Seguridad

Elena Digital López

Título: Protegiendo VS Code contra inyecciones de comandos

La extensión Copilot Chat para Visual Studio Code ha experimentado una rápida evolución en los últimos meses, incorporando una amplia gama de nuevas funcionalidades. Entre sus novedades, destaca un modo de agente que permite utilizar múltiples modelos de lenguaje, herramientas integradas y servidores MCP para escribir código, realizar solicitudes de confirmación de cambios e integrarse con sistemas externos. Esta flexibilidad

Silvia Pastor

El “update asesino”: Windows 11 24H2 pone en riesgo datos y SSDs a nivel global

La última gran actualización de Windows 11, identificada como 24H2 (KB5063878), se está convirtiendo en uno de los movimientos más polémicos de Microsoft en los últimos años. Lo que en teoría debía ser una mejora de seguridad terminó revelándose como un “update asesino”, capaz de provocar pérdida de información e incluso dañar físicamente discos SSD y algunos modelos de discos

Belén Garmendiaz

Cdmon Alerta a Pequeños Negocios Sobre Amenaza de Seguridad Oculta

En un contexto donde la ciberseguridad se ha convertido en un aspecto fundamental para cualquier empresa que opere en línea, cdmon, una destacada empresa en el sector de hosting, ha lanzado una advertencia crucial para los emprendedores: la importancia de contar con certificados de seguridad adecuados. Estos certificados son esenciales para evitar ciberataques y para establecer un vínculo de confianza

Elena Digital López

Detección Proactiva de Inyecciones en GitHub Actions

La seguridad en el desarrollo de software ha ganado una importancia crucial, especialmente cuando se trata de implementar desde el inicio del proyecto en lugar de al final. En este ámbito, una de las vulnerabilidades más comunes en los repositorios de GitHub son las inyecciones en las acciones, un problema que, aunque frecuente, es relativamente fácil de solucionar gracias a

Elena Digital López

Modelando marcos CORS con CodeQL para detectar vulnerabilidades de seguridad

En el ámbito de la seguridad en aplicaciones web, la configuración incorrecta del Cross-Origin Resource Sharing (CORS) se ha convertido en una preocupación creciente debido a las vulnerabilidades que puede introducir. Estas fallas suponen un riesgo significativo, ya que los atacantes pueden aprovecharlas para evadir autenticaciones y aumentar la gravedad de otras vulnerabilidades existentes, lo que les facilita el acceso

Descubierta Vulnerabilidad Crítica en DjVuLibre: Riesgo Alto de Explotación

Hoy se ha lanzado la nueva actualización de DjVuLibre, la versión 3.5.29, que resuelve una vulnerabilidad crítica identificada como CVE-2025-53367. Esta falla de seguridad permite el acceso no autorizado a la memoria a través del método MMRDecoder::scanruns. Esta brecha podría facilitar la ejecución de código malicioso en sistemas Linux Desktop al abrir documentos diseñados con la intención de explotar esta

Elena Digital López

Entiende la Cadena de Suministro de Tu Software con el Gráfico de Dependencias de GitHub

En el ámbito del desarrollo de software, la complejidad de la cadena de suministro puede convertirse en un desafío considerable. Recientemente, GitHub ha lanzado una herramienta innovadora: el gráfico de dependencias, que promete ofrecer a los desarrolladores una visión clara de las bibliotecas externas que sus proyectos utilizan, tanto de manera directa como indirecta. Este gráfico se asemeja a un

Elena Digital López

Base de Datos de Asesoría de GitHub: Vulnerabilidades de Seguridad Conocidas y cómo Abordarlas

La base de datos de asesorías de GitHub se ha consolidado como un recurso crucial para los desarrolladores, ofreciendo un detallado listado de vulnerabilidades de seguridad y malware en paquetes de código abierto. Un análisis de las tendencias para 2024 revela un incremento en el número de asesorías revisadas, ampliando la cobertura del ecosistema y las contribuciones de diversas fuentes.

Belén Garmendiaz

Amstro Alerta sobre Crecientes Retos de Ciberseguridad en Sectores Legal y Financiero

La ciberseguridad se ha convertido en una prioridad crucial para las empresas de los sectores legal y financiero, que gestionan grandes volúmenes de información sensible. Amstro, en respuesta a estos desafíos, ha reforzado su estrategia de protección de datos, enfatizando la necesidad de anticiparse a las amenazas cada vez más sofisticadas, en lugar de simplemente cumplir con las normativas vigentes.

Mujeres en Tecnología Liderará Implementación del Protocolo de Osaka en España

La organización global Women in Tech® ha dado un paso importante hacia la promoción de la equidad de género en el ámbito digital al firmar oficialmente el Protocolo de Osaka. Este acuerdo, sin precedentes, se anunció durante el Women in Tech® Global Summit 2025 en Osaka, Japón, como parte de los eventos de la Expo Mundial. Con esta firma, Women

Scroll al inicio