Entradas

Mostrando las entradas de abril, 2026

El costo oculto de los incidentes recurrentes de credenciales

Imagen
Cuando se habla de seguridad de credenciales, la conversación suele centrarse en evitar brechas. Sin embargo, el impacto real también aparece en los incidentes repetidos del día a día: bloqueos de cuenta, restablecimientos de contraseña, tickets al service desk y pérdida de productividad. Este costo operativo, aunque menos visible, puede ser constante y significativo para TI y para el negocio. La seguridad de credenciales suele evaluarse desde la óptica de la prevención de brechas. Tiene sentido: el informe Cost of a Data Breach 2025 de IBM sitúa el costo promedio de una brecha en 4,4 millones de dólares. Evitar un incidente mayor ya justifica buena parte de las inversiones en seguridad. Pero esa cifra no refleja otro problema más persistente: los incidentes recurrentes relacionados con credenciales. Los bloqueos de cuenta y las credenciales comprometidas no suelen aparecer en los titulares, pero sí en los tickets repetidos al service desk, en flujos de trabajo interrumpidos y en tie...

Docker corrige CVE-2026-34040: omisión de AuthZ permite saltar autorización y comprometer el host

Imagen
Docker Engine ha corregido una vulnerabilidad de alta severidad, identificada como CVE-2026-34040, que permite eludir plugins de autorización (AuthZ) en determinadas condiciones. El fallo, relacionado con una corrección incompleta de CVE-2024-41110, podría facilitar la creación de contenedores privilegiados con acceso al sistema de archivos del host. Docker ha publicado una actualización para corregir CVE-2026-34040, una vulnerabilidad crítica con puntuación CVSS 8.8 que afecta a Docker Engine y que puede permitir a un atacante saltarse plugins de autorización bajo ciertas circunstancias. El problema se originó por una corrección incompleta de CVE-2024-41110, una falla de máxima severidad divulgada en julio de 2024. Según el aviso de los mantenedores de Docker Engine, un atacante puede enviar una solicitud API especialmente manipulada para lograr que el daemon reenvíe la petición al plugin de autorización sin el cuerpo del mensaje. Si el plugin basa sus decisiones de acceso en el con...

Anthropic presenta Project Glasswing: Claude Mythos detecta miles de fallos zero-day en sistemas críticos

Anthropic anunció Project Glasswing, una iniciativa de ciberseguridad que utiliza una versión preliminar de Claude Mythos para encontrar y corregir vulnerabilidades en software crítico. Según la compañía, el modelo ya identificó miles de fallos zero-day de alta severidad en sistemas operativos y navegadores, lo que refuerza el debate sobre el uso defensivo de la IA avanzada y sus riesgos de abuso. Anthropic ha presentado Project Glasswing, un nuevo programa de ciberseguridad diseñado para aprovechar las capacidades de su modelo Claude Mythos Preview en la detección y corrección de vulnerabilidades. La iniciativa se enfocará en software crítico y contará con la participación de un grupo reducido de organizaciones, entre ellas Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, Linux Foundation, Microsoft, NVIDIA, Palo Alto Networks y la propia Anthropic. La decisión de no liberar el modelo de forma general responde, según la empresa, a su nivel de capaci...

Masjesu: la botnet DDoS-for-hire que apunta a dispositivos IoT en todo el mundo

Investigadores de ciberseguridad han identificado a Masjesu, una botnet sigilosa ofrecida como servicio DDoS-for-hire desde Telegram. La amenaza se enfoca en routers, gateways y otros dispositivos IoT de múltiples fabricantes y arquitecturas, con tácticas pensadas para persistir, expandirse y evitar atención innecesaria. Investigadores de ciberseguridad han revelado detalles sobre Masjesu, una botnet diseñada para ataques de denegación de servicio distribuido (DDoS) y comercializada como un servicio DDoS-for-hire desde al menos 2023 a través de Telegram. La amenaza está orientada a una amplia variedad de dispositivos IoT, incluidos routers, cámaras, DVR y NVR, y puede operar sobre múltiples arquitecturas. Según Trellix, Masjesu fue construida para la persistencia y la baja visibilidad, privilegiando una ejecución discreta en lugar de una infección masiva. Incluso evita rangos de IP bloqueados, como los pertenecientes al Departamento de Defensa de Estados Unidos, con el objetivo de p...