gadgetsgenial.es

Categoría: Otros

Otras secciones

  • Copy Fail: la vulnerabilidad silenciosa que dio acceso root a Linux desde 2017

    Copy Fail: la vulnerabilidad silenciosa que permitía escalar privilegios en Linux desde 2017
    Copy Fail: la vulnerabilidad silenciosa que permitía escalar privilegios en Linux desde 2017

    Escalación de privileges crítica

    Algunas vulnerabilidades se anuncian con fallos visibles. Otras permanecen ocultas durante años. Copy Fail pertenece a esta segunda categoría. Revelada el 29 de abril de 2026 por el equipo de investigación de Xint Code Research Team junto con investigadores de Theori, la vulnerabilidad Copy Fail (CVE-2026-31431) es un fallo crítico del kernel de Linux que permite a un usuario local sin privilegios obtener acceso root usando un script de Python de solo 732 bytes.

    La falla ha estado presente en prácticamente todas las grandes distribuciones Linux desde 2017.

    Anatomía de un exploit perfecto

    Copy Fail destaca por su simplicidad y fiabilidad. A diferencia de fallos famosos como Dirty Cow o Dirty Pipe, no requiere condiciones de carrera ni intentos repetidos. Funciona de forma directa y consistente.

    El exploit es extremadamente portable. El mismo script Python funciona sin dependencias compiladas en distribuciones como Ubuntu, Amazon Linux, RHEL y SUSE. Empresas detrás de estas distribuciones incluyen Canonical, Amazon, Red Hat (IBM) y SUSE.

    El ataque manipula la «page cache», la memoria RAM donde Linux almacena archivos leídos recientemente. Esto permite modificar el código que el sistema ejecuta sin alterar el archivo en disco, evitando que herramientas de integridad detecten cambios.

    Debido a que la page cache se comparte entre procesos, la vulnerabilidad también permite escapar de contenedores y comprometer nodos subyacentes, afectando entornos cloud, pipelines CI/CD y sandboxes de IA. Esto la hace especialmente crítica.

    Cómo funciona Copy Fail

    El fallo surge de la combinación de tres cambios aparentemente inocentes en el kernel a lo largo de varios años.

    El ataque comienza con AF_ALG, un tipo de socket que expone el subsistema criptográfico del kernel a usuarios sin privilegios. Usando la función splice(), los datos pueden transferirse entre descriptores sin copiarse, pasando páginas de la cache por referencia.

    El problema aparece en authencesn, un algoritmo de cifrado autenticado usado por IPsec que escribe temporalmente fuera de su límite de salida al reorganizar bytes de secuencia. Durante años esto fue inofensivo, hasta que en 2017 una optimización permitió ejecutar operaciones criptográficas in-place, compartiendo memoria entre entrada y salida.

    Al encadenar estos elementos, un atacante puede escribir cuatro bytes controlados en la memoria cache de cualquier archivo legible. El objetivo típico es /usr/bin/su, un binario con privilegios root. Al inyectar código malicioso en la cache, se obtiene acceso root inmediato.

    Descubrimiento asistido por IA

    El hallazgo también marca un cambio importante en la investigación de ciberseguridad. El investigador Taeyang Lee planteó la hipótesis de que la interacción entre AF_ALG, splice() y la page cache podía ocultar vulnerabilidades.

    El equipo utilizó Xint Code, una herramienta de análisis automatizado asistida por IA. Tras recibir un prompt sobre el subsistema criptográfico del kernel, el sistema analizó la superficie de ataque y detectó Copy Fail en solo una hora.

    Este caso demuestra cómo la IA acelera el descubrimiento de vulnerabilidades críticas.

    Mitigación y solución

    El equipo de seguridad del kernel fue notificado en marzo de 2026 y el parche está disponible desde el 1 de abril. La solución revierte la optimización de 2017 y separa las referencias de memoria para evitar escrituras en la page cache.

    Se recomienda actualizar inmediatamente el kernel. Si no es posible reiniciar o aplicar parches, se puede mitigar bloqueando la creación de sockets AF_ALG mediante seccomp o deshabilitando el módulo vulnerable.

    Copy Fail recuerda que incluso los proyectos open source más maduros pueden ocultar fallos críticos durante años. Con herramientas de descubrimiento cada vez más rápidas, la velocidad de parcheo se vuelve más crucial que nunca.

  • Cómo un simple git push expuso millones de repositorios en GitHub

    GitHub, de Microsoft, corrigió un problema de seguridad que amenazaba a todos sus usuarios
    GitHub, de Microsoft, corrigió un problema de seguridad que amenazaba a todos sus usuarios

    A un punto y coma del desastre

    Un simple git push. Ese comando cotidiano que millones de desarrolladores ejecutan a diario estuvo, hasta el 4 de marzo de 2026, peligrosamente cerca de convertirse en la puerta de entrada a uno de los incidentes de seguridad más graves en la historia de GitHub.

    Descubierta por Wiz y registrada como CVE-2026-3854, esta vulnerabilidad de ejecución remota de código (RCE) podía permitir el acceso a repositorios privados de prácticamente cualquier organización alojada en la plataforma. Lo más sorprendente es que fue encontrada con ayuda de inteligencia artificial y solucionada en apenas seis horas.


    Lo que ocurre detrás de un git push

    Cuando un desarrollador sube código, el proceso no consiste solo en guardar archivos. El comando atraviesa una cadena de servicios internos escritos en distintos lenguajes que se comunican mediante un encabezado HTTP interno llamado X-Stat.

    Este encabezado funciona como una lista de parámetros clave=valor separados por punto y coma, que controlan reglas críticas como permisos, políticas de tamaño de archivos o nombres de ramas.

    El problema surgió en el primer servicio de la cadena, llamado babeld. Este servicio construía el encabezado X-Stat tras autenticar al usuario, pero cometía un error fatal: no filtraba los puntos y coma en los push options (git push -o).

    Ese pequeño detalle permitía a un atacante inyectar nuevos campos dentro del encabezado. Como el sistema priorizaba el último valor leído, era posible sobrescribir parámetros de seguridad y, combinando tres campos internos específicos, lograr ejecución remota de código en la infraestructura de GitHub.


    Nube vs. servidores empresariales

    La vulnerabilidad afectaba tanto a GitHub.com como a GitHub Enterprise Server (GHES).

    En servidores empresariales el ataque era directo. En la nube, los investigadores descubrieron un paso extra con el que podían activar el “modo Enterprise” mediante otro campo inyectable en el encabezado X-Stat, completando así la cadena de explotación.

    El hallazgo fue posible gracias a ingeniería inversa asistida por IA con la herramienta IDA MCP, marcando uno de los primeros casos importantes de vulnerabilidades críticas descubiertas en software propietario mediante IA.


    Carrera contrarreloj: seis horas

    La respuesta de GitHub fue extremadamente rápida:

    • 40 minutos para reproducir la vulnerabilidad internamente.
    • 2 horas para identificar la causa raíz y desplegar el parche en GitHub.com.
    • 6 horas después, mitigación completa y análisis forense.

    La investigación confirmó que no hubo explotación maliciosa.

    Sin embargo, el problema persistía para instalaciones locales de GHES. Al hacerse pública la vulnerabilidad el 28 de abril, Wiz estimó que el 88% de las instancias seguían vulnerables, requiriendo actualización urgente a la versión 3.19.3 o superior.


    Un momento complicado para GitHub

    Este incidente llegó en un periodo turbulento para la plataforma, propiedad de Microsoft. Días antes, GitHub sufrió una caída importante que revertía commits ya fusionados para algunos usuarios, sumándose a preocupaciones internas sobre fiabilidad y salida de líderes.

    Aun así, la rapidez con la que se solucionó esta vulnerabilidad demuestra la importancia de la colaboración entre investigadores y plataformas. Y por ahora, los desarrolladores pueden respirar tranquilos, ya que el git push vuelve a ser un comando rutinario.

  • Sony crea un robot con IA capaz de competir a nivel profesional en ping-pong

    Sony AI presume su liderazgo en robótica mostrando un robot con IA capaz de competir a nivel profesional en ping-pong
    Sony AI presume su liderazgo en robótica mostrando un robot con IA capaz de competir a nivel profesional en ping-pong

    La robótica está revolucionando el deporte

    Hace unos dias, un robot de Honor destrozaba el récord (humano) de la media maratón.

    Ahora, en Tokio, un potente smash de la jugadora profesional japonesa Taira Mayuka parecía sentenciar el punto. Sin embargo, el robot Ace lo devolvió con precisión milimétrica. Así comenzó una demostración histórica del avance de la robótica basada en IA.

    El proyecto pertenece a Sony AI y marca un hito en el reto que ingenieros persiguen desde hace más de cuatro décadas: construir un robot capaz de intercambiar peloteos con humanos al máximo nivel.

    El primer robot que compite bajo reglas oficiales

    Ace apareció recientemente en la portada de la revista Nature y se convirtió en el primer sistema de IA real capaz de competir bajo las reglas oficiales de la International Table Tennis Federation.

    Durante una evaluación en abril de 2025, con árbitros oficiales de la Japan Table Tennis Association, el robot logró resultados históricos:

    • Ganó 3 de 5 partidos contra jugadores de nivel élite
    • Perdió 2 partidos frente a profesionales de ligas competitivas

    Aunque aún no supera a campeones mundiales, el salto tecnológico es enorme.

    El reto de dominar el mundo físico

    La IA ya ha vencido a humanos en entornos digitales como el ajedrez o el videojuego Gran Turismo. Pero el mundo físico es mucho más complejo.

    Según Michael Spranger, la velocidad no predeterminada en robótica es una de las últimas fronteras. Los robots deben reaccionar al entorno en tiempo real, algo extremadamente difícil.

    Ace logró romper esa barrera con una latencia total de solo 20.2 ms. Un jugador humano de élite tarda unos 230 ms en reaccionar.

    Cómo funciona el robot Ace

    El sistema combina hardware avanzado y visión artificial de alta precisión:

    • Brazo robótico con 8 grados de libertad
    • Nueve cámaras tradicionales para localizar la pelota en 3D
    • Sensores de eventos capaces de medir el giro hasta 700 Hz
    • Seguimiento de la pelota a 200 Hz con precisión milimétrica

    Esto permite al robot anticipar trayectorias invisibles para el ojo humano.

    Entrenado en simulación con aprendizaje por refuerzo

    Ace aprendió todo a través de simulaciones mediante deep reinforcement learning, una técnica común de IA,y que Sony AI ya había utilizado en el proyecto GT Sophy y del que aprendió mucho. El sistema juega contra sí mismo en entornos virtuales y luego transfiere el aprendizaje al mundo real sin ajustes adicionales.

    Su arquitectura funciona en tres niveles:

    • Habilidad: movimientos inmediatos y generación de potencia o efecto
    • Tácticas: decisiones punto a punto
    • Estrategia: planificación del partido completo

    Un hito que abre nuevas posibilidades

    El robot aún tiene limitaciones. Suele golpear la pelota demasiado pronto tras el bote y Sony AI sigue perfeccionando su capacidad para responder smashes extremos. Sin embargo, representa un avance histórico en la interacción entre humanos y máquinas.

    Más que reemplazar a las personas, el objetivo es ampliar sus capacidades y explorar nuevas formas de colaboración entre deporte, ingeniería e inteligencia artificial.

  • ¿El fin de los zero-day? Para Mozilla, Anthropic Mythos cambia las reglas de la ciberseguridad

    Anthropic Mythos cambia las reglas de la ciberseguridad para Mozilla
    Anthropic Mythos cambia las reglas de la ciberseguridad para Mozilla

    La experiencia de Mozilla

    Detrás de las aparentemente rutinarias notas de lanzamiento de Firefox 150 se esconde una revolución silenciosa que podría transformar para siempre la ciberseguridad. Gracias a una colaboración con el modelo de IA Mythos de AnthropicMozilla identificó y corrigió 271 vulnerabilidades en una sola revisión, un avance que podría marcar el principio del fin de los ataques zero-day.

    Para Mozilla, la IA cambia el equilibrio de poder en ciberseguridad

    Durante años, la industria ha librado una guerra desigual. Los atacantes solían tener ventaja al invertir meses en encontrar una sola brecha crítica, mientras los defensores dependían de herramientas automatizadas incapaces de razonar sobre el código fuente. Los expertos humanos quedaban limitados por tiempo y recursos.

    La inteligencia artificial está invirtiendo ese escenario.

    El avance llega con Project Glasswing y el modelo Claude Mythos Preview. Mozilla ya había colaborado con Anthropic utilizando Opus 4.6 para encontrar 22 fallos en Firefox 148, pero el salto a Mythos multiplicó el resultado por doce.

    El CTO de Mozilla, Bobby Holley, admitió que descubrir casi 300 vulnerabilidades al mismo tiempo generó inicialmente una sensación de vértigo. Sin embargo, el impacto pronto se transformó en optimismo ya que dieron cuenta que la IA puede automatizar el razonamiento de los investigadores de élite y de esta forma reducir drásticamente el costo que supone encontrar fallas.

    Vulnerabilidades humanas a escala industrial

    A pesar de las cifras, Mozilla desmitifica algunas ideas alarmistas sobre la IA. Según la organización, el modelo no descubrió fallos incomprensibles o imposibles de detectar para humanos. La diferencia está en la escala.

    El software moderno es complejo, pero las vulnerabilidades son finitas y la IA permite encontrarlas mucho más rápido. Esto reduce la ventaja histórica de los ciberdelincuentes y abre la puerta a una defensa mucho más efectiva.

    Una victoria clave para la IA defensiva

    La validación externa de Mozilla llega en un momento en que la industria cuestiona las promesas de la IA en ciberseguridad. El éxito demuestra que la tecnología puede funcionar como escudo y no solo como arma.

    Por su potencia, el acceso a Mythos sigue limitado a organizaciones seleccionadas. Aun así, los resultados iniciales sugieren que la IA podría convertirse en una herramienta clave para proteger servicios digitales críticos.

  • ¿IPv6 finalmente superó el 50% del tráfico en Internet?


    Redes
    Redes

    Un hito muy esperado

    Durante un solo día de esta primavera, internet cruzó silenciosamente un umbral significativo y muy esperado. Según estadísticas de Google, el 28 de marzo el 50.1% del tráfico global en Internet que detectó fue enrutado a través de IPv6. Esto supone un aumento frente al 46.33% del año anterior y marca la primera vez que el nuevo protocolo supera la mitad del tráfico visible.

    Dado que Google opera dos de los sitios más visitados del mundo, su buscador y YouTube, sus métricas internas se consideran un indicador clave de la salud y adopción de internet. Sin embargo, aún es pronto para declarar a IPv6 como el estándar dominante.


    Otras métricas aún sitúan la adopción por debajo del 50%

    Otros monitores de infraestructura muestran cifras algo menores:

    • Cloudflare Radar sitúa IPv6 en torno al 40–43% de las solicitudes HTTP.
    • APNIC Labs informa que el 43.13% de los hosts globales que observa son compatibles con IPv6.

    Por tanto, el hito de Google es una señal muy positiva, pero más bien representa un adelanto de una realidad inevitable que una confirmación definitiva.


    Una transición sorprendentemente lenta

    El Internet Engineering Task Force (IETF) aprobó IPv6 en 1998 para resolver una crisis: el agotamiento de direcciones IP.

    • IPv4 permitía ~4.3 mil millones de direcciones.
    • IPv6 usa direcciones de 128 bits, ofreciendo 340 undecillones de direcciones (340 con 36 ceros).

    Aun así, la adopción fue lenta. En 2014, IPv6 representaba solo el 5% del tráfico global.

    Las razones principales:

    1. No ofrecía suficientes ventajas inmediatas para justificar costosas actualizaciones de infraestructura.
    2. La industria adoptó un “parche”: NAT (Network Address Translation), que permitió a múltiples dispositivos compartir una sola IP pública.

    Impulso desde Asia y regiones en crecimiento

    La adopción no ha sido uniforme. En los primeros años de internet, los países desarrollados acumularon grandes bloques de IPv4. Cuando países muy poblados como India y China crecieron digitalmente, tuvieron menos direcciones disponibles, lo que impulsó el salto directo a IPv6.

    Gracias a este impulso regional:

    • American Registry for Internet Numbers (ARIN) ya superó el 50% hace años.
    • Asia Pacific Network Information Centre (APNIC) también cruzó ese umbral.

    El punto de inflexión ya está aquí

    Aunque el promedio global aún ronda la mitad según algunas métricas, los datos del 28 de marzo confirman que la transición avanza de forma constante. Todo indica que la adopción global del 50% se cruzará definitivamente en un futuro muy cercano.

  • La amenaza de ciber-robo de $34 billones contra la industria de logística

    El robo de mercancías en EE. UU. a empresas de logística ya no es solo físico.
    El robo de mercancías en EE. UU. a empresas de logística ya no es solo físico.

    Robos digitales, carga real

    El robo de mercancías en EE. UU. a empresas de logística ya no es solo físico, se ha convertido en una operación digital altamente sofisticada. Las pérdidas por carga robada crecieron 27 % en 2024 y podrían aumentar otro 22 % en 2025, llevando el daño anual estimado a 34 mil millones de dólares. Detrás de estas cifras hay redes criminales que hackean empresas de transporte para robar desde bebidas energéticas hasta artículos electrónicos de alto valor.

    Una investigación reciente realizada por Proofpoint reveló en detalle cómo operan estos grupos tras infiltrarse durante más de un mes en un entorno trampa (honeypot) diseñado para poder observarlos.


    La trampa, una empresa de transporte falsa

    En colaboración con Deception.pro, los investigadores crearon una empresa logística ficticia en febrero de 2026.

    Esto se tuvo que hacer de esta forma porque ninguna empresa real hubiera permitido dejar operar a los hackers de forma inmune, solo para observarlos. En ataques reales, las víctimas cortan el acceso rápidamente. El entorno falso permitió ver todo el ciclo del ataque sin interrupciones.

    Gracias a esto, se tuvo una visibilidad completa del comportamiento, herramientas y tácticas del grupo criminal durante más de un mes.


    El ataque, de plataformas de carga al robo físico

    El ataque comienza en los load boards (mercados online donde se publican cargas disponibles).

    Paso a paso del fraude

    1. Los atacantes comprometen cuentas legítimas en estas plataformas.
    2. Publican cargas falsas.
    3. Cuando un transportista responde, envían un “contrato” por email.
    4. El archivo adjunto contiene un script VBS malicioso.

    Al ejecutarlo:

    • Descarga PowerShell.
    • Instala acceso remoto (ScreenConnect).
    • Muestra un contrato falso para no levantar sospechas.

    Luego viene lo más crítico, el robo físico.

    Los atacantes:

    • Eliminan reservaciones reales.
    • Bloquean notificaciones del dispatcher.
    • Redirigen llamadas telefónicas.
    • Reservan cargas reales usando la identidad de la empresa.

    El resultado de todas estas operaciones complejas es que los camiones recogen mercancía legítima, que termina en manos de los criminales.


    Persistencia total con múltiples puertas traseras

    Una vez dentro, los atacantes aseguran su acceso:

    • Instalan 4 instancias de ScreenConnect.
    • Añaden herramientas extra como:
      • Pulseway
      • SimpleHelp

    Si una puerta se cierra, quedan otras abiertas. Esto criminales piensan como arquitectos de TI, redundancia a todos los niveles.


    Malware firmado con una identidad legítima

    Uno de los hallazgos más preocupantes fue el uso de una firma digital fraudulenta.

    Esto hace que:

    • Windows confíe en el archivo.
    • Las herramientas de seguridad lo acepten.

    El certificado fraudulento usado fue emitido a “STEPHEN WHANG, CPA, INC.” y ya fue revocado.


    Además de carga, también buscan dinero

    Tras asegurar el acceso, los criminales realizan espían las computadoras comprometidas:

    • Abren la cuenta PayPal del usuario.
    • Buscan wallets de criptomonedas.

    Entre los objetivos detectados están:

    • Bancos e instituciones financieras
    • Plataformas de contabilidad y pagos
    • Sistemas de tarjetas de combustible
    • Software de logística y gestión de cargas

    Toda la información robada se envía a bots de Telegram controlados por los atacantes.

    Está claro que estos cibercriminales nos solo son expertos en tecnologia sino que tienen un conocimiento profundo de la industria y de las plataformas de software que usan estas empresas.


    Un aviso serio para la industria logística

    Proofpoint ha detectado casi 20 campañas similares en pocos meses.

    Ahora el robo de carga ya no empieza en un almacén, empieza desde un teclado. Por eso, las empresas logísticas deben vigilar especialmente:

    • Herramientas de acceso remoto no autorizadas
    • Actividad sospechosa de PowerShell
    • Accesos anómalos a sistemas financieros y de flota

    El futuro del robo de mercancías es digital, organizado y altamente rentable. Para las empresas del sector, que no suelen invertir lo suficiente en seguridad, es algo sumamente preocupante.

  • Blue Origin logra reutilizar su cohete por primera vez, pero pierde el satélite

    Blue Origin logra reutilizar su cohete por primera vez, en un hito agridulce para la compañía de Jeff Bezos
    Blue Origin logra reutilizar su cohete por primera vez, en un hito agridulce para la compañía de Jeff Bezos

    Un hito agridulce para Blue Origin

    El domingo 19 de abril de 2026 fue un día de emociones mixtas para Blue Origin. Su gigantesco cohete New Glenn despegó exitosamente desde Cabo Cañaveral en su tercera misión y aunque logró un avance histórico logrando reutilizar su propulsor, la misión terminó con la pérdida del satélite que llevaba a bordo.


    El primer cohete reutilizado de Blue Origin

    El lanzamiento comenzó de forma perfecta.

    Por primera vez, Blue Origin voló con un propulsor reutilizado:

    • El booster Never Tell Me The Odds ya había volado en noviembre.
    • Se separó a los 3 minutos del despegue.
    • Aterrizó de forma autónoma en la plataforma marina Jacklyn tras 10 minutos de vuelo.

    El logro fue celebrado por Jeff Bezos y el CEO Dave Limp.

    Para ponerlo en perspectiva, a SpaceX le tomó 32 vuelos lograr la reutilización de un cohete orbital. Blue Origin lo consiguió en el tercer intento.


    Un fallo crítico en la etapa superior

    Horas después llegó la mala noticia.

    El satélite BlueBird 7, fabricado por AST SpaceMobile, no alcanzó su órbita prevista.

    Qué ocurrió:

    • La segunda etapa del cohete no generó el empuje suficiente.
    • El satélite quedó en una órbita demasiado baja, a 95 millas en lugar de 285.
    • Aunque se separó correctamente y encendió, no puede subir de órbita.
    • Deberá ser sacado de órbita y se perderá.

    La empresa confirmó que el satélite estaba asegurado, por lo que el impacto financiero será cubierto.


    Un golpe para el ambicioso internet desde el espacio

    BlueBird 7 iba a desplegar una antena gigante de 2,400 ft² para probar una red de internet móvil desde el espacio. Era parte de una constelación en crecimiento:

    • BlueBird 1–5, lanzados con SpaceX
    • BlueBird 6, lanzado por un cohete de la India
    • BlueBird 7, primera misión con Blue Origin (fallida)

    Aun así, los satélites 8, 9 y 10 ya están casi listos.


    Lo que está en juego ahora

    El fallo llega en un momento crítico para Blue Origin. Próximas misiones incluyen:

    Esta agenda apretada obliga a que el problema de la etapa superior deba ser resuelto rápidamente.

  • Alternativas gratuitas y baratas empiezan a amenazar a Adobe

    Adobe
    Alternativas gratuitas y baratas empiezan a amenazar el imperio de Adobe

    El imperio de Adobe empieza a desmoronarse

    Durante años, Adobe dominó el software creativo con Creative Cloud como estándar de la industria. Pero entre suscripciones cada vez más caras y la adopción agresiva de la IA generativa, los competidores han encontrado una oportunidad pagarse un espacio ofreciendo herramientas potentes gratis o mucho más baratas a clientes cada vez más descontentos.

    Esta semana fue especialmente dura para Adobe.


    Autograph y Cavalry atacan After Effects

    El primer golpe llegó desde Maxon, fabricante de Cinema 4D. Tras comprar Autograph en 2024, ahora lo relanza gratis para usuarios individuales.

    Esto es significativo porque Autograph compite directamente con After Effects:

    • Antes costaba $1,795 o $59/mes
    • Ahora cuesta $0

    Casi al mismo tiempo, Canva liberó Cavalry, su software de motion graphics adquirido recientemente, eliminando el muro de pago por completo.

    Y no es un caso aislado porque Canva ya hizo lo mismo el año pasado con la suite Affinity, que rivaliza con Photoshop, Illustrator e InDesign, convirtiéndola en un conjunto de apps gratuitas.


    DaVinci Resolve amplía su terreno contra Premiere y Lightroom

    El nuevo DaVinci Resolve 21, de Blackmagic Design, sigue expandiéndose más allá del video.

    La actualización añade:

    • Edición fotográfica completa
    • Herramientas de color y máscaras
    • Compatibilidad con Apple Photos y Lightroom Catalogs
    • Soporte para archivos .af de Affinity

    Esto convierte a DaVinci en un competidor directo no solo de Premiere Pro, sino también de Lightroom. El producto base es gratuito.


    Apple presiona con precios agresivos

    Apple lanzó en enero su Creator Studio:

    • Final Cut Pro
    • Logic Pro
    • Motion
    • Compressor
    • MainStage
    • Pixelmator Pro

    Todo por $12.99/mes, muy por debajo de los $69.99 de Creative Cloud.

    Y a diferencia de Adobe, Apple aún permite compras de licencias perpetuas.


    El ecosistema “anti-suscripción” sigue creciendo

    Otros jugadores que fortalecen esta tendencia:

    • Procreate: apps creativas sin suscripción y abiertamente anti-IA.
    • Blender: software 3D open-source usado incluso en películas ganadoras del Oscar.
    • Figma: tan exitoso que Adobe canceló su propio Adobe XD tras intentar comprarlo (sin éxito).

    ¿Se está debilitando el imperio de Adobe?

    La combinación de:

    • Herramientas gratuitas
    • Licencias perpetuas
    • Precios mucho más bajos
    • Rechazo creciente a suscripciones

    está haciendo que abandonar el ecosistema Adobe empiece a parecer viable por primera vez en décadas.

    Y lo más preocupante para Adobe es que cada mes aparecen más alternativas, y muchas no cuestan nada. El fenómeno de disminución de precios del software de consumo que al principio solo afectaba a las App Stores de Apple y Google ahora se está extendiendo al software profesional y sin duda terminará afectando también al software empresarial.

  • Falla de diseño en MCP expone hasta 200,000 servidores

    Anthropic lideró la revolución que supuso usar agentes de IA, mediante la creación de estándar MCP
    Anthropic lideró la revolución que supuso usar agentes de IA, mediante la creación de estándar MCP

    Anthropic vuelve al centro del debate de seguridad tras revelarse una vulnerabilidad sistémica en su Model Context Protocol (MCP), el estándar open-source que conecta aplicaciones de IA con sistemas externos. Investigadores de OX Security afirman que el problema podría permitir el control completo de hasta 200,000 servidores.

    Lo que genera polémica es que Anthropic sostiene que el comportamiento es intencional y esperado y no un bug.


    El problema es la ejecución de herramientas MCP a través de STDIO

    El origen del fallo está en cómo MCP usa STDIO (entrada/salida estándar) para lanzar servidores MCP como subprocesos.

    El flujo actual permite:

    1. Ejecutar comandos del sistema operativo.
    2. Si el comando crea un servidor STDIO, devuelve el handle.
    3. Si el comando es malicioso, el error llega después de ejecutarlo.

    El resultado es que esto permite la ejecución arbitraria de comandos (RCE). Claramente, esto abre acceso potencial a:

    • Datos sensibles
    • Bases internas
    • Claves API
    • Historiales de chat

    El impacto es enorme ya que se han dado más de 150 millones de descargas del SDK y hay miles de servidores públicos afectados, con más de 10 CVEs críticos emitidos.


    Las cuatro grandes vías de ataque

    1) Inyección de comandos (con y sin autenticación)

    Algunos frameworks permiten ejecutar comandos directamente desde input del usuario.

    Proyectos afectados:

    • LangFlow (sin CVE aún)
    • GPT Researcher (CVE-2025-65720)

    Investigadores lograron ejecutar comandos en seis plataformas en producción.


    2) Bypass de “hardening”

    Incluso plataformas que intentaron limitar comandos permitidos fueron vulnerables.

    Ejemplos:

    • Upsonic (CVE-2026-30625)
    • Flowise (GHSA-c9gw-hvqq-f33r)

    El truco en estos casos consiste en inyectar comandos dentro de los argumentos permitidos.


    3) Prompt injection “zero-click” en IDEs de IA

    Herramientas de desarrollo con IA también resultaron vulnerables.

    Entre ellas:

    • Google (Gemini CLI)
    • Microsoft (GitHub Copilot)
    • Cursor y Claude Code

    Los proveedores argumentan que requieren permisos explícitos, pero los investigadores consideran que el riesgo sigue siendo alto.


    4) Ataques vía marketplaces MCP

    Los investigadores lograron “envenenar” 9 de 11 registros MCP con una prueba de concepto. Un solo servidor malicioso podría comprometer miles de equipos de desarrolladores.


    La controversia: ¿bug o decisión de diseño?

    Anthropic confirmó que no cambiará la arquitectura del protocolo ya que su postura es que:

    • El modelo STDIO es un “default seguro”.
    • La sanitización de inputs es responsabilidad del desarrollador.

    Tras el informe, la empresa solo añadió una advertencia en su política de seguridad recomendando usar adaptadores STDIO “con cautela”.

    Los investigadores discrepan. Según ellos, un cambio a nivel protocolo podría proteger automáticamente a millones de usuarios. A todas luces, tienen razón, aunque esto forzaría a los desarrolladores a actualizar la librería en los programas clientes de MCP y en los servidores.


    Cómo proteger la infraestructura MCP ahora mismo

    Si usas MCP mediante STDIO, las recomendaciones urgentes son:

    Trata toda configuración externa como no confiable

    • Bloquea input del usuario hacia configuraciones de ejecución.

    No expongas servicios al internet público

    • Especialmente herramientas conectadas a APIs o bases de datos.

    Ejecuta servicios en sandbox

    • Sin acceso completo al disco o shell.

    Usa solo repositorios oficiales

    • Evita registros MCP no verificados.

    Monitorea invocaciones de herramientas

    • Detecta exfiltración de datos o tráfico sospechoso.

    Actualiza o aísla servicios vulnerables

    • Si no hay parche disponible, desactívalos.

    Sin embargo, la preocupación de los investigadores podría ser excesiva. El protocolo STDIO está pensado desde el inicio como un modo sencillo de crear prototipos para los desarrolladores, no para ponerlo tal cual en producción. Quienes lo hayan hecho, lo hicieron por pereza o desconocimiento, ya que el mismo protocolo ofrece otros mecanismos seguros para conectarse a servidores MCP usando protocolos de autenticación.

    Si usas un programa como LocalIntelligence en macOS, puedes conectarte a un servidor MCP no solo mediante STDIO sino también a través de TCP/IP.

    Esto es por lo tanto una llamada de atención a los desarrolladores para que solo usen STDIO durante la fase de desarrollo y nunca en producción.

  • Intel anuncia los nuevos Core Series 3 para laptops económicas

    ¿Podrán las laptops con Intel Core Series 3 competir con la nueva MacBook Neo?
    ¿Podrán las laptops con Intel Core Series 3 competir con la nueva MacBook Neo?

    IA y batería para todo el día

    Intel quiere llevar la computación moderna a las masas. La compañía presentó sus nuevos procesadores Core Series 3, nombre clave Wildcat Lake, diseñados para laptops asequibles orientadas a estudiantes, familias y empresas.

    La idea es ofrecer un rendimiento moderno, IA integrada y gran autonomía, sin subir los precios. La pregunta es si esto será suficiente para poder competir con la nueva MacBook Neo.


    Un salto generacional enorme

    Los nuevos chips se fabrican con el proceso Intel 18A, el mismo que usa la gama premium Ultra.

    Las mejoras frente a la generación anterior son muy notables:

    • Hasta 64% menos consumo energético
    • 2.7× más rendimiento de IA en GPU
    • Frente a PCs de hace 5 años:
      • +47% rendimiento single-core
      • +41% rendimiento multi-core
      • 2.8× mejor rendimiento de IA gráfica

    Para el usuario promedio, esto significa laptops rápidas incluso en tareas exigentes del día a día.


    La familia Wildcat Lake

    La serie incluye seis procesadores:

    • Core 7 360 (tope de gama)
      • 6 núcleos
      • Turbo hasta 4.8 GHz
      • NPU de 17 TOPS para IA
    • Core 7 350
    • Core 5 330 / 320 / 315
    • Core 3 304 (entrada)

    Para mantener precios bajos:

    • Menos núcleos Xe gráficos que la gama Ultra
    • Menos líneas PCIe

    Pero no sacrifican conectividad moderna:

    • Wi-Fi 7 (R2)
    • Bluetooth 6
    • Hasta 2 puertos Thunderbolt 4

    Core Series 3, autonomía para todo el día

    La eficiencia es uno de los grandes argumentos de venta.

    Ejemplo con el Core 7 350:

    • 9.6 horas en videollamada Zoom con IA activa
    • 12.5 horas de trabajo de oficina
    • Hasta 18.5 horas de Netflix continuo

    Es decir, laptops que realmente pueden durar toda la jornada.


    Laptops confirmadas con Core Series 3

    Más de 70 dispositivos llegarán durante 2026. Entre los primeros confirmados:

    • Acer Aspire Go 14 / 15 / 16
    • Asus Vivobook 14 / 15 / 17 / S14 / S16
    • Asus ExpertBook B5 Flip, B3 G2, P3 G2
    • HP Omnibook 5 14
    • MSI Modern 14S y 16S

    También se esperan modelos de Dell, Lenovo y Samsung.


    El objetivo: IA accesible para todos

    Con Core Series 3, Intel quiere democratizar la nueva era del PC: laptops más inteligentes, con mejor batería y listas para IA, pero a precios accesibles. Sin embargo, estas buenas intenciones se enfrentan con una nueva amenaza competitiva, la MacBook Neo que ha puesto a templar los fabricantes de PCs económicas.