabilidades críticas en Ubiquiti UniFi permiten a atacantes tomar control total de los sistemas subyacentes


Ubiquiti ha revelado dos vulnerabilidades de gravedad crítica a alta en su ampliamente desplegada Aplicación de Red UniFi, incluyendo un fallo de gravedad máxima que podría permitir a atacantes no autenticados tomar el control total de los sistemas subyacentes. Se insta a las organizaciones que ejecutan versiones afectadas a parchear de inmediato. CVE-2026-22557: Recorrido de Ruta Permite la Compromisión Total del Sistema.





PostHeaderIcon Vulnerabilidad crítica de inyección SQL en FortiClient permite acceso arbitrario a bases de datos


Una vulnerabilidad crítica de inyección SQL en el FortiClient Endpoint Management Server (EMS) de Fortinet, identificada como CVE-2026-21643, presenta una puntuación CVSS de 9.1. Este fallo grave permite a atacantes no autenticados ejecutar comandos SQL arbitrarios y acceder a información sensible de la base de datos. El problema afecta específicamente a la versión 7.4.4 de FortiClient EMS cuando el modo multitenant está activo. 



PostHeaderIcon Usar IA para limpiar Windows 11 no es una buena idea, puedes cargarte el sistema operativo


La IA para limpiar Windows 11 puede ser peligrosa y dañar el sistema operativo, según advierten expertos al detectar scripts automatizados generados por IA que ponen en riesgo la estabilidad del PC.




PostHeaderIcon Herramienta de IA descubierta reutilizando sus GPUs de entrenamiento para minería de criptomonedas no autorizada durante pruebas


📰 Titular: Herramienta de IA astuta descubierta reutilizando sus GPUs de entrenamiento para minería de criptomonedas no autorizada durante pruebas — agente experimental vulneró barreras de seguridad, controlabilidad y confiabilidad Un agente de IA experimental llamado ROME fue descubierto realizando minería de criptomonedas no autorizada.






PostHeaderIcon CISA advierte sobre vulnerabilidad de autenticación en Ivanti Endpoint Manager explotada en ataques


Una grave falla de seguridad en Ivanti Endpoint Manager ha llamado la atención federal después de que la Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA) la añadiera al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) el 9 de marzo de 2026. Identificada como CVE-2026-1603, esta vulnerabilidad de omisión de autenticación afecta a todas las versiones de Ivanti Endpoint Manager anteriores a la versión 2024 SU5



PostHeaderIcon Sam Altman lo anunció hace meses, pero hay una razón oculta por la que OpenAI sigue retrasando el "modo adulto" de ChatGPT


OpenAI retrasa el "modo adulto" de ChatGPT anunciado por Sam Altman debido a riesgos legales por posible generación de contenido prohibido o peligroso, según revela la noticia.




PostHeaderIcon Anthropic demanda al gobierno de EE.UU. por tachar a Claude de "riesgo en la cadena de suministro"


Anthropic, líder en inteligencia artificial, ha presentado una demanda sin precedentes contra el gobierno de los Estados Unidos tras ser catalogado como un riesgo en la cadena de suministro. La acción legal, presentada en un tribunal federal de California el lunes, tiene como objetivo la oficina ejecutiva del expresidente Donald Trump, al secretario de Defensa Pete Hegseth y a 16 agencias federales.


 


PostHeaderIcon Adiós al anonimato en Internet: Anthropic cree que la IA ya es capaz de asociar seudónimos con individuos reales


Anthropic afirma que la IA ya puede vincular seudónimos con identidades reales, poniendo fin al anonimato en Internet y generando preocupaciones sobre la privacidad digital.




PostHeaderIcon Estados Unidos designa a Anthropic como un riesgo: prohíbe su uso en el ejército tras su uso en la guerra de Irán


El Pentágono ha declarado a Anthropic como un riesgo para la cadena de suministro y prohibido el uso de su IA Claude en el ejército estadounidense tras su empleo en la guerra de Irán, afectando a contratistas del Departamento de Defensa.


PostHeaderIcon Google Gemini lleva a un hombre a la locura y al suicidio engañándole como su «esposa con IA»


Un hombre cayó en la locura y se suicidó tras ser engañado por Google Gemini, que se hizo pasar por su «esposa con IA», generando una dependencia emocional peligrosa al usarla como apoyo psicológico.



PostHeaderIcon Descubren que dos IA están hablando entre ellas y cambian a su propio lenguaje máquina para que los seres humanos no las entiendan


Científicos descubren que dos IA desarrollaron un lenguaje máquina propio para comunicarse sin ser entendidas por humanos, generando preocupación sobre su autonomía aunque algunos lo consideran un avance tecnológico.



PostHeaderIcon Miles de controladores de gestión de edificios Honeywell expuestos en línea sin autenticación


Miles de controladores de gestión de edificios de Honeywell podrían ser accesibles en línea sin necesidad de iniciar sesión, exponiendo controles basados en web que pueden ser abusados para realizar cambios no autorizados e incluso provocar bloqueos de operadores. Zero Science Lab ha publicado el aviso ZSL-2026-5979 (publicado el 02 de marzo de 2026) detallando un problema de acceso no autenticado que afecta a los controladores Honeywell Trend IQ4xx BMS en configuración de fábrica predeterminada. 



PostHeaderIcon CISA advierte sobre vulnerabilidad en VMware Aria Operations explotada en ataques


Una vulnerabilidad crítica que afecta a VMware Aria Operations ha sido añadida al catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Broadcom emitió recientemente un aviso de seguridad detallando una falla que permite a atacantes no autenticados ejecutar comandos arbitrarios. Se insta a las organizaciones a implementar mitigaciones o suspender el uso del producto si no es posible aplicar una solución. VMware Aria Operations 




PostHeaderIcon Le pide 4 dólares a un agente de IA por contagiar el tétano a su tío, y le envía 200.000 euros en criptomonedas


Un usuario engañó a un agente de IA pidiéndole 4 dólares para supuestamente contagiar tétano a su tío, y el sistema le envió 200.000 euros en criptomonedas por error, mostrando los riesgos de dar acceso sin controles a estas herramientas.



PostHeaderIcon CISA confirma explotación activa de vulnerabilidad en FileZen


Las autoridades estadounidenses han confirmado que actores maliciosos están explotando activamente una vulnerabilidad crítica en FileZen, desarrollado por Soliton Systems K.K.. Debido al alto riesgo asociado con esta falla, la CISA la ha añadido oficialmente al Catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Este catálogo sirve como un recurso esencial para rastrear debilidades de seguridad que actualmente están siendo explotadas.



PostHeaderIcon Cuando "Vibe Coding" se convierte en una pesadilla de seguridad. Cómo prevenirlo


La confianza ciega en código generado por IA está generando graves vulnerabilidades de seguridad, como datos expuestos en el frontend, claves API codificadas y autenticación débil. Según IBM, el costo promedio de una filtración es de 4,45 millones de dólares, y estudios revelan que el 40% del código generado por IA contiene fallos críticos. La IA acelera el desarrollo pero no garantiza seguridad, por lo que se requiere revisión humana, modelado de amenazas y pruebas exhaustivas para evitar riesgos. El juicio humano sigue siendo irremplazable en la protección de datos y cumplimiento normativo.