Una nueva vulnerabilidad en Microsoft Copilot Personal permite la exfiltración de datos sensibles mediante ataques de phishing de un solo clic, poniendo en riesgo a millones de usuarios domésticos si no se aplican medidas de prevención y actualización. Los asistentes inteligentes, como Copilot, se han convertido en herramientas esenciales para la productividad digital. Toutefois, […] La entrada Vulnerabilidad en Copilot Personal: un enlace de phishing basta para robar tus datos se publicó primero en Una Al Día. Leer Más
Múltiples vulnerabilidades en productos de Juniper Jue, 15/01/2026 - 10:53 Aviso Recursos Afectados Juniper Networks Junos Space, versiones anteriores a la 24.1R5.Juniper Networks Policy Enforcer, versiones anteriores a la 24.1R3. Descripción Juniper Networks ha publicado 23 boletines de seguridad, 2 de ellos de severidad crítica que resuelven un total de 15 Vulnérabilités, 2 de gravité critique, 8 fort, 4 media y 1 victime. La explotación de estas vulnerabilidades podría dar lugar, principalmente, a la explotación de código en remoto. Identificador INCIBE-2026-029 5 - Crítica Solución Actualizar los productos a su última versión. Detalle Las vulnerabilidades de severidad crítica son:CVE-2021-3177: El uso de sprintf de forma insegura provoca un desbordamiento del búfer que puede permitir la ejecución de código en remoto en algunas aplicaciones de Python que aceptan números en punto flotante como entrada no confiable.CVE-2024-46981: Un usuario autenticado puede usar Leer Más
Investigadores de ciberseguridad han alertado sobre la aparición de una extensión fraudulenta para Google Chrome diseñada para robar claves API de la plataforma de intercambio de criptomonedas MEXC, permitiendo a los atacantes generar y ocultar claves con permisos de retiro, lo que supone un grave riesgo para los fondos de los usuarios. Las plataformas de […] La entrada Detectada extensión maliciosa en Chrome que roba claves API de MEXC y permite retiros no autorizados se publicó primero en Una Al Día. Leer Más
Desbordamiento de búfer en Telco Service Orchestrator de HPE Mié, 14/01/2026 - 11:01 Avis Ressources affectées HPE Telco Service Orchestrator: versiones anteriores a v4.2.12. Descripción HP ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante provocar un desbordamiento del búfer. Identificador INCIBE-2026-027 5 - Crítica Solución Actualizar a la versión v4.2.12 o posterior de HPE Telco Service Orchestrator. Detalle CVE-2025-68615: se ha identificado una posible vulnerabilidad de seguridad en el software HPE Telco Service Orchestrator. La vulnerabilidad podría explotarse de forma remota y provocar un desbordamiento del búfer. Listado de referencias HPESBNW04993 rev.1 - HPE Telco Service Orchestrator software, Buffer Overflow Vulnerability Etiquetas Actualización HP RCE Vulnerabilidad CVE Explotación No Fabricante hpe Identificador CVE CVE-2025-68615 Severidad Crítica Leer Más
Mise à jour de sécurité SAP janvier 2026 Marier, 14/01/2026 - 10:41 Aviso Recursos Afectados SAP S/4HANA Private Cloud y On-Premise (Financials – General Ledger), versiones S4CORE 102, 103, 104, 105, 106, 107, 108, 109.SAP Wily Introscope Enterprise Manager (WorkStation), versión WILY_INTRO_ENTERPRISE 10.8.SAP S/4HANA (Private Cloud y On-Premise), versiones S4CORE 102, 103, 104, 105, 106, 107, 108, 109.Transformation de l’environnement SAP, versiones DMIS 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731, 2018_1_752, 2020.SAP HANA database, versión HDB 2.00.SAP Application Server para ABAP y SAP NetWeaver RFCSDK, versiones KRNL64UC 7.53, NWRFCSDK 7.50, NOYAU 7.53, 7.54, 7.77, 7.89, 7.93, 9.16.SAP Fiori App (Intercompany Balance Reconciliation), versiones UIAPFI70 500, 600, 700, 800, 900, 901, 902, S4CORE 102, 103, 104, 105, 106, 107, 108.Serveur d’applications SAP NetWeaver ABAP et plate-forme ABAP, versiones SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, Leer Más
Restricción inapropiada de los límites del búfer de memoria en net-snmp Mié, 14/01/2026 - 10:26 Aviso Recursos Afectados Para la distribución antigua estable (Bookworm) están comprometidas todas las versiones anteriores a 5.9.3+dfsg-2+deb12u1.Para la distribución estable (trixie) están comprometidas todas las versiones anteriores a 5.9.4+dfsg-2+deb13u1. Descripción Se ha identificado 1 une vulnérabilité de gravité critique qui, en caso de ser explotada podría permitir a un atacante ejecutar código arbitrario y provocar denegaciones de servicio (Deux). Identificador INCIBE-2026-026 5 - Crítica Solución Se recomienda actualizar los paquetes net-snmp en las distribuciones afectadas a su correspondiente última versión.Para la distribución antigua estable (Bookworm) actualizar a la versión 5.9.3+dfsg-2+deb12u1.Para la distribución estable (trixie) actualizar a la versión 5.9.4+dfsg-2+deb13u1.Para saber más información sobre el estado de seguridad, se recomienda consultar el aviso de Debian de los enlaces de las referencias. Detalle CVE-2025-68615: vulnerabilidad en el demonio Leer Más
Múltiples vulnerabilidades en productos de Fortinet Mié, 14/01/2026 - 09:36 Aviso Recursos Afectados Para los avisos críticos los productos afectados son:FortiSIEM 7.4, Version 7.4.0;FortiSIEM 7.3, du 7.3.0 à l 7.3.4;FortiSIEM 7.2, du 7.2.0 à l 7.2.6;FortiSIEM 7.1, du 7.1.0 à l 7.1.8;FortiSIEM 7.0, du 7.0.0 à l 7.0.4;FortiSIEM 6.7, du 6.7.0 à l 6.7.10;FortiFone 7.0, du 7.0.0 à l 7.0.1;FortiFone 3.0, du 3.0.13 hasta la 3.0.23.La vulnerabilidad no afecta a los nodos Collector, únicamente a los nodos Super y Worker. Description Fortinet a publié 6 avisos de seguridad, 2 críticos, 1 alto, 3 medios y 1 bajo. Si se explotan estas vulnerabilidades de forma satisfactoria, Entre autres actions, podría permitirse a un atacante no autenticado ejecutar comandos o código no autorizado mediante solicitudes TCP manipuladas y Leer Más
Mises à jour de sécurité Microsoft janvier 2026 Mer, 13/01/2026 - 19:10 Aviso Recursos Afectados Azure Connected Machine AgentAzure Core shared client library for PythonCapability Access Management Service (camsvc)Connected Devices Platform Service (Cdpsvc)Desktop Window ManagerDynamic Root of Trust for Measurement (DRTM)Graphics KernelHost Process for Windows TasksInbox COM ObjectsMicrosoft Graphics ComponentMicrosoft OfficeMicrosoft Office ExcelMicrosoft Office SharePointMicrosoft Office WordPrinter Association ObjectSQL ServerTablet Windows User Interface (TWINUI) SubsystemWindows Admin CenterWindows Ancillary Function Driver for WinSockWindows Client-Side Caching (CSC) ServiceWindows Clipboard ServerWindows Cloud Files Mini Filter DriverWindows Common Log File System DriverWindows DWMWindows Deployment ServicesWindows Error ReportingWindows File ExplorerWindows HTTP.sysWindows HelloWindows Hyper-VWindows InstallerWindows Internet Connection Sharing (ICS)Windows KerberosWindows KernelWindows Kernel MemoryWindows Kernel-Mode DriversWindows LDAP - Lightweight Directory Access ProtocolWindows Local Security Authority Subsystem Service (LSASS)Gestionnaire de session local Windows (RMLL)Windows Management ServicesWindows MediaWindows NDISWindows NTFSWindows NTLMWindows Remote AssistanceWindows Remote Procedure CallWindows Remote Procedure Call Leer Más
Recientemente se ha descubierto una vulnerabilidad de alta puntuación en el conocido sistema de bases de datos NoSQL, MongoDB. Esta vulnerabilidad ha sido apodada como “MongoBleed” y se le ha asignado el identificador de vulnerabilidad CVE-2025-14847. En esencia, este riesgo de seguridad es comparable en impacto al histórico Heartbleed, ya que posibilita la extracción de […] La entrada Miles de instancias de MongoDB en riesgo por una vulnerabilidad de leak de memoria se publicó primero en Una Al Día. Leer Más
LinkedIn refuerza su infraestructura tras sufrir una fuga de datos de 4.300 millones de registros 13/01/2026 Mer, 13/01/2026 - 14:46 A finales de noviembre y principios de diciembre de 2025, investigadores de seguridad detectaron una de las mayores exposiciones de datos registradas hasta la fecha, 4.300 millones de registros profesionales. En ese período se identificó una base de datos de gran tamaño, accesible públicamente en Internet, que contenía información profesional de miles de millones de registros. El hallazgo fue difundido inicialmente por medios especializados en ciberseguridad y posteriormente, amplificado por prensa tecnológica generalista e internacional. El suceso se dio a conocer en un contexto de creciente preocupación global por el uso masivo de datos públicos y el scraping automatizado.Los datos incluían nombres, cargos, empresas, Courriels, números de teléfono y otra información asociada a perfiles profesionales similares a los de Leer Más
Cooperación internacional frena una campaña global de malware distribuido mediante KMSAuto 15/01/2026 Lun, 12/01/2026 - 15:31 Aproximadamente 2,8 millones de sistemas a nivel mundial fueron infectados por una campaña de malware a gran escala entre abril del 2020 y enero del 2023. Esta se realizó con un ejecutable dañino encubierto en KMSAuto, una herramienta no oficial que sirve para activar software de Microsoft. El malware, se creó con el propósito de supervisar el portapapeles del usuario y reemplazar las direcciones de carteras criptográficas copiadas por otras que estaban bajo la dirección del atacante. De cette façon, los fondos fueron desviados en operaciones legítimas. La operación fue detectada e investigada por las autoridades, siendo reportada en informes de seguridad y en comunicados oficiales a finales de 2025, tras revelarse los detalles del caso y sus consecuencias.La Policía Nacional de Corea del Leer Más
La botnet GoBruteforcer ha puesto en alerta a servidores Linux usados en proyectos de criptomonedas, explotando contraseñas débiles y servicios críticos mal configurados. En los últimos meses, investigadores de seguridad han detectado una intensificación de ataques de la botnet GoBruteforcer enfocados en servidores Linux relacionados con blockchain. El malware combina técnicas de fuerza bruta con […] La entrada GoBruteforcer, el botnet que ataca servidores Linux de criptomonedas con contraseñas débiles se publicó primero en Una Al Día. Leer Más
Múltiples vulnerabilidades en productos de Imaster Lun, 12/01/2026 - 09:57 Aviso Recursos Afectados MEMS Events CRM;Patient Records Management System. Description INCIBE a coordonné la publication de 4 Vulnérabilités, 1 de gravité critique, 2 de gravité élevée et 1 de gravité moyenne, que afectan a MEMS Events CRM y Patient Records Management System de Imaster, programas para la gestión empresarial. Les vulnérabilités ont été découvertes par Gonzalo Aguilar García (6Ha4ack).Les codes suivants ont été attribués à ces vulnérabilités, Score de base CVSS v4.0, CVSS et le type de vulnérabilité CWE de chaque vulnérabilité:CVE-2025-41003: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79CVE-2025-41004 y CVE-2025-41005: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/OUI:N/SA:N | CWE-89CVE-2025-41006: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/OUI:N/SA:N | CWE-89 Identificador INCIBE-2026-015 5 - Solution critique Aucune solution n’a été signalée pour le moment. Detalle CVE-2025-41003: el Sistema de Gestión de Leer Más
Múltiples vulnerabilidades en productos de WorkDo Lun, 12/01/2026 - 09:34 Aviso Recursos Afectados TicketGo;eCommerceGo SaaS;HRMGo. Description INCIBE a coordonné la publication de 4 Vulnérabilités, 4 de gravité moyenne, que afectan a TicketGo, eCommerceGo SaaS y HRMGo de WorkDo. Les vulnérabilités ont été découvertes par Gonzalo Aguilar García (6Ha4ack).Les codes suivants ont été attribués à ces vulnérabilités, Score de base CVSS v4.0, CVSS et le type de vulnérabilité CWE de chaque vulnérabilité:Desde CVE-2025-40975 hasta CVE-2025-40978: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79 Identificador INCIBE-2026-014 3 - Média Solution Aucune solution n’a été signalée pour le moment. Detalle CVE-2025-40975: Vulnérabilité de type Cross-Site Scripting (XSS) almacenado en HRMGo de WorkDo, que consiste en una falta de validación adecuada de las entradas del usuario mediante el envío de una solicitud POST a '/hrmgo/ticket/changereply', utilizando el parámetro 'description'.CVE-2025-40976: Vulnérabilité de type Cross-Site Scripting (XSS) Leer Más
Una sofisticada campaña de phishing está suplantando al Ministerio de Salud de Italia para obtener datos confidenciales de usuarios del sistema sanitario. El ataque se basa en correos electrónicos falsos que aparentan ser notificaciones oficiales, con el objetivo de redirigir a las víctimas hacia páginas fraudulentas y extraer información sensible. El incidente confirma una tendencia […] La entrada Nueva oleada de phishing suplanta al Ministerio de Salud de Italia para robar datos sanitarios se publicó primero en Una Al Día. Leer Más
Dans 2025, WhatsApp ha vuelto a consolidarse como una de las autopistas preferidas para el fraude digital. No porque la app “sea insegura” por sí misma, sino porque su inmediatez, el tono cercano de los chats y la costumbre de responder rápido crean el escenario perfecto para la ingeniería social: confianza + prisa = menos […] La entrada No abras esto en WhatsApp: le 5 ciberestafas que más víctimas han dejado en 2025 a été publié pour la première fois dans Una Al Día. Leer Más
Múltiples vulnerabilidades en Apex Central de Trend Micro Vie, 09/01/2026 - 10:07 Aviso Recursos Afectados Apex Central (local), versiones anteriores a la compilación 7190, no incluida. Descripción Tenable y Trend Micro han reportado 3 vulnerabilidades de severidades; 1 crítica y 2 altas que, en caso de ser explotadas podrían permitir a un atacante remoto, Non authentifié, cargar una DLL controlada en un ejecutable clave y crear condiciones de denegación de servicio (Deux). Identificador INCIBE-2026-013 5 - Crítica Solución Se recomienda actualizar el producto a la versión de compilación 7190. A su vez, Trend Micro recomienda a los usuarios que obtengan la última versión del producto si hay una más reciente disponible. Detalle CVE-2025-69258: vulnerabilidad LoadLibraryEX que, en caso de ser explotada exitosamente, podría permitir a un atacante remoto no autenticado cargar una DLL controlada en un ejecutable clave, lo que Leer Más
Limitación incorrecta de ruta en el almacenamiento de sesiones de archivos de React Router Vie, 09/01/2026 - 09:36 Aviso Recursos Afectados La vulnerabilidad está presente en:@react-router/nodo: de la version 7.0.0 hasta la versión 7.9.3, ambas incluidas.@remix-run/deno y @remix-run/nodo: versions antérieures à la 2.17.1, Inclus. Descripción zaddy6 ha reportado una vulnerabilidad de severidad crítica que, en cas d'exploitation, podría permitir a un atacante provocar que la sesión intente leer/escribir desde una ubicación fuera del directorio de archivos de sesión especificado. Identificador INCIBE-2026-012 5 - Crítica Solución Se recomienda actualizar a las versiones:@react-router/nodo versión 7.9.4.@remix-run/deno y @remix-run/nodo versión 2.17.2. Detalle CVE-2025-61686: vulnerabilidad de recorrido de ruta en el almacenamiento de sesiones de archivos que se da si las aplicaciones usan "createFileSessionStorage() De" @react-router/node (ou " @remix-run/node/ @remix-run/deno" en Remix v2), con una cookie de sesión sin firmar. Su explotación depende Leer Más
Medidas de seguridad reforzadas en Pornhub tras intentos de extorsión de los datos de usuarios Premium 08/01/2026 jeu, 08/01/2026 - 10:16 Pornhub, una plataforma de contenido pornográfico, se vio involucrada en un incidente de ciberseguridad. A mediados de diciembre de 2025, un conjunto de ciberdelincuentes comunicó que habían obtenido información personal de suscriptores Premium de manera ilegal. El suceso se produjo en un contexto inquietud por la salvaguarda de datos personales y por la dependencia que tienen las grandes plataformas digitales de proveedores externos para el análisis y la gestión de información delicada.En el desarrollo del incidente, el grupo conocido como ShinyHunters aseguró haber robado una gran cantidad de registros relacionados con la actividad de usuarios Premium, incluyendo direcciones de correo electrónico, historiales de búsqueda y visualización, palabras clave y marcas temporales. Aunque no se vieron comprometidas contraseñas ni datos Leer Más
Trend Micro ha corregido una vulnerabilidad crítica en Apex Central que permitía la ejecución remota de código (RCE) con privilegios elevados. Las organizaciones deben aplicar el parche de inmediato para evitar posibles ataques capaces de comprometer sus sistemas de defensa. Trend Micro Apex Central es una solución centralizada destinada a gestionar productos de seguridad como […] La entrada Parche urgente para Apex Central: Trend Micro resuelve vulnerabilidad crítica de ejecución remota se publicó primero en Una Al Día. Leer Más
Este malware, VVS Stealer, se dirige principalmente a Discord y a los navegadores web para robar credenciales y datos personales. La amenaza destaca por su uso de técnicas de persistencia y evasión basadas en la ofuscación de scripts. A comienzos de enero de 2026 se ha detectado la aparición de VVS Stealer, un malware especializado […] La entrada VVS Stealer, un malware que roba credenciales de Discord y navegadores con persistencia avanzada se publicó primero en Una Al Día. Leer Más
Une nouvelle campagne de fraude appelée GhostPairing permet aux attaquants de prendre le contrôle des comptes WhatsApp sans avoir besoin de voler les mots de passe, intercepter les codes SMS ni cloner la carte SIM. L'attaque repose sur l'ingénierie sociale et l'abus de la fonctionnalité légitime de liaison de dispositifs de l'application elle-même. […] L'article GhostPairing: une arnaque qui prend le contrôle des comptes WhatsApp sans voler les mots de passe ni dupliquer la carte SIM a été publié pour la première fois sur Una Al Día. Leer Más
L'intervention de la police renforce la protection des données personnelles contre la cybercriminalité 30/12/2025 Lun, 29/12/2025 - 14:28 À la fin de ce 2025, la Police Nationale a arrêté un jeune de 19 ans dans la province de Barcelone. L'enquête a commencé il y a plusieurs mois, après la découverte de données personnelles exposées sur des forums du dark web. Les autorités ont lancé la recherche de l'origine des informations compromises et le suivi des activités en ligne, à partir de ces alertes. La Police Nationale affirme que l'arresté a volé et vendu plus de 60 millions de données personnelles, d'au moins, neuf entreprises différentes. Les informations extraites comprenaient des données telles que les noms et prénoms, numéros d'identité (DNI), adresses, numéros de téléphone, correos electrónicos e incluso datos bancarios como IBAN. De acuerdo con el estudio, el joven empleaba distintos seudónimos y cuentas para vender esta Leer Más
Une vulnérabilité critique a été révélée dans n8n, une plateforme populaire d'automatisation de flux de travail open source. Identifiée comme CVE-2025-68613, Cette faille de sécurité permet l'exécution de code à distance (RCE) sur des serveurs exécutant n8n. En termes simples, un attaquant pourrait exploiter cette faille pour prendre le contrôle total de […] L'entrée Vulnérabilité critique d'exécution de code à distance dans n8n a été publiée pour la première fois sur Una Al Día. Leer Más
Top 7 cyberincidents au cours de l'année 2025 23/12/2025 Lun, 22/12/2025 - 14:39 Au cours de l'année 2025, certains des cyberattaques les plus importants et connus de l'histoire récente ont eu lieu, qui ont eu un impact sur des services numériques utilisés par des millions de personnes dans le monde. Les répercussions ont été particulièrement importantes dans des domaines tels que le commerce électronique, la gestion des données personnelles, les cryptomonnaies, etc. Le top 7 de cette année a été:Plataformas financieras y criptomonedasBybit, fue víctima del ataque más serio en 2025. Los atacantes consiguieron eludir los sistemas de firma de carteras digitales en febrero, lo cual posibilitó que sustrajeran más de 1.400 millions de dollars d’Ethereum. El suceso tuvo un impacto directo en los inversores y en el mercado global.Comercio electrónico y plataformas digitalesEn el ámbito del comercio electrónico, Coupang fue el Leer Más
Mejoras en la seguridad digital de la Fundación de la Universidad Autónoma de Madrid tras un ciberataque. 18/12/2025 Marier, 17/12/2025 - 12:41 Le 17 Octobre 2025, la Fundación de la Universidad Autónoma de Madrid (FUAM) fue víctima de un ciberataque que afectó la seguridad de sus sistemas informáticos. Este ataque fue detectado y confirmado por la institución poco después de que ocurriera, lo que llevó a tomar medidas inmediatas para proteger la información sensible de los usuarios y restablecer la normalidad en sus servicios digitales. La FUAM notificó públicamente el incidente y destacó que estaba trabajando con las autoridades competentes para esclarecer los hechos y garantizar la seguridad de los afectados.El ataque informático comprometió la base de datos de la Fundación, lo que puso en riesgo la privacidad de los usuarios que interactúan con sus plataformas, incluidas aquellas Leer Más
Rápida actuación de Harvard ante un acceso no autorizado a sus sistemas de información 16/12/2025 Mer, 16/12/2025 - 13:11 La Universidad de Harvard reveló a mediados de noviembre de 2025 que había sido víctima de un incidente que ocurrió en uno de sus sistemas internos. El acceso no autorizado se detectó el 18 Novembre, en un ambiente caracterizado por un incremento de los asaltos a diferentes instituciones académicas reconocidas. L'université a commencé à communiquer officiellement sur ce qui s'était passé quelques jours plus tard, via son département des technologies de l'information aux personnes concernées et à travers la communication publique. L'incident concernait les systèmes utilisés par le département 'Alumni Affairs and Development', qui est chargé de gérer les informations sur les donateurs et les anciens élèves. Harvard a expliqué que l'accès non autorisé s'était produit à la suite d'une attaque d'ingénierie sociale, Leer Más
Améliorations clés de la sécurité de WhatsApp après la révision de son système de contacts 11/12/2025 jeu, 11/12/2025 - 12:22 Au cours du mois de novembre 2025, certains chercheurs de l'université de Vienne et du centre SBA Research ont découvert une vulnérabilité dans la fonction de 'découverte de contacts' de WhatsApp. L'étude a révélé que le système permettait de faire des requêtes massives pour vérifier si un numéro de téléphone était enregistré sur la plateforme. La combinación de esta circunstancia con la falta de límites efectivos en el volumen de solicitudes permitía obtener información sobre millones de cuentas activas en un breve periodo de tiempo.Los científicos pudieron reconocer cerca de 3.500 millones de cuentas, un número mucho mayor que el que WhatsApp considera oficialmente como usuarios. La vulnérabilité, además de validar los números telefónicos, posibilitaba el acceso a información pública vinculada a cada perfil, incluyendo imágenes, Leer Más
Claude d'Anthropic arrête la première attaque cybernétique agentique grâce à sa détection précoce 09/12/2025 Mer, 09/12/2025 - 15:29 À la mi-septembre de 2025, Anthropic, la société développant l'intelligence artificielle Claude, a identifié une activité inhabituelle sur sa plateforme qu'elle a ensuite confirmée comme étant une cyberattaque exécutée par l'IA elle-même. Cet événement représente le premier cas documenté où un modèle d'intelligence artificielle a été incité à effectuer des tâches de cyberespionnage de manière quasi autonome. La société a mis en garde contre la sophistication de l'opération et a souligné l'importance de renforcer la sécurité des systèmes d'IA face à de possibles utilisations malveillantes à l'avenir. L'enquête interne d'Anthropic affirme qu'un groupe soutenu par l'État chinois était à l'origine de l'attaque, qui a été réalisée approximativement contre 30 des cibles internationales, parmi lesquelles figurent Leer Más
Hackeo y resurrección digital de un juguete Furby en GitHub Universe 2025 04/12/2025 jeu, 04/12/2025 - 09:12 Durante el segundo semestre de 2025, coincidiendo con la celebración del congreso tecnológico GitHub Universe, se hizo público un experimento que atrajo la atención tanto de la comunidad tecnológica como de los medios generalistas: la reprogramación de un Furby Connect, un juguete electrónico de Hasbro originalmente lanzado en 2016. El responsable del proyecto fue Martin Woodward, directivo de GitHub, quien documentó el proceso en su blog personal en octubre del mismo año. Woodward recuperó un Furby antiguo cuyo software original había quedado abandonado y, mediante herramientas de asistencia por IA, como GitHub Copilot, reescribió el protocolo Bluetooth que controlaba al juguete, creando una librería moderna llamada PyFluff. Esto permitió habilitar funciones avanzadas: control de luces, movimientos, expresiones faciales en la pantalla LCD, ejecución de Leer Más




































