Zero-day en Windows permite escalada de privilegios: qué sistemas afecta y cómo protegerse

Zero-day en Windows permite escalada de privilegios: qué sistemas afecta y cómo protegerse

Un código de explotación público para una vulnerabilidad zero-day en Windows, denominada BlueHammer, permite a atacantes remotos obtener los máximos privilegios del sistema. Analizamos su mecanismo y las medidas de mitigación inmediatas.

CVE-2026-34976: Vulnerabilidad crítica en Dgraph permite acceso no autenticado y toma de control

CVE-2026-34976: Vulnerabilidad crítica en Dgraph permite acceso no autenticado y toma de control

La vulnerabilidad CVE-2026-34976 en Dgraph, con una puntuación CVSS de 10.0, permite a atacantes remotos no autenticados ejecutar comandos administrativos, leer archivos del servidor y realizar ataques SSRF, comprometiendo completamente la base de datos.

Cómo la policía alemana identificó a dos sospechosos clave de las bandas de ransomware REvil y GandCrab

Cómo la policía alemana identificó a dos sospechosos clave de las bandas de ransomware REvil y GandCrab

La Oficina Federal de Policía Criminal de Alemania (BKA) ha hecho públicos los nombres de dos sospechosos clave vinculados a las operaciones de los grupos de ransomware REvil y GandCrab, responsables de daños económicos millonarios.

Qué implica la sentencia de Nuevo México contra Meta para el cifrado de extremo a extremo

Qué implica la sentencia de Nuevo México contra Meta para el cifrado de extremo a extremo

Un tribunal de Nuevo México ha fallado contra Meta, utilizando la implementación de cifrado en Messenger como prueba de negligencia. Este precedente legal amenaza la seguridad de las comunicaciones a nivel global.

BlueHammer: el exploit de Windows zero-day filtrado por un investigador descontento

BlueHammer: el exploit de Windows zero-day filtrado por un investigador descontento

Un investigador de seguridad, bajo el alias Chaotic Eclipse, ha hecho público el exploit BlueHammer, una vulnerabilidad zero-day en Windows que permite la escalada de privilegios locales hasta comprometer completamente el sistema.

Cómo el ransomware Medusa usa zero-days para atacar en menos de 24 horas, según Microsoft

Cómo el ransomware Medusa usa zero-days para atacar en menos de 24 horas, según Microsoft

Microsoft ha documentado la capacidad del grupo de ransomware Medusa para comprometer sistemas, exfiltrar datos y desplegar el cifrado malicioso en menos de 24 horas, explotando activamente vulnerabilidades zero-day.

CVE-2026-5577: Vulnerabilidad de inyección SQL crítica en Song-Li cross_browser

CVE-2026-5577: Vulnerabilidad de inyección SQL crítica en Song-Li cross_browser

La vulnerabilidad CVE-2026-5577, con puntuación CVSS 7.3, expone a una inyección SQL remota en el componente ‘details Endpoint’ de Song-Li cross_browser. Analizamos el alcance y medidas de mitigación inmediata.

Amenazas de malware en 2026: evasión con IA y ataques a la cadena de suministro

Amenazas de malware en 2026: evasión con IA y ataques a la cadena de suministro

El panorama del malware en 2026 muestra una clara evolución hacia técnicas de evasión más sofisticadas, como el uso de IA generativa, y un enfoque creciente en ataques a la cadena de suministro de software, como demuestra el reciente incidente con el paquete npm Axios.

Qué son los agente de IA y cómo pueden automatizar procesos de negocio (Guía completa 2026)

Qué son los agente de IA y cómo pueden automatizar procesos de negocio (Guía completa 2026)

Los agentes de IA representan la evolución de la automatización, pasando de scripts simples a sistemas autónomos que perciben, deciden y actúan. Esta guía explica su arquitectura, cómo transforman procesos empresariales y los pasos clave para una implementación exitosa en 2026.

CVE-2026-5573: Vulnerabilidad crítica de carga de archivos en dispositivos Technostrobe HI-LED-WR120-G2

CVE-2026-5573: Vulnerabilidad crítica de carga de archivos en dispositivos Technostrobe HI-LED-WR120-G2

La vulnerabilidad CVE-2026-5573, con una puntuación CVSS de 7.3 (Alta), afecta a los controladores LED inteligentes Technostrobe HI-LED-WR120-G2, permitiendo a un atacante remoto cargar archivos de forma arbitraria sin autenticación. El fabricante no ha respondido a la notificación.