seguridad

Decorative image featuring geometric blocks with a shield icon displaying a check mark to represent security.

Título: Seguridad Potenciada por la Comunidad: Un Marco de Fuente Abierta para la Investigación en IA

GitHub Security Lab, fundada en 2019, ha estado trabajando con el objetivo principal de mejorar la seguridad del software a través de la comunidad. La idea es que compartir conocimientos y herramientas mediante software de código abierto permite a todos auditar el código y reportar vulnerabilidades. Ahora, seis años después, surge una nueva oportunidad gracias a la inteligencia artificial. Esta

Belén Garmendiaz

Pequeños Negocios: Más del 90% Implementan Medidas de Seguridad Contra Robos

Más del 90% de los pequeños negocios han adoptado medidas de seguridad para protegerse de robos, según un informe del Observatorio de Securitas Direct. El uso de alarmas conectadas a una Central Receptora de Alarmas (CRA) alcanza el 45,2%, siendo la opción preferida para enfrentar este problema. Los pequeños establecimientos son cuatro veces más propensos a sufrir robos que los

Elena Digital López

Fortaleciendo la Seguridad de la Cadena de Suministro: Preparación ante la Próxima Amenaza de Malware

El ecosistema de código abierto continúa enfrentándose a amenazas organizadas y adaptativas en la cadena de suministro, que se propagan a través de credenciales comprometidas y scripts de ciclo de vida de paquetes maliciosos. Un ejemplo reciente de esto es la campaña Shai-Hulud, la cual se ha caracterizado por su enfoque coordinado y en varias oleadas, dirigiéndose específicamente a la

Un Fallo de Seguridad en Rust del Kernel de Linux Solo Provoca un Bloqueo del Sistema

Recientemente se ha revelado una vulnerabilidad en el controlador Android Binder, reescrito en Rust para el núcleo de Linux 6.18 y versiones posteriores. Este fallo, identificado como CVE-2025-68260, ocurre cuando diferentes partes del código intentan acceder a la misma lista simultáneamente, provocando una condición de carrera de datos que conduce a fallos del sistema. A diferencia de los errores de

El escudo nearshore: blindando tu negocio frente a amenazas cibernéticas

Imagina que un integrante de tu equipo de trabajo abre un correo aparentemente seguro, con un archivo de cotización y un proveedor solicitando la descarga y revisión del mismo. Un clic después, tu computadora se apaga, no enciende por más que lo intentes y no puedes acceder a tu información. Esta situación es tan solo un ejemplo de a lo

Elena Digital López

El Camino de un Investigador de Bug Bounty hacia la Seguridad Informática

Con el inicio del Mes de Concienciación sobre la Ciberseguridad, GitHub ha puesto de relieve el trabajo de @xiridium, un destacado investigador de seguridad en su Programa de Recompensas por Errores. La plataforma enfatiza su compromiso con la seguridad y fiabilidad del código que sostiene millones de proyectos de desarrollo diario, utilizando este programa como herramienta clave para proteger su

Belén Garmendiaz

Seguridad y Confort: La Importancia de Fundas y Teclados para Tablets

Recientemente, el mercado de accesorios digitales ha dado la bienvenida a un nuevo modelo de funda diseñado por Telco Accessories Group (TAG), que combina protección, comodidad y productividad. Este lanzamiento busca atender las necesidades de aquellos que utilizan tabletas, ya sean estudiantes o profesionales que requieren una experiencia de escritura óptima. Según el máximo responsable en España de esta multinacional

Nuevo Reglas de Carga Lateral en Android: ¿Seguridad o Encierro del Usuario?

Google, que domina el mercado global de smartphones con Android, anunció un nuevo requisito que preocupa a muchos. A partir de 2026, las aplicaciones en dispositivos Android certificados deberán ser de desarrolladores que hayan completado un proceso de verificación con Google. Esta medida se aplica a apps de la Play Store y también a aquellas instaladas a través de APKs

Descubren Puerta Trasera en Imágenes Debian de Docker Hub por Investigadores de Seguridad

En marzo de 2024, la comunidad de Linux se vio sacudida por el descubrimiento de un backdoor en XZ Utils. Un desarrollador conocido como «Jia Tan» había dedicado dos años a construir confianza antes de insertar código malicioso en bibliotecas de compresión ampliamente utilizadas. Este backdoor atacaba servidores SSH al integrarse en las funciones criptográficas de OpenSSH mediante la biblioteca

Scroll al inicio