Marcus Thorne

Analista Senior de Ciberseguridad con más de 15 años de experiencia. Especialista en inteligencia de amenazas y estrategias de protección de datos.

Preview image for: La Fuga de DarkSword en GitHub: Liberando Exploits de iOS de Nivel Estatal para las Masas, Amenazando la Seguridad Global de Dispositivos

La Fuga de DarkSword en GitHub: Liberando Exploits de iOS de Nivel Estatal para las Masas, Amenazando la Seguridad Global de Dispositivos

La fuga de DarkSword en GitHub democratiza exploits de iPhone de élite, exponiendo potencialmente a cientos de millones de dispositivos iOS 18 a ciberamenazas sin precedentes.
Preview image for: FBI y CISA Alertan: APT rusos secuestran cuentas de Signal y WhatsApp mediante Ingeniería Social

FBI y CISA Alertan: APT rusos secuestran cuentas de Signal y WhatsApp mediante Ingeniería Social

FBI, CISA y agencias europeas advierten sobre APT rusos que utilizan ingeniería social sofisticada para secuestrar apps de mensajería seguras.
Preview image for: Evadiendo la Red Digital: Seis Meses de Hiper-Vigilancia Contra el OSINT Patrocinado por el Estado

Evadiendo la Red Digital: Seis Meses de Hiper-Vigilancia Contra el OSINT Patrocinado por el Estado

Análisis de los desafíos extremos de ciberseguridad y OSINT para mantener el anonimato digital frente a la vigilancia estatal.
Preview image for: Detección de KVM IP Maliciosos: Un Imperativo Crítico de Ciberseguridad

Detección de KVM IP Maliciosos: Un Imperativo Crítico de Ciberseguridad

Descubra KVM IP maliciosos ocultos con técnicas avanzadas de red, endpoint y forenses para prevenir el acceso remoto no autorizado.
Preview image for: El Paisaje de Amenazas en Evolución de Silver Fox: Una Inmersión Profunda en Campañas Cibernéticas de Doble Espionaje

El Paisaje de Amenazas en Evolución de Silver Fox: Una Inmersión Profunda en Campañas Cibernéticas de Doble Espionaje

El grupo Silver Fox pasa de los señuelos fiscales a los ladrones de WhatsApp, mezclando espionaje con phishing para el robo de datos y la recopilación de inteligencia de doble propósito.
Preview image for: Amazon Spring Sale 2026: Inteligencia de Amenazas en Tiempo Real y OSINT para una Defensa de Ciberseguridad Proactiva

Amazon Spring Sale 2026: Inteligencia de Amenazas en Tiempo Real y OSINT para una Defensa de Ciberseguridad Proactiva

Análisis del panorama de ciberamenazas durante el Amazon Spring Sale 2026, centrado en el phishing, riesgos de la cadena de suministro y defensa proactiva.
Preview image for: La Paradoja Duradera: Por Qué las Vulnerabilidades Heredadas Siguen Siendo Minas de Oro para Atacantes en Medio de la Rápida Explotación de Zero-Days

La Paradoja Duradera: Por Qué las Vulnerabilidades Heredadas Siguen Siendo Minas de Oro para Atacantes en Medio de la Rápida Explotación de Zero-Days

Vulnerabilidades antiguas y nuevas explotadas. Rápida explotación y exposición a largo plazo exigen estrategias defensivas.
Preview image for: FriendlyDealer Desenmascarado: Sofisticada Suplantación de Tiendas de Aplicaciones que Impulsa Apps de Juego No Verificadas

FriendlyDealer Desenmascarado: Sofisticada Suplantación de Tiendas de Aplicaciones que Impulsa Apps de Juego No Verificadas

FriendlyDealer crea más de 1.500 tiendas de aplicaciones falsas, imitando a Google/Apple, para distribuir apps de juego no verificadas y potencialmente maliciosas.
Preview image for: Desentrañando Amenazas Persistentes Avanzadas: Perspectivas del ISC Stormcast 9862 sobre Tácticas de Guerra Cibernética

Desentrañando Amenazas Persistentes Avanzadas: Perspectivas del ISC Stormcast 9862 sobre Tácticas de Guerra Cibernética

Análisis profundo de ciberamenazas sofisticadas, tácticas persistentes avanzadas y estrategias defensivas críticas del ISC Stormcast.
Preview image for: El punto ciego de la seguridad de la IA: Por qué la mayoría del personal de ciberseguridad subestima la velocidad de contención de ataques

El punto ciego de la seguridad de la IA: Por qué la mayoría del personal de ciberseguridad subestima la velocidad de contención de ataques

Los equipos de ciberseguridad luchan por contener ataques a sistemas de IA debido a la confusión de responsabilidades y la falta de comprensión específica.
Preview image for: El Copyright Fantasma: Infostealers Mascarados en Notificaciones Legales Engañosas

El Copyright Fantasma: Infostealers Mascarados en Notificaciones Legales Engañosas

Campaña de phishing sofisticada distribuye infostealers a través de falsas notificaciones de copyright, apuntando a sectores críticos con técnicas de evasión avanzadas.
Preview image for: Agente APT Norcoreano Descubierto: Error de Configuración de VPN Expone Infiltración de TI Remota

Agente APT Norcoreano Descubierto: Error de Configuración de VPN Expone Infiltración de TI Remota

Investigación de LevelBlue revela el rol de un agente norcoreano en TI remota, financiando armas, expuesto por un fallo crítico de VPN.
Preview image for: Más Allá de la Estética: Decodificando los Colores de los Puertos USB para Ciberseguridad Avanzada y OSINT

Más Allá de la Estética: Decodificando los Colores de los Puertos USB para Ciberseguridad Avanzada y OSINT

Los colores de los puertos USB revelan capacidades y vulnerabilidades críticas. Aprenda a usar este conocimiento para ciberseguridad y OSINT.
Preview image for: Vellox de Booz Allen: Defensa Cibernética Nativa de IA Contra Amenazas a Velocidad de IA para Infraestructuras Críticas

Vellox de Booz Allen: Defensa Cibernética Nativa de IA Contra Amenazas a Velocidad de IA para Infraestructuras Críticas

La suite Vellox de Booz Allen es pionera en la ciberdefensa nativa de IA, combatiendo amenazas a velocidad de IA para infraestructuras críticas y seguridad nacional.
Preview image for: LAPSUS$ Alega Brecha en AstraZeneca: Desglosando la Supuesta Exfiltración de Datos y el Riesgo Empresarial

LAPSUS$ Alega Brecha en AstraZeneca: Desglosando la Supuesta Exfiltración de Datos y el Riesgo Empresarial

LAPSUS$ alega brecha en AstraZeneca, ofreciendo código fuente, credenciales, configs en la nube y datos de empleados. Análisis de implicaciones de ciberseguridad.
Preview image for: Cascadas Catastróficas: Cuando 'Simples' Fallas de Red Descarrilan Infraestructura Crítica

Cascadas Catastróficas: Cuando 'Simples' Fallas de Red Descarrilan Infraestructura Crítica

Investigando cómo fallas de red básicas pueden detener trenes, exponiendo vulnerabilidades digitales en infraestructura crítica.
Preview image for: El Veredicto del Analista de Ciberseguridad: Por Qué Confío Mis Gadgets de Alta Gama a Conectores USB-C Magnéticos de 5 $, 240W

El Veredicto del Analista de Ciberseguridad: Por Qué Confío Mis Gadgets de Alta Gama a Conectores USB-C Magnéticos de 5 $, 240W

Fundamentación técnica para confiar en conectores USB-C magnéticos de 240W económicos para la protección de dispositivos críticos.
Preview image for: Resiliencia Post-Brecha: Cómo DeleteMe se Convirtió en mi Escudo Digital Contra la Exposición de PII

Resiliencia Post-Brecha: Cómo DeleteMe se Convirtió en mi Escudo Digital Contra la Exposición de PII

Después de múltiples brechas de datos, probé DeleteMe. Aquí un análisis técnico de su eficacia y áreas de mejora avanzada.
Preview image for: Resumen Semanal Crítico: Exploits de ScreenConnect y Fallos de SharePoint Exponen Redes Empresariales a Amenazas Generalizadas

Resumen Semanal Crítico: Exploits de ScreenConnect y Fallos de SharePoint Exponen Redes Empresariales a Amenazas Generalizadas

Análisis de vulnerabilidades críticas de ScreenConnect y SharePoint, su impacto en la seguridad empresarial y estrategias de defensa proactivas esenciales.
Preview image for: Redlining Biométrico: La Postura de NYC Contra la Tarificación por Vigilancia y el Perfilado de Clientes

Redlining Biométrico: La Postura de NYC Contra la Tarificación por Vigilancia y el Perfilado de Clientes

NYC busca limitar el seguimiento biométrico para prevenir la tarificación discriminatoria por vigilancia y el perfilado de clientes, salvaguardando la privacidad digital.
Preview image for: Cerrando la Brecha: Desbloqueando el Compartir Seguro Multiplataforma en Android a través de Quick Share Unificado

Cerrando la Brecha: Desbloqueando el Compartir Seguro Multiplataforma en Android a través de Quick Share Unificado

Análisis técnico del nuevo Quick Share de Android para la interoperabilidad con AirDrop, permitiendo transferencias de archivos seguras y sus implicaciones de seguridad.
Preview image for: FBI y CISA emiten alerta sobre campaña de inteligencia rusa que ataca aplicaciones de mensajería

FBI y CISA emiten alerta sobre campaña de inteligencia rusa que ataca aplicaciones de mensajería

FBI y CISA advierten sobre la inteligencia rusa que apunta a Signal y otras aplicaciones de mensajería, replicando alertas europeas.
Preview image for: Ciberataque paraliza a una empresa de alcoholímetros: Una inmersión profunda en las vulnerabilidades de la infraestructura crítica y los paisajes de amenazas en evolución

Ciberataque paraliza a una empresa de alcoholímetros: Una inmersión profunda en las vulnerabilidades de la infraestructura crítica y los paisajes de amenazas en evolución

Un ciberataque paraliza a una empresa de alcoholímetros, dejando a los conductores varados y exponiendo vulnerabilidades críticas.
Preview image for: Backdoor GSocket al Descubierto: Inmersión Profunda en una Campaña de Script Bash Malicioso

Backdoor GSocket al Descubierto: Inmersión Profunda en una Campaña de Script Bash Malicioso

Análisis de una backdoor GSocket entregada mediante script Bash, detallando sus mecanismos, impacto y estrategias forenses.
Preview image for: 20 Horas para la Catástrofe: Cómo los Hackers Explotaron una Falla Crítica de Langflow en Menos de un Día

20 Horas para la Catástrofe: Cómo los Hackers Explotaron una Falla Crítica de Langflow en Menos de un Día

Actores de amenazas explotaron una CVE crítica de Langflow en 20 horas, destacando riesgos urgentes en la cadena de suministro de IA.
Preview image for: Agencias federales desmantelan un masivo imperio de botnets IoT: Una inmersión técnica en el desmantelamiento de Aisuru, Kimwolf, JackSkid y Mossad

Agencias federales desmantelan un masivo imperio de botnets IoT: Una inmersión técnica en el desmantelamiento de Aisuru, Kimwolf, JackSkid y Mossad

Autoridades de EE. UU., Canadá y Alemania desmantelan cuatro botnets IoT (Aisuru, Kimwolf, JackSkid, Mossad) responsables de ataques DDoS récord.
Preview image for: Parchear Ahora: Fallo Crítico de RCE No Autenticado en Oracle Fusion Middleware Exige Acción Inmediata

Parchear Ahora: Fallo Crítico de RCE No Autenticado en Oracle Fusion Middleware Exige Acción Inmediata

Parche urgente requerido para Oracle Fusion Middleware. Vulnerabilidad RCE crítica permite a atacantes no autenticados control total del sistema.
Preview image for: Compromiso Crítico: GitHub Actions de Trivy Secuestradas, 75 Etiquetas Violentadas para Exfiltrar Secretos CI/CD

Compromiso Crítico: GitHub Actions de Trivy Secuestradas, 75 Etiquetas Violentadas para Exfiltrar Secretos CI/CD

GitHub Actions de Trivy comprometidas de nuevo, 75 etiquetas secuestradas para robar secretos CI/CD, destacando vulnerabilidades críticas.
Preview image for: El Servicio Howdy de Roku: Análisis de las Implicaciones en Ciberseguridad y OSINT del Streaming Sin Anuncios y Contenido Disney

El Servicio Howdy de Roku: Análisis de las Implicaciones en Ciberseguridad y OSINT del Streaming Sin Anuncios y Contenido Disney

Análisis del streaming sin anuncios Howdy de Roku con Disney, su huella de datos, riesgos de seguridad y valor OSINT para investigadores.
Preview image for: Golpe Decisivo del DOJ: Desmantelando el Nexo de Botnets Aisuru, Kimwolf, JackSkid y Mossad

Golpe Decisivo del DOJ: Desmantelando el Nexo de Botnets Aisuru, Kimwolf, JackSkid y Mossad

La operación global del Departamento de Justicia desmanteló los botnets Aisuru, Kimwolf, JackSkid y Mossad, cortando el control sobre 3 millones de dispositivos comprometidos.
Preview image for: Rapid7 Exposure Command: Revolucionando el Riesgo en la Nube con Validación en Tiempo de Ejecución y DSPM

Rapid7 Exposure Command: Revolucionando el Riesgo en la Nube con Validación en Tiempo de Ejecución y DSPM

Rapid7 Exposure Command valida y prioriza riesgos explotables en la nube mediante análisis en tiempo de ejecución y DSPM, mejorando la seguridad proactiva.
Preview image for: EE. UU. Desmantela Botnets Utilizados en Ciberataques Récord: Aisuru, Kimwolf, JackSkid, Mossad Neutralizados

EE. UU. Desmantela Botnets Utilizados en Ciberataques Récord: Aisuru, Kimwolf, JackSkid, Mossad Neutralizados

El Departamento de Justicia de EE. UU. desmantela los botnets Aisuru, Kimwolf, JackSkid y Mossad, que infectaron más de 3 millones de dispositivos.
Preview image for: Analizando el Panorama de Amenazas 2026: Engaño Impulsado por IA, Fortificación de la Cadena de Suministro y Evasión C2 Avanzada

Analizando el Panorama de Amenazas 2026: Engaño Impulsado por IA, Fortificación de la Cadena de Suministro y Evasión C2 Avanzada

Análisis del ISC Stormcast del 20 de marzo de 2026: Phishing con IA, vulnerabilidades de la cadena de suministro, evasión C2 y estrategias de defensa proactivas para investigadores.
Preview image for: Afiliado de Ransomware Filtra Operaciones de 'The Gentlemen': Exploits FortiGate, BYOVD y Qilin RaaS Decodificados

Afiliado de Ransomware Filtra Operaciones de 'The Gentlemen': Exploits FortiGate, BYOVD y Qilin RaaS Decodificados

La filtración de Hastalamuerte expone tácticas RaaS de 'The Gentlemen': exploits FortiGate, evasión BYOVD, operaciones Qilin. Inteligencia crítica para la defensa.
Preview image for: La UE Impone Sanciones: Una Inmersión Profunda en la Ciberdisuasión contra Amenazas Estatales de China e Irán

La UE Impone Sanciones: Una Inmersión Profunda en la Ciberdisuasión contra Amenazas Estatales de China e Irán

La UE sanciona a entidades chinas e iraníes por ciberataques, fortaleciendo su ciberdefensa contra amenazas estatales.
Preview image for: Boletín ThreatsDay: RaaS de FortiGate, Exploits de Citrix, Abuso de MCP y Campañas de Phishing en LiveChat Desglosadas

Boletín ThreatsDay: RaaS de FortiGate, Exploits de Citrix, Abuso de MCP y Campañas de Phishing en LiveChat Desglosadas

Análisis profundo de RaaS de FortiGate, exploits de Citrix, abuso de MCP y phishing en LiveChat. Descubra amenazas persistentes.
Preview image for: Exfiltración Potenciada por Solana: Desentrañando la Amenaza de la Extensión IDE Maliciosa Windsurf

Exfiltración Potenciada por Solana: Desentrañando la Amenaza de la Extensión IDE Maliciosa Windsurf

Bitdefender descubre una extensión IDE Windsurf falsa que utiliza la blockchain de Solana para robar credenciales de desarrolladores. Un análisis crítico.
Preview image for: Gestión de Pestañas con IA: Una Nueva Frontera en el Flujo de Trabajo Digital y la Eficiencia OSINT

Gestión de Pestañas con IA: Una Nueva Frontera en el Flujo de Trabajo Digital y la Eficiencia OSINT

Descubre cómo la IA revoluciona la organización de pestañas del navegador, impulsando la eficiencia de la investigación y agudizando las capacidades OSINT.
Preview image for: La oleada de vulnerabilidades de Cisco: Desvelando las implicaciones estratégicas más profundas

La oleada de vulnerabilidades de Cisco: Desvelando las implicaciones estratégicas más profundas

La rápida respuesta de Cisco a los parches enmascara preocupaciones más profundas sobre la ventaja de actores de amenazas sofisticados y posibles compromisos.
Preview image for: Token Security Revoluciona la Protección de Agentes de IA con Controles Basados en la Intención

Token Security Revoluciona la Protección de Agentes de IA con Controles Basados en la Intención

Token Security presenta controles basados en la intención, alineando permisos de agentes de IA con su propósito para asegurar sistemas autónomos empresariales.
Preview image for: Adminer Bajo Asedio: Desentrañando el Aumento de Escaneos de Gestión de Bases de Datos el 18 de Marzo

Adminer Bajo Asedio: Desentrañando el Aumento de Escaneos de Gestión de Bases de Datos el 18 de Marzo

El aumento de escaneos de Adminer el 18 de marzo indica un cambio en el enfoque de los atacantes, exigiendo estrategias de defensa adaptativas.
Preview image for: Falla Crítica en Ubuntu Snap: CVE-2026-3888 Permite Escalada de Privilegios a Root Local mediante Ataque de Sincronización

Falla Crítica en Ubuntu Snap: CVE-2026-3888 Permite Escalada de Privilegios a Root Local mediante Ataque de Sincronización

Vulnerabilidad crítica en Ubuntu Snap (CVE-2026-3888) permite a atacantes locales obtener acceso root mediante un exploit basado en timing.
Preview image for: La Infiltración Silenciosa: Por Qué los Atacantes Inician Sesión, No Irrumpen – Un Análisis Profundo del Robo de Credenciales en H2 2025

La Infiltración Silenciosa: Por Qué los Atacantes Inician Sesión, No Irrumpen – Un Análisis Profundo del Robo de Credenciales en H2 2025

El robo de credenciales se disparó en H2 2025, impulsado por el malware infostealer y la ingeniería social con IA. Este artículo explora defensas.
Preview image for: RSAC 2026: El Radar Estratégico de Tony Sager – Navegando el Nexo de la IA, APTs y la Seguridad Post-Cuántica

RSAC 2026: El Radar Estratégico de Tony Sager – Navegando el Nexo de la IA, APTs y la Seguridad Post-Cuántica

Tony Sager detalla su agenda para RSAC 2026, enfocándose en IA, APTs, seguridad de la cadena de suministro y DFIR de próxima generación.
Preview image for: CTG Presenta un Revolucionario Panel de Puntuación de Resiliencia Cibernética: Cuantificando el Riesgo para una Defensa Proactiva

CTG Presenta un Revolucionario Panel de Puntuación de Resiliencia Cibernética: Cuantificando el Riesgo para una Defensa Proactiva

El nuevo panel de CTG cuantifica el riesgo cibernético, prioriza la remediación y rastrea la mejora medible de la seguridad dentro de su marco CSAF.
Preview image for: ALERTA DE AMENAZA URGENTE: Campaña de Phishing Sofisticada 'Fake Pudgy World' Dirigida a Carteras de Criptomonedas

ALERTA DE AMENAZA URGENTE: Campaña de Phishing Sofisticada 'Fake Pudgy World' Dirigida a Carteras de Criptomonedas

Análisis técnico de un sitio falso de Pudgy World que roba contraseñas de cripto, detallando el modus operandi, IoCs y estrategias defensivas.
Preview image for: Desenmascarando al fantasma en la máquina: Direcciones IPv4 mapeadas a IPv6 en ciberataques

Desenmascarando al fantasma en la máquina: Direcciones IPv4 mapeadas a IPv6 en ciberataques

Explotación de direcciones IPv4 mapeadas a IPv6 para la ofuscación por parte de actores de amenazas, analizando fundamentos técnicos, impacto forense y estrategias de mitigación.
Preview image for: CursorJack: Expuesto el Riesgo de Ejecución de Código en Entornos de Desarrollo de IA mediante Deep Links Maliciosos

CursorJack: Expuesto el Riesgo de Ejecución de Código en Entornos de Desarrollo de IA mediante Deep Links Maliciosos

CursorJack revela un riesgo crítico de ejecución de código en IDEs de IA a través de deep links MCP maliciosos, permitiendo la ejecución de código arbitrario aprobada por el usuario.
Preview image for: Explotación de las Ofertas de Primavera de Amazon 2026: Una Inmersión Profunda en Ciberseguridad y OSINT sobre Vulnerabilidades de Smart TV y Atribución de Actores de Amenazas

Explotación de las Ofertas de Primavera de Amazon 2026: Una Inmersión Profunda en Ciberseguridad y OSINT sobre Vulnerabilidades de Smart TV y Atribución de Actores de Amenazas

Analiza las Ofertas de Primavera de Amazon 2026 desde una perspectiva de ciberseguridad, explorando superficies de ataque de Smart TV, riesgos de la cadena de suministro y OSINT para inteligencia de amenazas.
Preview image for: Cero lecciones aprendidas: Estafador convicto supuestamente ejecutó otra estafa de phishing contra atletas desde prisión federal

Cero lecciones aprendidas: Estafador convicto supuestamente ejecutó otra estafa de phishing contra atletas desde prisión federal

El estafador convicto Kwamaine Jerell Ford supuestamente dirigió una sofisticada estafa de phishing contra atletas desde prisión, comprometiendo iCloud y MFA.
Preview image for: El Rostro Humano del Fraude de IA: Desenmascarando la Explotación de Modelos en Estafas Sofisticadas

El Rostro Humano del Fraude de IA: Desenmascarando la Explotación de Modelos en Estafas Sofisticadas

Modelos reclutados por Telegram son explotados para crear personas de IA en estafas deepfake avanzadas, exigiendo OSINT y forenses digitales robustos.
X
[sitio] utiliza cookies para funcionar correctamente. Al utilizar los servicios del sitio, usted acepta este hecho. Hemos publicado una nueva Política de cookies, puede leerla para obtener más información sobre cómo usamos las cookies.