-
·
BlueHammer: El Zero-Day de Windows que convierte a Defender en su propio enemigo
El 3 de abril de 2026, el investigador «Chaotic Eclipse» publicó en GitHub un exploit funcional de escalada de privilegios local (LPE) en Windows sin coordinar con Microsoft, sin CVE asignado y sin parche disponible. El equipo Howler Cell lo investigó y confirmó su funcionamiento de extremo a extremo. ¿Qué es BlueHammer? BlueHammer es un zero-day sin parche que permite a…
-
·
Prompt Fuzzing contra LLMs: Unit 42 demuestra que los guardrails de los modelos de IA siguen siendo frágiles
Los investigadores del equipo Unit 42 de Palo Alto Networks han publicado un estudio que debería encender las alarmas en cualquier organización que haya desplegado —o esté evaluando desplegar— aplicaciones basadas en modelos de lenguaje (LLM). El título del informe lo resume sin ambages: «Open, Closed and Broken» (Abierto, Cerrado y Roto). Y los resultados justifican cada…
-
·
CrackArmor: vulnerabilidades críticas en AppArmor y cómo defender tus entornos Linux
CrackArmor es el nombre que Qualys ha dado a un conjunto de nueve vulnerabilidades críticas en AppArmor, el módulo de control de acceso obligatorio (MAC) integrado en el kernel Linux y habilitado por defecto en distribuciones como Ubuntu, Debian y SUSE. Estas fallas permiten a un atacante local escalar privilegios hasta root, evadir políticas de…
-
·
Patch Tuesday de Marzo 2026: 8 vulnerabilidades críticas y 82 CVEs parcheados por Microsoft
El segundo martes de marzo llegó cargado de trabajo para los equipos de seguridad. Microsoft ha publicado su habitual Patch Tuesday de seguridad de marzo de 2026, abordando un total de 82 vulnerabilidades, entre las que destacan 8 críticas y 2 divulgadas públicamente antes de recibir parche. Si gestionas entornos Windows o usas servicios Azure, este mes tienes deberes. Análisis de…
-
·
Técnicas de Prompt Injection (II): Bypass cognitivo — cuando el atacante manipula cómo piensa la IA
Segunda entrega de la serie sobre técnicas de prompt injection. Si en la Parte I se mostraron los ataques que dicen al modelo qué hacer, aquí exploramos los que manipulan cómo razona. Es la diferencia entre dar una orden y convencer a alguien de que la orden era idea suya. La lógica del bypass cognitivo…
-
·
Técnicas de Prompt Injection (I): Instrucción directa — cuando lo simple sigue funcionando
Esta es la primera entrega de una serie donde se desglosa las principales familias de técnicas de prompt injection con ejemplos prácticos y casos reales. El objetivo: que entiendas cómo piensa un atacante para construir mejores defensas. Qué es la instrucción directa (Overt Instruction) De todas las familias de técnicas de prompt injection, la instrucción…
-
·
Técnicas de Prompt Injection: guía completa para profesionales de ciberseguridad
Prompt injection es la amenaza número uno para aplicaciones de IA generativa según OWASP. En esta serie de artículos se desglosa cada familia de técnicas con ejemplos prácticos y casos reales para que entiendas cómo piensa un atacante y construyas mejores defensas. La inyección de prompts no es un solo ataque — es un ecosistema…
-
·
OpenClaw: el agente de IA que está poniendo en jaque la seguridad empresarial en 2026
Si trabajas en ciberseguridad, es muy probable que ya hayas oído hablar de OpenClaw, el asistente de inteligencia artificial de código abierto que arrasa en popularidad desde principios de 2026 . Anteriormente conocido como Clawdbot y luego como Moltbot, este agente puede instalarse localmente en cualquier máquina, conectarse a plataformas como WhatsApp, Telegram, Signal, Discord o Slack, y ejecutar…
-
·
Gestión de Exposiciones: Los 5 niveles de madurez que toda organización debe conocer
La mayoría de los equipos de seguridad siguen operando en modo reactivo: escáneres que se ejecutan sin criterio, parches aplicados según el criterio del último auditor y CVSSv3 como única brújula de priorización. Este modelo ya no es suficiente. Microsoft ha publicado una guía de madurez basada en el framework CTEM (Continuous Threat Exposure Management)…
-
·
Los ciberataques en España se disparan un 26% en 2025: malware y phishing lideran un año récord
INCIBE-CERT gestionó 122.223 incidentes de ciberseguridad durante 2025, un incremento del 26% respecto al año anterior, consolidando el ejercicio como el más crítico registrado por el organismo desde su creación. El malware se posicionó como la amenaza dominante con 55.411 casos (+45% del total), seguido del fraude online con 45.445 incidentes (+19%) y el phishing con 25.133 casos. Esta escalada refleja la profesionalización acelerada del…