Alex Vance

Investigador Senior de OSINT y especialista en informática forense. Alex se centra en el rastreo de ciberamenazas y el análisis de metadatos de red para investigaciones digitales.

Preview image for a blog post

Dindoor Desatado: APT MuddyWater Ataca Empresas Estadounidenses con una Nueva Backdoor Sigilosa

MuddyWater (APT35) despliega la backdoor 'Dindoor' contra firmas estadounidenses, afectando banca, aviación, ONG y software.
Preview image for a blog post

Desglosando la Estrategia Cibernética de la Administración Trump: Un Análisis Profundo de Cambios Estratégicos y Acción Ejecutiva

Análisis de la nueva estrategia cibernética de la administración Trump y la orden ejecutiva sobre ciberdelincuencia, con implicaciones técnicas.
Preview image for a blog post

Evolución de la Amenaza Impulsada por IA: Producción Masiva de Malware de Transparent Tribe Dirigida a India

Transparent Tribe utiliza IA para producir masivamente malware en Nim, Zig y Crystal, atacando India con implantes voluminosos y evasivos.
Preview image for a blog post

Parchear, Rastrear, Repetir: Retrospectiva CVE 2025 de Thor – Navegando el Paisaje Evolutivo de las Ciberamenazas

La retrospectiva CVE 2025 de Thor analiza vulnerabilidades clave, tendencias de actores de amenazas y recomendaciones estratégicas de ciberseguridad.
Preview image for a blog post

Coruna Exploit Kit: Análisis Técnico de las 23 Vulnerabilidades iOS que Comprometieron Miles de iPhones

Análisis técnico del kit de explotación Coruna, que encadenó 23 vulnerabilidades de iOS para comprometer miles de iPhones con fines de espionaje y ciberdelincuencia.
Preview image for a blog post

El Riesgo Interno Impulsado por la IA: Una Amenaza Crítica para el Negocio que Demanda una Respuesta Estratégica Inmediata

Mimecast advierte: el riesgo interno por IA es crítico. Actores maliciosos abusan de la IA; empleados negligentes causan fugas. Estrategias de defensa.
Preview image for a blog post

Violación de Red del FBI: Desentrañando la 'Actividad Sospechosa' Dirigida a Infraestructura de Vigilancia

Análisis del incidente de red del FBI que afectó la infraestructura de vigilancia, sus implicaciones, posibles actores de amenazas y estrategias forenses avanzadas.
Preview image for a blog post

Línea de Ensamblaje de Malware con IA de Estado-Nación: La Barrage de 'Vibe-Coding' de APT36 Amenaza las Defensas Globales

APT36 utiliza 'vibe-coding' con IA para generar malware mediocre en gran volumen, abrumando defensas con escala sobre sofisticación.
Preview image for a blog post

Elevando las Ciberdefensas: La Destreza de Fideo Intelligence en la Dark Web Contra el Fraude de Pagos

Fideo Intelligence expande el monitoreo de la dark web, utilizando inteligencia de amenazas avanzada para prevenir el fraude de pagos y proteger ecosistemas financieros.
Preview image for a blog post

Spear Phishing: Las 7 Señales Clave para Detectar Ataques Avanzados

Desenmascara el spear phishing avanzado. Conoce 7 señales críticas para identificar amenazas de correo electrónico sofisticadas y protege tu empresa.
Preview image for a blog post

El Abismo Crítico: Donde la MFA Termina y el Abuso de Credenciales Comienza

Explora cómo las brechas de cobertura de MFA en entornos Windows permiten el abuso de credenciales, el movimiento lateral y el compromiso de la red a pesar de la aplicación del IdP.
Preview image for a blog post

La Próxima Frontera de Bluetooth: Audio Sin Pérdidas y Espacial – Desentrañando las Implicaciones en Ciberseguridad y OSINT

El salto de Bluetooth al audio sin pérdidas y espacial ofrece experiencias de usuario sin precedentes junto con nuevos riesgos cibernéticos y oportunidades OSINT.
Preview image for a blog post

Zero-Day en Perplexity AI Comet Browser: Invitaciones de Calendario Maliciosas Amenazan el Acceso a Archivos Locales

Fallo crítico en el navegador Comet de Perplexity AI que permite a invitaciones de calendario maliciosas acceder a archivos locales y credenciales.
Preview image for a blog post

Coalición Occidental Revela Sólidas Directrices de Ciberseguridad 6G: Asegurando el Futuro Hiperconectado

Siete naciones occidentales lanzan directrices de ciberseguridad 6G, integrando seguridad por diseño para futuras redes.
Preview image for a blog post

Operación Chronos: Coalición Internacional Desmantela LeakBase, Revelando el Trasfondo del Cibercrimen

Operación de 14 países cerró el foro de cibercrimen LeakBase, arrestando sospechosos y confiscando su base de datos de 142,000 miembros.
Preview image for a blog post

Manipulando las funciones de resumen de IA: La amenaza encubierta de la persistencia por inyección de prompt

Análisis de la inyección de prompt encubierta vía parámetros URL que sesgan los resúmenes de IA, impactando la información crítica.
Preview image for a blog post

Dark Reading Confidential: Cazador de Amenazas desarticula Sindicato Cibercriminal Africano

El equipo de Will Thomas e Interpol desarticularon una red cibercriminal africana, recuperando 3M$, arrestando a 574 sospechosos y descifrando 6 variantes de malware.
Preview image for a blog post

Catástrofe por Exfiltración de Email: Los Riesgos Avanzados de Comunicaciones Laborales Sensibles Mal Dirigidas

Análisis de los graves riesgos de ciberseguridad, violaciones de cumplimiento y desafíos forenses al enviar correos electrónicos sensibles al destinatario equivocado.
Preview image for a blog post

Havoc C2 Desatado: Estafa de Falso Soporte Técnico Ataca Organizaciones con Malware Avanzado

Nueva campaña utiliza spam de falso soporte técnico y vishing para desplegar Havoc C2 personalizado, abriendo camino a la exfiltración de datos y ransomware.
Preview image for a blog post

MWC 2026: Desembalando Vectores de Seguridad y OSINT en Innovaciones de Lenovo, Xiaomi, Honor

MWC 2026 revela dispositivos de vanguardia de Lenovo, Xiaomi, Honor. Analizamos sus implicaciones de ciberseguridad, oportunidades OSINT y estrategias defensivas.
Preview image for a blog post

La Vigilancia de Talos: Desentrañando la Dinámica de la Guerra Cibernética en el Conflicto de Oriente Medio

Cisco Talos monitorea amenazas cibernéticas crecientes en Oriente Medio, analizando ataques patrocinados por estados, desinformación y forensia digital.
Preview image for a blog post

Centros de Datos de AWS Atacados por Drones: Una Nueva Era de Guerra Ciberfísica

Ataques de drones paralizan centros de datos AWS en EAU/Baréin, interrumpiendo servicios en la nube. Análisis de amenazas ciberfísicas.
Preview image for a blog post

Desenmascarando la Capa en la Sombra: 26.000 Víctimas Anónimas en Ataques a la Cadena de Suministro

Black Kite revela 26.000 víctimas corporativas no identificadas de 136 brechas de terceros, exponiendo una 'capa en la sombra' masiva en ataques a la cadena de suministro.
Preview image for a blog post

Google Parchea Zero-Day de Qualcomm Activamente Explotado Entre un Récord de 129 Vulnerabilidades Android

La última actualización de Android de Google aborda 129 vulnerabilidades, incluyendo un zero-day crítico de Qualcomm activamente explotado, marcando un hito de seguridad.
Preview image for a blog post

La Máquina de Desenmascarar: Desanonimización Asistida por LLM y Sus Profundas Implicaciones en Ciberseguridad

Los LLM pueden desanonimizar usuarios de publicaciones en línea con alta precisión, generando nuevos riesgos de ciberseguridad y privacidad.
Preview image for a blog post

Vulnerabilidad Crítica OpenClaw Expone Riesgos en Agentes de IA: Análisis Técnico de Explotación y Defensa

Análisis de la vulnerabilidad crítica OpenClaw, su impacto en agentes de IA y estrategias de defensa esenciales.
Preview image for a blog post

El Guardián Invisible: Cómo la IA Conductual Revoluciona la Seguridad del Correo Electrónico Legal

Descubra cómo la IA conductual ofrece una defensa dinámica y contextual, transformando la seguridad del correo electrónico legal y protegiendo datos sensibles.
Preview image for a blog post

Conflicto Híbrido en Oriente Medio: Desentrañando la Escalada Cibernética Global y los Riesgos de Derrames

Las huelgas militares en Oriente Medio impulsan operaciones cibernéticas globales, aumentando los riesgos de desbordamiento para las empresas. La inteligencia de amenazas es crucial.
Preview image for a blog post

La Avalancha de Deepfakes con IA: Atletas Olímpicos Bajo Asedio, desde Nudes Falsos hasta Citas Fabricadas

Los deepfakes de IA, desde imágenes sexualizadas hasta citas manipuladas, asolan a los atletas olímpicos, exigiendo forense digital avanzado.
Preview image for a blog post

Exposición Crítica: Retraso de 278 Días en Dependencias y Pipelines Desprotegidos Impulsan la Deuda de Seguridad Cloud-Native

La deuda de seguridad cloud-native aumenta, con 87% de organizaciones ejecutando vulnerabilidades explotables por dependencias desactualizadas y pipelines inseguros.
Preview image for a blog post

Desactivar ACR: Fortalezca su Smart TV contra la Vigilancia Pervasiva y la Explotación de Datos

Aprenda a desactivar ACR en televisores Samsung, LG, TCL. Proteja la privacidad, reduzca la explotación de datos y mejore la ciberseguridad del Smart TV.
Preview image for a blog post

Fortificación del Sistema PS5: Optimizando Rendimiento y Blindando la Privacidad Digital para Operaciones de Élite

Eleve su experiencia PS5. Domine la configuración avanzada para un rendimiento máximo, privacidad robusta y seguridad mejorada.
Preview image for a blog post

Análisis de Ciberseguridad: Malware npm Auto-Propagador y Explotación 0-Day de Cisco SD-WAN Revelados

Revisión crítica de malware npm auto-propagador, explotación 0-day de Cisco SD-WAN, fraude sintético y seguridad de IA agentiva.
Preview image for a blog post

Falla ClawJacked: Vulnerabilidad Crítica de WebSocket Permite el Secuestro Remoto de Agentes IA OpenClaw Locales

La falla crítica ClawJacked permitía a sitios maliciosos secuestrar agentes OpenClaw IA locales vía WebSocket, facilitando exfiltración de datos y control.
Preview image for a blog post

De Cupertino a Cantón: El Xiaomi Pad 8 Pro como Reemplazo del iPad desde la Perspectiva de un Investigador de Ciberseguridad

Un experto en ciberseguridad evalúa el Xiaomi Pad 8 Pro Matte Glass, encontrándolo una alternativa robusta, segura y potente al iPad para OSINT y DFIR.
Preview image for a blog post

El Arsenal en Evolución de APT37: ScarCruft de Corea del Norte Despliega Nuevas Herramientas para la Infiltración de Redes Aisladas

Zscaler ThreatLabz revela cinco nuevas herramientas de APT37, mejorando la capacidad norcoreana de violar redes air-gapped.
Preview image for a blog post

IronCurtain: Fortaleciendo Agentes IA Autónomos contra Acciones Maliciosas e Inyección de Prompts

IronCurtain de Niels Provos es una capa de seguridad de código abierto que previene acciones no autorizadas de agentes IA.
Preview image for a blog post

CISA Amplifica la Participación de las Partes Interesadas: Inmersión Técnica en los Requisitos de Reporte de Incidentes Cibernéticos de CIRCIA

CISA celebra reuniones sobre los requisitos de CIRCIA para la notificación de incidentes cibernéticos, mejorando la resiliencia de la infraestructura crítica.
Preview image for a blog post

Deconstruyendo la Estafa del 'Post de Amigo' en Facebook: Una Inmersión Técnica en la Compromisión de Cuentas y Vectores de Phishing

Análisis técnico de estafas comunes de posts de amigos en Facebook, detallando vectores de ataque, recolección de credenciales e investigación forense avanzada.
Preview image for a blog post

Exposición Crítica: Miles de Claves API Públicas de Google Cloud Otorgan Acceso No Autorizado a Gemini

Miles de claves API de Google Cloud expuestas, permitiendo acceso no autorizado a Gemini y compromiso de datos privados, según Truffle Security.
Preview image for a blog post

Reconocimiento en Aguas Profundas: El Auge del Calamar Peruano y las Corrientes Oscuras de la Guerra Cibernética

El aumento de la captura de calamar en Perú refleja la explotación digital de datos. Exploramos OSINT, ciberamenazas y estrategias defensivas.
Preview image for a blog post

Ciberpandemia: Cuando el Ransomware Paraliza la Sanidad, en Pantalla y en la Vida Real

“The Pitt” de HBO refleja las crisis reales de ransomware en la sanidad, exigiendo ciberseguridad robusta y OSINT avanzado para la defensa.
Preview image for a blog post

El DoJ incauta 61 M$ en Tether: Desenmascarando sofisticadas estafas de 'Pig Butchering' con criptomonedas

El DoJ confisca 61 M$ en Tether vinculados a estafas de 'pig butchering', destacando la forense blockchain avanzada y OSINT.
Preview image for a blog post

Alerta Cinco Naciones: Falla Crítica de Cisco SD-WAN Explotada en Campaña de Espionaje Global

Alerta conjunta de Five Eyes sobre falla crítica de Cisco SD-WAN explotada activamente por actores estatales en campaña de espionaje global.
Preview image for a blog post

Transición de Liderazgo en CISA: Un Pivote Estratégico en la Ciberdefensa Nacional

Análisis del cambio de liderazgo de CISA de Gottumukkala a Andersen, su impacto en la estrategia de ciberdefensa y el papel de la telemetría avanzada.
Preview image for a blog post

Marquis vs. SonicWall: Redefiniendo la Responsabilidad de Terceros en la Cadena de Suministro de Ciberseguridad

La demanda Marquis vs. SonicWall examina la responsabilidad del proveedor externo por violaciones, sentando un precedente en ciberseguridad.
Preview image for a blog post

Oculeus 2FN: Autenticación de Red en Tiempo Real que Diezma el Spoofing de CLI y el Fraude de Cybercrime-as-a-Service

Oculeus 2FN ofrece autenticación de red en tiempo real, rastreando el origen del tráfico, verificando la identidad del llamante y previniendo el spoofing de CLI.
Preview image for a blog post

El MacBook 'Barato' de Apple: Una Disrupción Estratégica que Amenaza el Ecosistema de PC de Menos de $600

El rumoreado MacBook de $599 de Apple amenaza a Windows y Chromebooks, perturbando el mercado de PC económicos.
Preview image for a blog post

El Azar de Hotspur: Ciberseguridad, Alucinaciones de IA y el Arte de la Defensa Estratégica

Paralelismos entre figuras shakespearianas y amenazas cibernéticas modernas, explorando el riesgo, las alucinaciones de IA y la resiliencia estratégica.
Preview image for a blog post

La Soberanía de Datos Bajo Asedio: Por Qué Debilitar las Protecciones es un Paso en Falso Catastrófico para las Organizaciones Globales

Nuevas investigaciones revelan que debilitar la soberanía de datos es perjudicial en medio de esfuerzos diplomáticos globales contra las leyes de privacidad.
Preview image for a blog post

Darktrace Reporta 32 Millones de Correos de Phishing en 2025: La Intensificación de Ataques de Identidad

Darktrace detectó 32M de correos de phishing en 2025, destacando que las amenazas de identidad superan las vulnerabilidades tradicionales.