
Seguridad en servidores MCP: riesgos, ejemplos reales y cómo defenderte
En el universo emergente de los agentes habilitados por LLMs, el Model Context Protocol (MCP)…
“CometJacking” y el lado oscuro de los navegadores con IA: cuando tu browser habla más de lo que debería
La inteligencia artificial ha llegado al navegador, prometiendo productividad y eficiencia. Sin embargo, como toda…
Pentest genérico vs Pentest PCI: una mirada técnica desde el lado del pentester
Cuando alguien dice “haremos un pentest”, esa frase puede significar muchas cosas: un test de…
Escaneo masivo contra portales de Palo Alto: ¿pre-ataque o ruido malicioso?
El 3 de octubre de 2025 se registró un incremento abrupto —cercano al 500%— en…
El borde de la red: Cisco bajo fuego
Esta semana, la U.S. Cybersecurity and Infrastructure Security Agency (CISA) lanzó una directiva de emergencia:…
“Muse dejan de ser solo los románticos”: el ataque que paralizó aeropuertos en Europa
Lo que pasó Collins Aerospace, proveedor crítico de software y parte de RTX Corp., sufrió…
Jaguar Land Rover paralizado por un ciberataque global: lecciones más allá de la automoción
El 1 de septiembre, Jaguar Land Rover (JLR) pulsó el botón de emergencia: toda su…
Shai-Hulud: el gusano que convirtió los secretos de NPM en espectáculo público
En el desierto de Dune, Shai-Hulud es el gusano gigante que devora todo a su…
SpikingBrain 1.0: la jugada maestra de China en la guerra de la IA
La inteligencia artificial no solo crece: empieza a dividirse en caminos distintos. Mientras en Occidente…
Cuando la IA no es la salvación, sino la catarsis técnica
La semana lo ha dejado claro: la inteligencia artificial ya no es solo un juguete…