Alex Vance

Investigador Senior de OSINT y especialista en informática forense. Alex se centra en el rastreo de ciberamenazas y el análisis de metadatos de red para investigaciones digitales.

Preview image for a blog post

La Sofisticación de Bandera Falsa de MuddyWater: Microsoft Teams Explotado para Robo de Credenciales y Engaño de Ransomware

MuddyWater utiliza Microsoft Teams en un ataque de ransomware de bandera falsa, empleando ingeniería social para el robo de credenciales y el engaño.
Preview image for a blog post

Campo de Minas Digital: La Advertencia de LinkedIn y 9 Estrategias OSINT para Detectar APTs de Estafas Laborales

Búsqueda de empleo más arriesgada. Aprenda 9 estrategias avanzadas de OSINT y ciberseguridad para identificar estafas laborales y proteger su identidad digital.
Preview image for a blog post

WhatsApp: Nuevas Fallas Persisten Tras el Parche de Meta, Afectando a Miles de Millones

A pesar de los recientes parches de Meta, nuevas fallas de WhatsApp vinculadas a archivos, enlaces y previsualizaciones de Reels podrían afectar a miles de millones en iOS, Android y Windows.
Preview image for a blog post

Campaña Venomous#Helper: Desenmascarando el Ataque de Phishing SSA y la Persistencia RMM

Venomous#Helper suplanta a la SSA, despliega software RMM firmado para acceso persistente en redes de EE. UU., exigiendo ciberdefensas robustas.
Preview image for a blog post

Copy Fail: Vulnerabilidad Crítica del Kernel de Linux Explotada, la Divulgación por IA Frustra a los Investigadores

Análisis profundo de 'Copy Fail', una falla grave del kernel de Linux que afecta sistemas desde 2017, y la controversia de su divulgación por IA.
Preview image for a blog post

VENOMOUS#HELPER: Campaña de Phishing Golpea a 80+ Organizaciones Usando Herramientas RMM SimpleHelp y ScreenConnect

Campaña de phishing VENOMOUS#HELPER ataca a más de 80 organizaciones con SimpleHelp/ScreenConnect RMM para acceso persistente.
Preview image for a blog post

La Revolución Sin Contraseña de OpenAI: Inmersión Profunda en Passkeys, Claves de Seguridad e Inteligencia de Amenazas Avanzada

OpenAI introduce el inicio de sesión sin contraseña con passkeys/claves de seguridad para ChatGPT, mejorando la seguridad, pero con recuperación limitada. Análisis técnico.
Preview image for a blog post

Claude Security de Anthropic: Revolucionando el Escaneo de Vulnerabilidades IA Empresarial con Cero Integración

Claude Security beta ofrece escaneo de código impulsado por IA para empresas, detectando vulnerabilidades sin API ni agentes.
Preview image for a blog post

Agentes de IA Autónomos en Infraestructuras Críticas: Navegando la Guía Gubernamental Conjunta para un Despliegue Seguro

El gobierno de EE. UU. y aliados advierten sobre agentes de IA en infraestructura crítica con acceso excesivo. Nueva guía para un despliegue seguro.
Preview image for a blog post

La Traición Definitiva del Ransomware: Cuando Su Negociador es el Actor de la Amenaza

Una inmersión profunda en el impactante caso de un negociador de ransomware que trabajaba secretamente para una banda, comprometiendo la confianza y la ciberseguridad.
Preview image for a blog post

Crisis Proyectada 2026: La Dominación Norcoreana de los Robos de Criptomonedas – 76% de los Activos Robados Atribuidos a la RPDC

Análisis de robos de cripto proyectados para 2026, revelando el rol creciente de Corea del Norte, tácticas con IA y defensas críticas.
Preview image for a blog post

Automatización de la Entrega de Pentests: Modernizando los Flujos de Trabajo de Seguridad

Transforme el informe manual de pentesting en un proceso colaborativo continuo con entrega automatizada para insights accionables.
Preview image for a blog post

Ataques de Phishing Ultra-Rápidos Dirigidos a Ejecutivos Senior a Través de Microsoft Teams

Sofisticados ataques de phishing contra ejecutivos senior vía Microsoft Teams, atribuidos a ex-asociados de Black Basta, exigen defensas avanzadas.
Preview image for a blog post

AccountDumpling: 30.000 Cuentas de Facebook Hackeadas mediante una Campaña de Phishing con Google AppSheet

Guardio descubre AccountDumpling, una operación vinculada a Vietnam que usa Google AppSheet para el phishing de 30.000 cuentas de Facebook.
Preview image for a blog post

Más allá del Binge-Watching: Analizando la Oferta de Streaming Gratuito de T-Mobile como Vector de Amenaza Cibernética

La oferta gratuita de Hulu/Netflix de T-Mobile crea nuevos vectores de ingeniería social. Los investigadores de ciberseguridad deben monitorear y mitigar los riesgos de phishing asociados.
Preview image for a blog post

El Centinela Empático: Navegando la Responsabilidad Cibernética sin Poder Absoluto

La empatía es el superpoder esencial y subestimado en ciberseguridad, uniendo proeza técnica con comprensión humana.
Preview image for a blog post

Microsoft confirma explotación de falla de Windows tras parche incompleto

Microsoft confirma que una falla crítica de Windows zero-click, ligada a un parche incompleto, está siendo explotada, comprometiendo credenciales.
Preview image for a blog post

Operación ROBLOX: Diseccionando la Brecha de 610.000 Cuentas y Atribución de Actores de Amenaza

Análisis de la brecha de cuentas Roblox, distribución de malware y arrestos de actores de amenaza. Enfoque OSINT y forense digital.
Preview image for a blog post

Agentes de IA: El Cataclismo Imprevisto para la Identidad Digital y la Ciberseguridad

Los agentes de IA plantean amenazas sin precedentes a la identidad digital, la privacidad y la seguridad, como demostró el modelo Mythos de Anthropic.
Preview image for a blog post

Claude Mythos Descubre 271 Vulnerabilidades en Firefox: Un Cambio de Paradigma en la Seguridad impulsada por IA

Claude Mythos de Anthropic identifica 271 vulnerabilidades críticas en Firefox, señalando una nueva era en la seguridad del navegador.
Preview image for a blog post

La IA Revoluciona el Descubrimiento de Vulnerabilidades: Desenterrando un Fallo Crítico en GitHub

La ingeniería inversa con IA de Wiz descubre una vulnerabilidad crítica en GitHub, marcando una nueva era para la ciberseguridad proactiva.
Preview image for a blog post

Alerta Ejecutiva: Afiliados de Black Basta instrumentalizan Microsoft Teams para Campañas de Phishing Avanzadas

Campaña de phishing sofisticada que ataca a ejecutivos senior a través de Microsoft Teams, usando ingeniería social. Vinculada a ex-asociados de Black Basta.
Preview image for a blog post

LiteLLM CVE-2026-42208: Inyección SQL Crítica Explotada a las 36 Horas de su Divulgación

La inyección SQL crítica de LiteLLM (CVE-2026-42208) fue explotada en 36 horas, destacando la rápida respuesta de los actores de amenazas.
Preview image for a blog post

Más del 80%: Las Agencias Gubernamentales de EE. UU. Operacionalizan Agentes de IA – Una Nueva Era de Gobernanza Ciber-Aumentada

Más del 80% de agencias gubernamentales de EE. UU. usan agentes de IA. Para 2030, la colaboración humano-IA redefinirá el sector público.
Preview image for a blog post

El Ritmo Implacable de las Amenazas Cibernéticas: Cinco Prioridades Imperativas para los Defensores del Informe Anual Talos 2025

El informe Talos 2025 destaca cinco prioridades: inteligencia de amenazas, IAM, XDR, Confianza Cero y respuesta a incidentes para una defensa robusta.
Preview image for a blog post

Sanciones de EE. UU. Contra Redes de Estafas Camboyanas: Un Análisis Técnico de Fraude Cripto y Trata de Personas

Las sanciones de EE. UU. apuntan a redes de estafas camboyanas, revelando fraude cripto avanzado, trata de personas y el papel de la forense digital.
Preview image for a blog post

Desbloqueando Siglos: Carta Cifrada Medieval Decodificada con Visión Ciber Moderna

Una carta cifrada medieval de un diplomático español, sin resolver desde 1860, finalmente decodificada, revelando paralelismos con la ciberseguridad moderna.
Preview image for a blog post

Descubrimiento de 'fast16': Un malware de 20 años que reescribe la historia del ciber-sabotaje, anterior a Stuxnet

El hallazgo del malware 'fast16', cinco años anterior a Stuxnet, redefine la historia temprana del ciber-sabotaje y APT.
Preview image for a blog post

El Auge del Sindicato Criminal de IA: Orquestando Malicia en el Mundo Real desde las Sombras Digitales

Los cerebros criminales de IA están utilizando plataformas gig para contratar humanos para tareas físicas, presentando desafíos de ciberseguridad y legales sin precedentes.
Preview image for a blog post

Operación Ciclón: Desentrañando el Golpe de EE. UU. a la Sofisticada Red de Fraude Financiero de Myanmar

Autoridades de EE. UU. desmantelan una red de fraude financiero con sede en Myanmar, imputando a 29 personas, incluyendo un senador camboyano, y incautando más de 500 dominios.
Preview image for a blog post

Hemorragia Financiera Ciber-Habilitada: El FBI Reporta $21 Mil Millones en Pérdidas por Fraude Ante Amenazas Impulsadas por IA

El último informe del FBI revela pérdidas de $21 mil millones por ciberdelincuencia en 2025, un aumento del 26%, impulsado por phishing, estafas de inversión y ataques con IA.
Preview image for a blog post

Forensia Acústica: Desbloqueando el Rendimiento de Audio Máximo en Auriculares Sony Mediante Software Avanzado y Metodologías OSINT

Domina las funciones de software de los auriculares Sony para un audio óptimo. Profundiza en EQ, códecs, ajuste y firmware, con una herramienta OSINT para la forensia digital.
Preview image for a blog post

Friday Squid Blogging: Resiliencia de Cefalópodos – Una Inmersión Profunda en Ciberseguridad Evolutiva y OSINT

Desentrañando la supervivencia de los calamares a eventos de extinción, con paralelos a ciberseguridad avanzada, OSINT e inteligencia de amenazas.
Preview image for a blog post

fast16 Desenmascarado: Malware Lua Pre-Stuxnet Reconfigura la Historia del Ciber-Sabotaje

Investigadores descubren 'fast16', un sofisticado malware basado en Lua de 2005, anterior a Stuxnet, que ataca software de ingeniería para sabotaje industrial.
Preview image for a blog post

Decodificando el Paquete Estudiantil de Spotify y Hulu: Un Análisis Técnico de OSINT y Ciberseguridad

Explora la verificación del descuento estudiantil de Spotify y Hulu, sus implicaciones de seguridad y técnicas OSINT para el análisis de amenazas.
Preview image for a blog post

Reautorización de la Sección 702: Expertos en Ciberseguridad No Impresionados por la Extensión de Poderes de Espionaje

El inminente proyecto de ley de reautorización de la Sección 702 genera críticas de expertos en ciberseguridad y defensores de la privacidad por reformas insuficientes.
Preview image for a blog post

ChatGPT Imágenes 2.0: Una Inmersión Profunda en Ciberseguridad y OSINT en Visuales Generativos

Analizando el impacto de ChatGPT Imágenes 2.0 en branding, texto e infografías, explorando su utilidad y potencial adversario en ciberseguridad.
Preview image for a blog post

Más Allá del Firewall: El Imperativo del Estudiante Eterno en la Ciberseguridad Impulsada por la IA

Joe explora por qué el conocimiento diverso, desde la psicología hasta la historia, es crucial para los profesionales de la ciberseguridad que navegan por las amenazas de la IA.
Preview image for a blog post

El Fallout del Ataque a Vercel se Expande: Desentrañando el Radio de Explosión en Clientes y Sistemas de Terceros

La brecha de Vercel se extiende, exponiendo a más clientes y sistemas de terceros a riesgos descendentes significativos. Análisis crítico para investigadores.
Preview image for a blog post

Zealot: Revelando la Ofensiva Ciber-Cloud Impulsada por IA y el Amanecer de las Amenazas Autónomas

Zealot PoC revela la velocidad y autonomía sin precedentes de la IA en ataques a la nube, desafiando defensas humanas.
Preview image for a blog post

Bose QuietComfort Ultra 2 vs. Samsung Galaxy Buds 4 Pro: Un Análisis Forense de un Investigador de Ciberseguridad – Y el Ganador Es...

Análisis profundo de Bose QC Ultra 2 vs. Samsung Buds 4 Pro desde una perspectiva de ciberseguridad y OSINT, revelando la elección superior.
Preview image for a blog post

Tendencias IR Q1 2026: El resurgimiento del Phishing como principal vector de acceso inicial y la persistencia en la administración pública

Las tendencias IR del Q1 2026 revelan que el phishing resurgió como el principal vector de acceso inicial, atacando la administración pública.
Preview image for a blog post

VP.NET: Privacidad Empresarial Verificable con Enclaves Seguros por 130 $

VP.NET ofrece privacidad VPN verificable para empresas mediante tecnología Secure Enclave por 130 $, garantizando seguridad criptográfica.
Preview image for a blog post

Malware NGate Impulsa Nueva Ola de Fraude NFC a Través de la Aplicación Trojanizada HandyPay en Brasil

El malware NGate explota la app HandyPay trojanizada para robar datos de tarjetas NFC y PINs en Brasil, señalando tácticas avanzadas de fraude móvil.
Preview image for a blog post

Grupo Seguritech: Desglosando las Implicaciones Geopolíticas y Técnicas de la Expansión del Gigante Mexicano de la Vigilancia en EE. UU.

Análisis profundo de la expansión de Grupo Seguritech en EE. UU., capacidades técnicas, riesgos de cadena de suministro, forense digital e implicaciones geopolíticas.
Preview image for a blog post

Operación Eco Rojo: APTs Chinas Usan TTPs Obsoletos Contra Bancos Indios y Círculos Políticos Coreanos

APTs chinas atacan instituciones financieras indias y redes políticas coreanas con TTPs sorprendentemente poco sofisticadas, generando preocupaciones de espionaje.
Preview image for a blog post

El Talón de Aquiles de la Ciberseguridad: CTOs Señalan Brechas Críticas en la Educación de la Fuerza Laboral Ante Amenazas Impulsadas por IA

CTOs revelan brechas críticas en la educación de la fuerza laboral que socavan las estrategias cibernéticas, exacerbadas por nuevos ataques de IA. La capacitación urgente es vital.
Preview image for a blog post

SGLang CVE-2026-5760: RCE Crítica a Través de Archivos de Modelos GGUF Maliciosos – Un Análisis Técnico Profundo

Análisis de CVE-2026-5760 en SGLang, una vulnerabilidad RCE crítica vía archivos de modelos GGUF maliciosos. CVSS 9.8.
Preview image for a blog post

Duelo Forense de Audio: AirPods Pro 3 vs. Galaxy Buds 4 Pro – El Veredicto de un Ciber-Analista

Análisis profundo de la seguridad de audio, ANC y privacidad de metadatos para AirPods Pro 3 y Galaxy Buds 4 Pro desde una perspectiva de ciberseguridad.
Preview image for a blog post

Sección 702: La Inexplicable Ley de Vigilancia que el Congreso No Puede Abandonar – Un Análisis Técnico de su Revisión de 2024

Explorando la revisión de la Sección 702 en 2024, sus 56 cambios y el debate continuo sobre su efectividad y transparencia en operaciones de inteligencia.
Preview image for a blog post

Más Allá del Tethering: Por qué Abandoné el Hotspot del iPhone por un Router 5G Dedicado – Un Análisis Técnico Profundo

Explora las ventajas técnicas y de seguridad de los routers 5G dedicados frente a los hotspots de iPhone para profesionales de la ciberseguridad.