CVE-2026-5144: qué sistemas afecta y cómo parchear

Vista de un panel de administración de WordPress mostrando la sección de plugins, contextualizando el entorno afectado.

El plugin BuddyPress Groupblog para WordPress presenta una vulnerabilidad de escalada de privilegios (CVE-2026-5144) que podría permitir a un atacante obtener derechos de administrador en la red Multisite. Te explicamos el fallo y la remediación.

Cómo un ataque BEC causó pérdidas de $1,1M a una empresa de petróleo y gas

Instalaciones de una refinería de petróleo y gas, representando el sector energético objetivo de los ataques BEC.

Zephyr Energy plc, una empresa de petróleo y gas británica, fue víctima de un sofisticado ciberataque que resultó en el desvío de $1,1 millón. Analizamos la anatomía de este ataque BEC y sus implicaciones para el sector.

CVE-2026-40175: qué sistemas afecta y cómo parchear

Concepto abstracto de una vulnerabilidad crítica en código, representando la gravedad de CVE-2026-40175.

La vulnerabilidad CVE-2026-40175, con puntuación CVSS 10.0, afecta a la biblioteca Axios y permite a atacantes escalar un ataque de contaminación de prototipo para lograr la ejecución remota de código o el compromiso total de infraestructuras cloud.

CVE-2026-40217: qué sistemas afecta y cómo parchear la vulnerabilidad en LiteLLM

Código Python en un editor, representando el bytecode manipulado en el ataque a LiteLLM.

La vulnerabilidad CVE-2026-40217, con una puntuación CVSS de 8.8, afecta a versiones de LiteLLM hasta el 8 de abril de 2026. Este fallo permite a un atacante remoto autenticado ejecutar código arbitrario mediante la manipulación de bytecode a través de un endpoint específico.

CVE-2021-47961: qué sistemas afecta y cómo parchear

Interfaz del cliente SSL VPN de Synology en un ordenador, mostrando la ventana de configuración donde se gestionan las credenciales.

La vulnerabilidad CVE-2021-47961, con una puntuación CVSS de 8.1, expone un fallo crítico de almacenamiento en texto plano en el cliente SSL VPN de Synology, pudiendo llevar a la interceptación del tráfico VPN. Analizamos el impacto y los pasos para remediarla.

Ataques pirata a nóminas en Canadá: cómo Storm-2755 roba salarios y cómo defenderse

Concepto de fraude cibernético dirigido a nóminas en un entorno corporativo.

Microsoft ha alertado de una campaña activa de ataques pirata a nóminas dirigida a empleados canadienses. El actor Storm-2755 utiliza páginas de phishing de Microsoft 365 para robar tokens de sesión y desviar pagos salariales.

Vulnerabilidad crítica en Adobe Acrobat Reader: qué sistemas afecta y cómo protegerse

Pantalla de ordenador mostrando una alerta de seguridad relacionada con Adobe Acrobat Reader.

Una vulnerabilidad crítica sin parche en Adobe Acrobat Reader permite a atacantes remotos ejecutar código arbitrario y obtener privilegios de administrador. Analizamos su impacto y las medidas de mitigación recomendadas.

Vulnerabilidad zero-day en Adobe Reader: explotación activa y medidas de mitigación

Icono de Adobe Reader en una pantalla oscura, representando la aplicación afectada por la vulnerabilidad zero-day.

Un investigador ha identificado una vulnerabilidad zero-day en Adobe Reader que está siendo explotada activamente. Analizamos el hallazgo, el mecanismo de detección sandbox y las contramedidas urgentes para las organizaciones.

Qué es un workflow de IA y cómo diseñarlo paso a paso en 2026

Diagrama de un workflow de IA complejo visualizado en una pantalla, representando la orquestación de tareas.

Un workflow de IA es el esqueleto que estructura y automatiza el flujo de tareas en un proyecto de inteligencia artificial. En esta guía, analizamos sus componentes, fases de diseño y las mejores prácticas para 2026.