INFORMES DE INVESTIGACIÓN


Lenguaje Ensamblador


El lenguaje ensamblador actúa como un intermediario entre el código máquina y los lenguajes de alto nivel, ofreciendo una comunicación más directa con el hardware. Cada familia de procesadores tiene su propio conjunto de instrucciones para realizar diversas operaciones, como recibir información del teclado, mostrar información en la pantalla y realizar otras tareas. Este conjunto de instrucciones se denomina "instrucciones en lenguaje de máquina".

Vulnerabilidades en los LLM


Los Modelos de Lenguajes Grandes (Large Language Models) tras su llegada de manera masiva a finales del 2022, los chatbots pre-entrenados revolucionaron el mercado de manera increíble logrando que grandes empresas lo integraran rápidamente en sus servicios. Sin embargo, la velocidad a la que se están adoptando los LLM ha superado el creación de protocolos de seguridad, dejando muchas aplicaciones vulnerables con problemas de alto riesgo. Por lo que el equipo de OWASP realizó una lista de las 10

Ransomware Medusa


Medusa, un servicio de ransomware (RaaS) que surgió a finales de 2022, cobrando notoriedad en 2023 al enfocarse en entornos Windows. MedusaLocker, la variante predecesora, apareció en septiembre de 2019, ambos son tipos de ransomware que cifra los archivos de la víctima y exigen un rescate para descifrarlos.

Vulnerabilidad en Polkit (Pwnkit)


Denominada como CVE-2021-4034 es una vulnerabilidad de escalada de privilegios que permite a usuarios locales sin privilegios que consigan todos los privilegios de root en cualquier distribución de Linux vulnerable.

Vulnerabilidad Apache Log4J


Es una vulnerabilidad de ejecución remota de código (RCE) que le permite a los actores maliciosos a ejecutar código arbitrario en Java, tomando el control del servidor.

Diciembre 2025

Crítico
CRISIS EN EL SIEM: FORTINET PARCHEA FALLO CRÍTICO DE RCE Y ESCALADA A ROOT EN FORTISIEM (CVE-2025-64155)

Fortinet ha reportado una vulnerabilidad crítica (CVSS 9.4) que afecta la infraestructura de FortiSIEM. Este fallo permite a un atacante remoto sin credenciales ejecutar comandos y obtener privilegios de Root, lo que pone en riesgo la integridad de t

Crítico
MÁXIMA ALERTA: CISCO PARCHEA 0-DAY (CVSS 10.0) EXPLOTADO POR APT CHINA EN SECURE EMAIL GATEWAY

Cisco ha lanzado parches críticos para corregir una vulnerabilidad de día cero en Cisco Secure Email Gateway (SEG) y Secure Email and Web Manager. La falla, identificada como CVE-2025-20393, permite la ejecución remota de comandos (RCE) con privilegi