Investigador Senior de OSINT y especialista en informática forense. Alex se centra en el rastreo de ciberamenazas y el análisis de metadatos de red para investigaciones digitales.
Coruna Exploit Kit: Análisis Técnico de las 23 Vulnerabilidades iOS que Comprometieron Miles de iPhones
Análisis técnico del kit de explotación Coruna, que encadenó 23 vulnerabilidades de iOS para comprometer miles de iPhones con fines de espionaje y ciberdelincuencia.
El Riesgo Interno Impulsado por la IA: Una Amenaza Crítica para el Negocio que Demanda una Respuesta Estratégica Inmediata
Mimecast advierte: el riesgo interno por IA es crítico. Actores maliciosos abusan de la IA; empleados negligentes causan fugas. Estrategias de defensa.
Violación de Red del FBI: Desentrañando la 'Actividad Sospechosa' Dirigida a Infraestructura de Vigilancia
Análisis del incidente de red del FBI que afectó la infraestructura de vigilancia, sus implicaciones, posibles actores de amenazas y estrategias forenses avanzadas.
Elevando las Ciberdefensas: La Destreza de Fideo Intelligence en la Dark Web Contra el Fraude de Pagos
Fideo Intelligence expande el monitoreo de la dark web, utilizando inteligencia de amenazas avanzada para prevenir el fraude de pagos y proteger ecosistemas financieros.
El Abismo Crítico: Donde la MFA Termina y el Abuso de Credenciales Comienza
Explora cómo las brechas de cobertura de MFA en entornos Windows permiten el abuso de credenciales, el movimiento lateral y el compromiso de la red a pesar de la aplicación del IdP.
La Próxima Frontera de Bluetooth: Audio Sin Pérdidas y Espacial – Desentrañando las Implicaciones en Ciberseguridad y OSINT
El salto de Bluetooth al audio sin pérdidas y espacial ofrece experiencias de usuario sin precedentes junto con nuevos riesgos cibernéticos y oportunidades OSINT.
Dark Reading Confidential: Cazador de Amenazas desarticula Sindicato Cibercriminal Africano
El equipo de Will Thomas e Interpol desarticularon una red cibercriminal africana, recuperando 3M$, arrestando a 574 sospechosos y descifrando 6 variantes de malware.
Catástrofe por Exfiltración de Email: Los Riesgos Avanzados de Comunicaciones Laborales Sensibles Mal Dirigidas
Análisis de los graves riesgos de ciberseguridad, violaciones de cumplimiento y desafíos forenses al enviar correos electrónicos sensibles al destinatario equivocado.
Havoc C2 Desatado: Estafa de Falso Soporte Técnico Ataca Organizaciones con Malware Avanzado
Nueva campaña utiliza spam de falso soporte técnico y vishing para desplegar Havoc C2 personalizado, abriendo camino a la exfiltración de datos y ransomware.
MWC 2026: Desembalando Vectores de Seguridad y OSINT en Innovaciones de Lenovo, Xiaomi, Honor
MWC 2026 revela dispositivos de vanguardia de Lenovo, Xiaomi, Honor. Analizamos sus implicaciones de ciberseguridad, oportunidades OSINT y estrategias defensivas.
La Vigilancia de Talos: Desentrañando la Dinámica de la Guerra Cibernética en el Conflicto de Oriente Medio
Cisco Talos monitorea amenazas cibernéticas crecientes en Oriente Medio, analizando ataques patrocinados por estados, desinformación y forensia digital.
Desenmascarando la Capa en la Sombra: 26.000 Víctimas Anónimas en Ataques a la Cadena de Suministro
Black Kite revela 26.000 víctimas corporativas no identificadas de 136 brechas de terceros, exponiendo una 'capa en la sombra' masiva en ataques a la cadena de suministro.
Google Parchea Zero-Day de Qualcomm Activamente Explotado Entre un Récord de 129 Vulnerabilidades Android
La última actualización de Android de Google aborda 129 vulnerabilidades, incluyendo un zero-day crítico de Qualcomm activamente explotado, marcando un hito de seguridad.
El Guardián Invisible: Cómo la IA Conductual Revoluciona la Seguridad del Correo Electrónico Legal
Descubra cómo la IA conductual ofrece una defensa dinámica y contextual, transformando la seguridad del correo electrónico legal y protegiendo datos sensibles.
Conflicto Híbrido en Oriente Medio: Desentrañando la Escalada Cibernética Global y los Riesgos de Derrames
Las huelgas militares en Oriente Medio impulsan operaciones cibernéticas globales, aumentando los riesgos de desbordamiento para las empresas. La inteligencia de amenazas es crucial.
Exposición Crítica: Retraso de 278 Días en Dependencias y Pipelines Desprotegidos Impulsan la Deuda de Seguridad Cloud-Native
La deuda de seguridad cloud-native aumenta, con 87% de organizaciones ejecutando vulnerabilidades explotables por dependencias desactualizadas y pipelines inseguros.
Desactivar ACR: Fortalezca su Smart TV contra la Vigilancia Pervasiva y la Explotación de Datos
Aprenda a desactivar ACR en televisores Samsung, LG, TCL. Proteja la privacidad, reduzca la explotación de datos y mejore la ciberseguridad del Smart TV.
Falla ClawJacked: Vulnerabilidad Crítica de WebSocket Permite el Secuestro Remoto de Agentes IA OpenClaw Locales
La falla crítica ClawJacked permitía a sitios maliciosos secuestrar agentes OpenClaw IA locales vía WebSocket, facilitando exfiltración de datos y control.
De Cupertino a Cantón: El Xiaomi Pad 8 Pro como Reemplazo del iPad desde la Perspectiva de un Investigador de Ciberseguridad
Un experto en ciberseguridad evalúa el Xiaomi Pad 8 Pro Matte Glass, encontrándolo una alternativa robusta, segura y potente al iPad para OSINT y DFIR.
CISA Amplifica la Participación de las Partes Interesadas: Inmersión Técnica en los Requisitos de Reporte de Incidentes Cibernéticos de CIRCIA
CISA celebra reuniones sobre los requisitos de CIRCIA para la notificación de incidentes cibernéticos, mejorando la resiliencia de la infraestructura crítica.
Deconstruyendo la Estafa del 'Post de Amigo' en Facebook: Una Inmersión Técnica en la Compromisión de Cuentas y Vectores de Phishing
Análisis técnico de estafas comunes de posts de amigos en Facebook, detallando vectores de ataque, recolección de credenciales e investigación forense avanzada.
Oculeus 2FN: Autenticación de Red en Tiempo Real que Diezma el Spoofing de CLI y el Fraude de Cybercrime-as-a-Service
Oculeus 2FN ofrece autenticación de red en tiempo real, rastreando el origen del tráfico, verificando la identidad del llamante y previniendo el spoofing de CLI.
El Azar de Hotspur: Ciberseguridad, Alucinaciones de IA y el Arte de la Defensa Estratégica
Paralelismos entre figuras shakespearianas y amenazas cibernéticas modernas, explorando el riesgo, las alucinaciones de IA y la resiliencia estratégica.
La Soberanía de Datos Bajo Asedio: Por Qué Debilitar las Protecciones es un Paso en Falso Catastrófico para las Organizaciones Globales
Nuevas investigaciones revelan que debilitar la soberanía de datos es perjudicial en medio de esfuerzos diplomáticos globales contra las leyes de privacidad.