
Uso de herramientas de IA por parte de los ciberdelincuentes
Se ha observado a ciberdelincuentes utilizando IA para crear un exploit Zero-Day funcional, en un caso que, según investigadores de Google, es el primero de su tipo.

Se ha observado a ciberdelincuentes utilizando IA para crear un exploit Zero-Day funcional, en un caso que, según investigadores de Google, es el primero de su tipo.

El nuevo Patch Tuesday de Microsoft incluye 138 actualizaciones de seguridad, 30 de ellas críticas, en un ciclo sin vulnerabilidades zero-day conocidas.

Microsoft ha revelado una nueva vulnerabilidad de seguridad que afecta a las versiones locales de Exchange Server y que, según la compañía, está siendo explotada activamente.

La banda de extorsionadores ShinyHunters ha vuelto a vulnerar la seguridad de Instructure, gigante de la tecnología educativa, esta vez explotando una vulnerabilidad para alterar los portales de acceso a Canvas de cientos de universidades.

Google Chrome estaría descargando en segundo plano un modelo de IA de hasta 4 GB para funciones basadas en Gemini Nano, generando preocupación por la falta de transparencia y control para los usuarios.

Un nuevo kit de phishing llamado Bluekit ofrece más de 40 plantillas dirigidas a servicios populares e incluye funciones básicas de IA para generar borradores de campañas.

Se ha detectado una operación reciente que utiliza Google AppSheet como plataforma para distribuir correos electrónicos de phishing con el objetivo de comprometer cuentas de Facebook.

Google continúa impulsando el desarrollo de herramientas abiertas con el lanzamiento de MCP Toolbox, un repositorio enfocado en facilitar la creación, integración y gestión de aplicaciones modernas. Este proyecto busca simplificar tareas comunes para desarrolladores, ofreciendo utilidades listas para usar que ayudan a acelerar procesos y mejorar la productividad en distintos entornos.

Descubre cómo Ursa redefine el almacenamiento en Kafka al integrarlo con Iceberg y arquitecturas lakehouse, eliminando duplicación de datos y reduciendo costos en entornos cloud.

El CrowdStrike Global Threat Report 2026 revela cómo los ciberataques han evolucionado hacia un modelo más rápido, sigiloso y basado en el uso de accesos legítimos e inteligencia artificial. Este informe expone las principales tendencias del panorama actual y cómo las organizaciones deben adaptarse para proteger sus entornos digitales.