GitHub añade bloqueo de borradores de security advisories: impacto real en flujos de triage y disclosure
La nueva opción para bloquear y desbloquear borradores en GitHub Security Advisories introduce un control fino sobre cambios de metadatos durante la coordinación de vulnerabilidades. Analizamos qué mejora, qué no…
Bitwarden habilita passkeys para iniciar sesión en Windows 11: impacto real para equipos de seguridad e identidad
La autenticación con passkeys llega al inicio de sesión de Windows 11 vía Bitwarden y Entra ID. Qué cambia para SysAdmin/DevOps, qué riesgos reduce y cómo planificar una adopción sin…
Campaña de phishing contra LastPass: cómo reducir el riesgo operativo en gestores de contraseñas empresariales
La nueva campaña que suplanta a LastPass con hilos de correo falsos reabre un problema clásico: credenciales críticas expuestas por ingeniería social. Qué controles priorizar en 72 horas.
GitHub separa las políticas de Code Quality y Code Security: impacto práctico para equipos DevOps y plataforma
GitHub habilitó una política empresarial específica para Code Quality, separada de Advanced Security. Qué cambia en gobernanza, costos operativos y despliegue en organizaciones con múltiples repositorios.
Cisco corrige dos fallas críticas en Secure FMC: cómo reducir el riesgo de acceso root en administración de firewalls
Las vulnerabilidades CVE-2026-20079 y CVE-2026-20131 impactan la consola de gestión de Cisco Secure Firewall Management Center. Qué cambió, qué superficies quedan expuestas y cómo priorizar mitigación sin interrumpir operaciones.
Geofence warrants ante la Corte Suprema de EE.UU.: qué cambia para privacidad, logs y cumplimiento en plataformas digitales
El debate judicial sobre las geofence warrants no es solo un tema legal en EE.UU.: afecta prácticas de retención de datos, diseño de telemetría y respuesta a requerimientos en equipos…
Fortinet CVE-2025-59718 y CVE-2025-59719: cómo reducir el riesgo de bypass SSO en firewalls y appliances perimetrales
Las fallas CVE-2025-59718 y CVE-2025-59719 vuelven a poner en foco un riesgo frecuente en infraestructura perimetral: la exposición de interfaces administrativas y la dependencia en autenticación federada mal configurada. Qué…
Desmantelan Tycoon2FA: impacto operativo y medidas inmediatas para frenar el phishing que evade MFA
Una operación internacional coordinada por Europol y actores del sector privado desactivó infraestructura clave de Tycoon2FA. Qué cambia para equipos SysAdmin/DevOps, qué no cambia y qué controles conviene acelerar hoy.
Campaña con BadPaw y MeowMeow contra Ucrania: controles prácticos para correo, endpoints y respuesta a incidentes
La campaña atribuida con alta confianza a un actor ruso alineado con el Estado combina phishing temático, loader y backdoor con técnicas de evasión. Este análisis resume el impacto para…
CISA ED 26-03: qué cambia en la operación de Cisco SD-WAN y cómo ejecutar una respuesta técnica sin fricción
La directiva de emergencia ED 26-03 de CISA marca un estándar operativo para responder a explotación activa en Cisco SD-WAN. Este análisis resume el riesgo real, los pasos críticos y…