GRIDTIDE y el abuso de Google Sheets como C2: implicancias operativas para telecom, gobierno y equipos de seguridad
La campaña atribuida a UNC2814 muestra cómo un actor avanzado puede ocultar control remoto y movimiento lateral detrás de APIs legítimas. Qué cambia en monitoreo, hardening y respuesta para equipos…
IronCurtain: capa de control para agentes de IA y qué implica para equipos de SysAdmin y DevSecOps
Un nuevo proyecto open source propone una capa de salvaguarda para asistentes autónomos. Analizamos su valor real, límites y cómo incorporarlo en operaciones de infraestructura y seguridad.
Brecha en ManoMano: cómo reducir el riesgo de proveedores terceros en plataformas de e-commerce
El incidente que afectó a millones de cuentas en ManoMano vuelve a poner en primer plano un riesgo operativo clásico: la exposición de datos a través de proveedores de soporte.…
Vulnerabilidades críticas en Gardyn Home Kit: implicancias operativas para equipos de infraestructura y seguridad
El aviso ICSA-26-055-03 de CISA revela cuatro fallas de alta severidad en Gardyn Home Kit. Más allá del caso puntual, el incidente deja lecciones concretas sobre gestión de IoT, segmentación,…
Cloudflare Radar amplía visibilidad de cifrado poscuántico, Key Transparency y ASPA: impacto operativo para equipos de infraestructura
Cloudflare incorporó nuevos indicadores en Radar para medir soporte poscuántico hacia orígenes, verificar registros de Key Transparency en mensajería E2EE y observar adopción de ASPA en routing. Analizamos qué cambia…
Starkiller: el phishing como servicio que usa páginas reales para eludir MFA
Un nuevo kit comercial de phishing combina proxy inverso, navegador sin interfaz y robo de sesión en tiempo real. El resultado: campañas más creíbles, menor fricción para atacantes y más…
Riesgo de dependencia en IA gubernamental: lecciones del caso Anthropic-Pentágono para equipos de seguridad y DevOps
La disputa entre Anthropic y el Pentágono abre una discusión operativa clave: cómo evitar bloqueos tecnológicos, riesgos de cumplimiento y dependencia excesiva de un único proveedor de IA en entornos…
EE.UU. sanciona a Operation Zero: impacto operativo para equipos de seguridad y gestión de vulnerabilidades
La designación de un broker de zero-days y sus afiliados marca un giro regulatorio: del parcheo técnico a la gestión integral de riesgo en la cadena de exploits.
Combinaciones tóxicas en seguridad web: cómo detectar señales débiles antes de un incidente
Un nuevo enfoque de análisis contextual muestra que varios eventos menores —bot activity, rutas sensibles y configuraciones débiles— pueden escalar a incidentes reales. Claves prácticas para equipos SysAdmin, DevOps y…
Windows 11 refuerza la ejecución de scripts CMD: qué cambia con LockBatchFilesWhenInUse y cómo prepararlo en entornos corporativos
Microsoft introdujo en Insider una nueva opción para endurecer el procesamiento de archivos .bat y .cmd bajo políticas de integridad de código. Analizamos el impacto técnico y un plan práctico…