Marcus Thorne

Analista Senior de Ciberseguridad con más de 15 años de experiencia. Especialista en inteligencia de amenazas y estrategias de protección de datos.

Preview image for: Engaño por Phishing: Cuando su 'PDF de Orden de Compra' es un Recolector de Credenciales

Engaño por Phishing: Cuando su 'PDF de Orden de Compra' es un Recolector de Credenciales

Desenmascarando un sofisticado ataque de phishing donde archivos adjuntos de órdenes de compra falsas son páginas HTML para recolectar credenciales.
Preview image for: El Campo Minado Ciber-Geopolítico: 5 'Incógnitas Conocidas' Críticas en un Conflicto EE. UU.-Irán

El Campo Minado Ciber-Geopolítico: 5 'Incógnitas Conocidas' Críticas en un Conflicto EE. UU.-Irán

Análisis de 5 'incógnitas conocidas' críticas en un posible conflicto ciber-físico entre EE. UU. e Irán, centrado en las implicaciones técnicas de seguridad.
Preview image for: Más Allá del Firewall: Decodificando Ataques a la Cadena de Suministro Impulsados por IA y Atribución de Próxima Generación de ISC Stormcast 9830

Más Allá del Firewall: Decodificando Ataques a la Cadena de Suministro Impulsados por IA y Atribución de Próxima Generación de ISC Stormcast 9830

Análisis de las revelaciones de ISC Stormcast 9830 sobre ataques a la cadena de suministro con IA, forense avanzada y defensas cibernéticas futuras.
Preview image for: Microsoft Alerta: Utilidades Falsas de Xeno y Roblox Instalan RAT de Windows con PowerShell y LOLBins

Microsoft Alerta: Utilidades Falsas de Xeno y Roblox Instalan RAT de Windows con PowerShell y LOLBins

Microsoft advierte sobre utilidades falsas de Xeno y Roblox que despliegan RATs de Windows usando PowerShell y LOLBins.
Preview image for: Amenazas Cibernéticas Críticas: Malware npm auto-propagante y 0-day de Cisco SD-WAN explotado desde 2023

Amenazas Cibernéticas Críticas: Malware npm auto-propagante y 0-day de Cisco SD-WAN explotado desde 2023

Análisis profundo de ataques a la cadena de suministro de npm y explotación persistente de zero-day de Cisco SD-WAN, afectando a desarrolladores e infraestructura crítica.
Preview image for: Ciberpandemia: Cuando el Ransomware Paraliza la Sanidad – Un Análisis Profundo de

Ciberpandemia: Cuando el Ransomware Paraliza la Sanidad – Un Análisis Profundo de "The Pitt" de HBO y Crisis Reales

Analizando el devastador impacto del ransomware en la atención médica, reflejando "The Pitt" de HBO con estrategias técnicas de defensa.
Preview image for: ClawJacked: Falla Crítica de Secuestro de WebSocket Expone Agentes OpenClaw AI

ClawJacked: Falla Crítica de Secuestro de WebSocket Expone Agentes OpenClaw AI

La falla crítica ClawJacked permitía a sitios maliciosos secuestrar agentes OpenClaw AI locales vía WebSocket, posibilitando control remoto.
Preview image for: Samsung Galaxy S26 Ultra vs. Google Pixel 10 Pro XL: Análisis Profundo de Ciberseguridad y OSINT

Samsung Galaxy S26 Ultra vs. Google Pixel 10 Pro XL: Análisis Profundo de Ciberseguridad y OSINT

Comparación técnica de la seguridad, hardware, software e implicaciones forenses del S26 Ultra y Pixel 10 Pro XL para profesionales.
Preview image for: Desenmascarando a Dort: El Botmaster de Kimwolf, su Reinado de Terror Digital y la Persecución OSINT

Desenmascarando a Dort: El Botmaster de Kimwolf, su Reinado de Terror Digital y la Persecución OSINT

Investigación sobre Dort, el esquivo botmaster de Kimwolf, detrás de ataques DDoS, doxing y SWATing sin precedentes, basada en OSINT público.
Preview image for: Serie Samsung Galaxy S26: Un Análisis Profundo de las Implicaciones de Seguridad y OSINT para Profesionales de la Ciberseguridad

Serie Samsung Galaxy S26: Un Análisis Profundo de las Implicaciones de Seguridad y OSINT para Profesionales de la Ciberseguridad

Un análisis experto en ciberseguridad que compara el S26, S26 Plus y S26 Ultra para forensia digital, OSINT y operaciones seguras.
Preview image for: Navegando la Tormenta Cibernética: Andersen Asume la Dirección Interina de CISA en Medio de Escrutinio por Desempeño

Navegando la Tormenta Cibernética: Andersen Asume la Dirección Interina de CISA en Medio de Escrutinio por Desempeño

Andersen reemplaza a Gottumukkala como director interino de CISA, señalando un cambio estratégico tras críticas al desempeño inicial de la agencia.
Preview image for: IronCurtain: Blindando la Autonomía Segura para Agentes LLM contra Amenazas de IA Deshonestas

IronCurtain: Blindando la Autonomía Segura para Agentes LLM contra Amenazas de IA Deshonestas

IronCurtain es una capa de seguridad de código abierto que previene acciones no autorizadas de agentes IA autónomos, mitigando la inyección de prompts y la deriva de intención.
Preview image for: Claves API Públicas de Google: La Puerta Inesperada a la Exposición de Datos de Gemini AI

Claves API Públicas de Google: La Puerta Inesperada a la Exposición de Datos de Gemini AI

Claves API públicas de Google, antes inofensivas, ahora exponen datos de Gemini AI. Reevalúe su postura de seguridad API.
Preview image for: La Epidemia de Brechas de $21 Mil Millones: Cómo las Vulnerabilidades de los Corredores de Datos Impulsan las Crisis de Robo de Identidad

La Epidemia de Brechas de $21 Mil Millones: Cómo las Vulnerabilidades de los Corredores de Datos Impulsan las Crisis de Robo de Identidad

Brechas de corredores de datos alimentaron $21B en pérdidas por robo de identidad. Análisis de vectores de ataque, respuesta forense y fallas regulatorias.
Preview image for: Notificación Falsa de Entrega FedEx Envía Carga Maliciosa: Un Análisis Profundo del Malware

Notificación Falsa de Entrega FedEx Envía Carga Maliciosa: Un Análisis Profundo del Malware "Donuts"

Análisis de una sofisticada estafa por email de FedEx que entrega malware "Donuts", eludiendo el phishing para una compromisión profunda del sistema.
Preview image for: APT37 expande su arsenal: Hackers norcoreanos dominan las brechas de redes air-gapped

APT37 expande su arsenal: Hackers norcoreanos dominan las brechas de redes air-gapped

El APT37 de Corea del Norte amplía su sofisticado arsenal, permitiendo brechas en redes air-gapped, según Zscaler ThreatLabz.
Preview image for: El Imperativo de la Franqueza: Por Qué una Mejor Transparencia de las Brechas es Crítica para la Ciberdefensa Colectiva

El Imperativo de la Franqueza: Por Qué una Mejor Transparencia de las Brechas es Crítica para la Ciberdefensa Colectiva

Exponiendo la necesidad crítica de una divulgación integral de las violaciones de datos para fomentar la defensa colectiva, mejorar la respuesta a incidentes y generar confianza en el ecosistema de ciberseguridad global.
Preview image for: “Ruby Jumper” de ScarCruft: Brechas Avanzadas en Redes Air-Gapped mediante Zoho WorkDrive y Malware USB

“Ruby Jumper” de ScarCruft: Brechas Avanzadas en Redes Air-Gapped mediante Zoho WorkDrive y Malware USB

La campaña Ruby Jumper de ScarCruft utiliza Zoho WorkDrive para C2 y malware USB para infiltrar y exfiltrar datos de redes air-gapped.
Preview image for: 1Campaign Expuesto: Cómo los Hackers Ocultan Anuncios Maliciosos a los Revisores de Google

1Campaign Expuesto: Cómo los Hackers Ocultan Anuncios Maliciosos a los Revisores de Google

Varonis Threat Labs destapa 1Campaign, una plataforma sofisticada que engaña a Google Ads para ocultar páginas de phishing.
Preview image for: El MacBook 'Barato' de Apple: Una Fuerza Disruptiva que Redefine los Paradigmas de Seguridad de Endpoints para Windows y ChromeOS

El MacBook 'Barato' de Apple: Una Fuerza Disruptiva que Redefine los Paradigmas de Seguridad de Endpoints para Windows y ChromeOS

El rumoreado MacBook de $599 plantea nuevos desafíos de seguridad, exigiendo OSINT avanzada y estrategias de defensa de endpoints robustas para entornos de TI diversos.
Preview image for: AWS Security Hub Extended: Unificando la Postura de Seguridad Empresarial en el Tejido Digital

AWS Security Hub Extended: Unificando la Postura de Seguridad Empresarial en el Tejido Digital

AWS Security Hub Extended consolida la seguridad empresarial full-stack (endpoint, identidad, red, nube, IA), simplificando la gestión y mejorando la respuesta a amenazas.
Preview image for: Más allá del Malware: Estafas con falsos Zoom/Google Meet instalan Teramind para vigilancia encubierta y exfiltración de datos

Más allá del Malware: Estafas con falsos Zoom/Google Meet instalan Teramind para vigilancia encubierta y exfiltración de datos

Análisis técnico profundo de estafas con falsos Zoom/Google Meet que instalan Teramind, una herramienta legítima convertida en arma de vigilancia.
Preview image for: La Transformación Digital del CJNG: IA, Drones y Redes Sociales como Habilitadores Criminales Avanzados

La Transformación Digital del CJNG: IA, Drones y Redes Sociales como Habilitadores Criminales Avanzados

Explora cómo el cartel mexicano CJNG aprovecha la IA, los drones y las redes sociales para operaciones sofisticadas, reclutamiento e inteligencia.
Preview image for: El Botnet Aeternum Traslada su C2 a la Blockchain de Polygon: Una Nueva Era de Guerra Cibernética Descentralizada

El Botnet Aeternum Traslada su C2 a la Blockchain de Polygon: Una Nueva Era de Guerra Cibernética Descentralizada

El botnet Aeternum utiliza la blockchain de Polygon para su C2, presentando desafíos sin precedentes para la ciberseguridad y los esfuerzos de desmantelamiento.
Preview image for: Más Allá del Audio: El Paisaje de Amenazas de Ciberseguridad y OSINT de los Auriculares con Cámara

Más Allá del Audio: El Paisaje de Amenazas de Ciberseguridad y OSINT de los Auriculares con Cámara

Explore los riesgos avanzados de ciberseguridad y OSINT que plantean los auriculares con cámara, desde la vigilancia encubierta hasta la atribución sofisticada de actores de amenazas.
Preview image for: Crónicas de Honeypot: Inteligencia de Amenazas Mejorada con IA desde la Frontera Digital

Crónicas de Honeypot: Inteligencia de Amenazas Mejorada con IA desde la Frontera Digital

Aprovechando la IA para extraer inteligencia de amenazas procesable de los datos de honeypots, transformando el ruido en conocimientos de seguridad críticos.
Preview image for: El golpe decisivo de Google: Desgranando la campaña UNC2814 GRIDTIDE y la desarticulación del ciberespionaje global

El golpe decisivo de Google: Desgranando la campaña UNC2814 GRIDTIDE y la desarticulación del ciberespionaje global

Google desarticula UNC2814 (GRIDTIDE), grupo de ciberespionaje vinculado a China, tras 53 brechas en 42 países, afectando gobiernos y telecomunicaciones.
Preview image for: Más Allá del Cumplimiento: Cómo las Soluciones de Contratos Inteligentes Revolucionan el CLM con IA, Análisis de Riesgos y Forense Predictivo

Más Allá del Cumplimiento: Cómo las Soluciones de Contratos Inteligentes Revolucionan el CLM con IA, Análisis de Riesgos y Forense Predictivo

Las soluciones de contratos inteligentes, impulsadas por IA, reemplazan el CLM tradicional ofreciendo análisis avanzados, insights de riesgo y toma de decisiones acelerada.
Preview image for: Explotación de Ofertas de Pre-Pedido: Un Análisis de Amenazas Cibernéticas del Acuerdo Galaxy S26 en Best Buy

Explotación de Ofertas de Pre-Pedido: Un Análisis de Amenazas Cibernéticas del Acuerdo Galaxy S26 en Best Buy

Investigar ciberamenazas de pre-pedidos Galaxy S26, vectores de phishing, OSINT y estrategias defensivas para investigadores.
Preview image for: La Paradoja del 1%: Por Qué Solo una Fracción de las Vulnerabilidades de 2025 se Convirtió en Ciberarmas

La Paradoja del 1%: Por Qué Solo una Fracción de las Vulnerabilidades de 2025 se Convirtió en Ciberarmas

2025 vio una avalancha de vulnerabilidades, pero solo el 1% fue weaponizado. Este artículo explora el dilema de la priorización.
Preview image for: Fortificar la Red: Multiplicar la Fuerza de la Seguridad de Endpoints para Servicios Públicos Críticos con Vigilancia 24/7/365

Fortificar la Red: Multiplicar la Fuerza de la Seguridad de Endpoints para Servicios Públicos Críticos con Vigilancia 24/7/365

Los servicios públicos necesitan seguridad de endpoints 24/7/365. Aprenda a multiplicar sus defensas contra ciberamenazas avanzadas.
Preview image for: Las Valoraciones Cyber se Disparan: Concentración de Capital y Expansión de la Seguridad IA

Las Valoraciones Cyber se Disparan: Concentración de Capital y Expansión de la Seguridad IA

La financiación en ciberseguridad se concentra en grandes rondas, impulsando valoraciones ante la expansión de la seguridad IA.
Preview image for: El Martillo Regulador Cae: El Reino Unido Multa a Reddit y Sitios Pornográficos por Fallas en la Seguridad y Privacidad Infantil

El Martillo Regulador Cae: El Reino Unido Multa a Reddit y Sitios Pornográficos por Fallas en la Seguridad y Privacidad Infantil

Reguladores británicos multan a Reddit y a una empresa pornográfica por no proteger a los niños en línea, destacando fallas críticas en verificación de edad y privacidad.
Preview image for: Desvelando las Citaciones de Google: Los Archivos Epstein y la Revelación Forense Digital

Desvelando las Citaciones de Google: Los Archivos Epstein y la Revelación Forense Digital

Análisis profundo de las respuestas de Google a citaciones, usando los archivos Epstein para examinar la divulgación de datos y las implicaciones OSINT.
Preview image for: Redirecciones Abiertas: La Puerta Olvidada a los Ciberataques Avanzados

Redirecciones Abiertas: La Puerta Olvidada a los Ciberataques Avanzados

Desvelando el papel crítico de las redirecciones abiertas en sofisticados esquemas de phishing, distribución de malware y robo de credenciales.
Preview image for: El Grupo Lazarus Expande su Actividad de Ransomware con Medusa: Amenazas Escaladas a la Infraestructura Sanitaria de EE. UU.

El Grupo Lazarus Expande su Actividad de Ransomware con Medusa: Amenazas Escaladas a la Infraestructura Sanitaria de EE. UU.

El Grupo Lazarus de Corea del Norte amplía los ataques de ransomware Medusa, apuntando a la infraestructura sanitaria crítica de EE. UU.
Preview image for: Ataques de Jackpotting en Cajeros Automáticos: Una Década de Evolución Persistente y Pérdidas Crecientes en 2025

Ataques de Jackpotting en Cajeros Automáticos: Una Década de Evolución Persistente y Pérdidas Crecientes en 2025

Análisis del aumento de ataques de jackpotting en cajeros automáticos en 2025, con pérdidas de más de 20 millones de dólares y tácticas persistentes de los actores de amenazas.
Preview image for: Anthropic Descubre Destilación Industrial de Modelos de IA por Firmas Chinas: Una Inmersión Profunda en la Exfiltración de PI

Anthropic Descubre Destilación Industrial de Modelos de IA por Firmas Chinas: Una Inmersión Profunda en la Exfiltración de PI

Anthropic detectó 16M consultas de DeepSeek, Moonshot AI, MiniMax para extraer ilegalmente capacidades de Claude.
Preview image for: Dominando las Capturas de Pantalla Completas en Chrome: Una Habilidad Esencial para Profesionales de Ciberseguridad y OSINT

Dominando las Capturas de Pantalla Completas en Chrome: Una Habilidad Esencial para Profesionales de Ciberseguridad y OSINT

Capture páginas web completas en Chrome en cualquier dispositivo, de forma gratuita y sencilla. Esencial para forensia, OSINT y análisis de amenazas.
Preview image for: Claude de Anthropic Bajo Asedio: Investigación de Acusaciones de Exfiltración Ilícita de Capacidades por Actores Afiliados al Estado

Claude de Anthropic Bajo Asedio: Investigación de Acusaciones de Exfiltración Ilícita de Capacidades por Actores Afiliados al Estado

Anthropic acusa a laboratorios chinos de intentar obtener ilícitamente las capacidades de Claude, planteando riesgos de seguridad nacional y habilitando ciberoperaciones ofensivas.
Preview image for: ClawHub bajo Asedio: Sofisticada Campaña de Infostealer Aprovecha Comentarios Engañosos de Solución de Problemas

ClawHub bajo Asedio: Sofisticada Campaña de Infostealer Aprovecha Comentarios Engañosos de Solución de Problemas

Una nueva campaña de infostealer ataca a usuarios de ClawHub a través de comentarios maliciosos de solución de problemas, eludiendo defensas tradicionales con ingeniería social.
Preview image for: Gestores de Contraseñas: La Ilusión del Conocimiento Cero Bajo Escrutinio – Revelando Vectores de Ataque Críticos

Gestores de Contraseñas: La Ilusión del Conocimiento Cero Bajo Escrutinio – Revelando Vectores de Ataque Críticos

Investigadores analizan las afirmaciones de conocimiento cero de los gestores de contraseñas, exponiendo escenarios de ataque críticos y vectores de amenaza avanzados.
Preview image for: XWorm 7.2: Sofisticada Campaña de Phishing Utiliza Exploits de Excel y Camuflaje JPEG para Secuestrar PCs

XWorm 7.2: Sofisticada Campaña de Phishing Utiliza Exploits de Excel y Camuflaje JPEG para Secuestrar PCs

Nueva campaña de phishing despliega XWorm 7.2 mediante archivos Excel maliciosos, ocultando malware en JPEGs y procesos.
Preview image for: Alquimia de Protocolos VPN: Desbloqueando Configuraciones Avanzadas para Operaciones de Ciberseguridad y OSINT de Élite

Alquimia de Protocolos VPN: Desbloqueando Configuraciones Avanzadas para Operaciones de Ciberseguridad y OSINT de Élite

Adéntrese en la configuración VPN avanzada, el enrutamiento multi-salto, la ofuscación y las aplicaciones forenses para una privacidad y seguridad inigualables.
Preview image for: ISC Stormcast 9820: Proyecto Quimera y la Frontera Deepfake en la Guerra Cibernética (23 de febrero de 2026)

ISC Stormcast 9820: Proyecto Quimera y la Frontera Deepfake en la Guerra Cibernética (23 de febrero de 2026)

Análisis de ISC Stormcast 9820: Proyecto Quimera, malware polimórfico impulsado por IA, ingeniería social deepfake y forense avanzada.
Preview image for: Adversarios Potenciados por IA: Grupo con Motivación Financiera Compromete Más de 600 Dispositivos FortiGate a Nivel Global

Adversarios Potenciados por IA: Grupo con Motivación Financiera Compromete Más de 600 Dispositivos FortiGate a Nivel Global

Un actor de amenazas de habla rusa asistido por IA comprometió más de 600 dispositivos FortiGate en 55 países, utilizando IA generativa comercial.
Preview image for: Amenaza Sin Precedentes: Investigadores Descubren 27 Ataques Críticos Contra los Principales Gestores de Contraseñas

Amenaza Sin Precedentes: Investigadores Descubren 27 Ataques Críticos Contra los Principales Gestores de Contraseñas

Investigadores revelan 27 ataques contra gestores de contraseñas, exponiendo bóvedas cifradas por servidores comprometidos y fallas de diseño.
Preview image for: Resiliencia Operacional Redefinida: La Bluetti AC180 - Una Potencia para Ciberseguridad y OSINT

Resiliencia Operacional Redefinida: La Bluetti AC180 - Una Potencia para Ciberseguridad y OSINT

Análisis profundo de la Bluetti AC180 por un investigador senior, esencial para operaciones de ciberseguridad y OSINT en campo.
Preview image for: Infostealer ClickFix: Desenmascarando la Amenaza Multi-Navegador y Cripto-Cartera

Infostealer ClickFix: Desenmascarando la Amenaza Multi-Navegador y Cripto-Cartera

El nuevo infostealer ClickFix ataca más de 25 navegadores y carteras de criptomonedas mediante captchas falsos y PowerShell, una gran amenaza.
Preview image for: Actores de Amenaza Utilizan Nueva Herramienta para Escanear Exposición a React2Shell

Actores de Amenaza Utilizan Nueva Herramienta para Escanear Exposición a React2Shell

Sofisticado kit de herramientas enfocado en redes de alto valor para explotación React2Shell, permitiendo RCE.
Preview image for: Más Allá de los Baches: Una Inmersión Profunda en Ciberseguridad de Mi Cargador de Coche Qi2 por Menos de 20 $

Más Allá de los Baches: Una Inmersión Profunda en Ciberseguridad de Mi Cargador de Coche Qi2 por Menos de 20 $

Análisis de un cargador de coche Qi2 económico por un investigador de ciberseguridad, explorando riesgos de la cadena de suministro, vulnerabilidades de firmware y forense digital.
X
[sitio] utiliza cookies para funcionar correctamente. Al utilizar los servicios del sitio, usted acepta este hecho. Hemos publicado una nueva Política de cookies, puede leerla para obtener más información sobre cómo usamos las cookies.