AI Agents Are Becoming Privilege Escalation Paths

AI agents have quickly moved from experimental tools to core components of daily workflows across security, engineering, IT, and operations. What began as individual productivity aids, like personal code assistants, chatbots, and copilots, has evolved into shared, organization-wide agents embedded in critical processes. These agents can orchestrate workflows across multiple systems, for example:

Leer más

Microsoft corrige de urgencia un 0-day de Office

Microsoft ha publicado una actualización de emergencia para corregir CVE-2026-21509, una vulnerabilidad en Microsoft Office que ya está siendo explotada. El fallo permite saltarse una protección de seguridad mediante documentos manipulados, lo que incrementa el riesgo de infecciones a través de campañas de correo malicioso. Microsoft ha lanzado una corrección de emergencia (out-of-band) para CVE-2026-21509,…

Leer más

MX Linux 25.1 actualiza el kernel para Xfce y mejora el arranque del sistema

MX Linux 25.1 ya está disponible como la primera actualización de mantenimiento de la serie Infinity, una versión que no trae grandes cambios en su haber, pero que sí recibe componentes actualizados, correcciones acumuladas y algún ajuste relevante en la experiencia de uso. Como es habitual en el proyecto, se trata de un lanzamiento continuista,…

Leer más

Your Digital Footprint Can Lead Right to Your Front Door

You lock your doors at night. You avoid sketchy phone calls. You’re careful about what you post on social media. But what about the information about you that’s already out there—without your permission? Your name. Home address. Phone number. Past jobs. Family members. Old usernames. It’s all still online, and it’s a lot easier to…

Leer más

Hackers Exploit c-ares DLL Side-Loading to Bypass Security and Deploy Malware

Security experts have disclosed details of an active malware campaign that’s exploiting a DLL side-loading vulnerability in a legitimate binary associated with the open-source c-ares library to bypass security controls and deliver a wide range of commodity trojans and stealers. «Attackers achieve evasion by pairing a malicious libcares-2.dll with any signed version of the legitimate…

Leer más

Archivos que deberías evitar sincronizar en la nube: conoce cuáles son y los motivos

Mantener los archivos sincronizados en Internet, es buena idea para poder acceder a ellos desde cualquier lugar, evitar pérdidas y poder compartirlos entre dispositivos. Sin embargo, debes ser consciente de que hay ciertos riesgos y no siempre conviene sincronizar los documentos. En este artículo, vamos a hablarte de algunos ejemplos para que no cometas errores….

Leer más

ClickFix Attacks Expand Using Fake CAPTCHAs, Microsoft Scripts, and Trusted Web Services

Cybersecurity researchers have disclosed details of a new campaign that combines ClickFix-style fake CAPTCHAs with a signed Microsoft Application Virtualization (App-V) script to distribute an information stealer called Amatera. «Instead of launching PowerShell directly, the attacker uses this script to control how execution begins and to avoid more common, easily recognized execution paths,»

Leer más

¡KDE Plasma es el escritorio más popular de 2025!

Segunda entrega de los resultados de nuestra encuesta anual, en la que os preguntamos por vuestro navegador, escritorio y distribución preferidos. Segunda de tres, recordamos. De tal modo que si la semana pasada vimos los resultados de la categoría de navegadores, este hacemos lo propio con los entornos de escritorio, eslabón fundamental, y nunca mejor dicho,…

Leer más

Y2K38: El próximo reto para la continuidad de sistemas críticos e IoT

El conocido “problema del año 2038” (Y2K38) se consolida como una amenaza silenciosa pero real para miles de sistemas tecnológicos en todo el mundo. Aunque la fecha parece lejana, expertos advierten que infraestructuras críticas como los sistemas de pago, equipos médicos, automatización industrial y dispositivos IoT podrían verse gravemente afectados si no se toman medidas…

Leer más