Marcus Thorne

Analista Senior de Ciberseguridad con más de 15 años de experiencia. Especialista en inteligencia de amenazas y estrategias de protección de datos.

Preview image for: Dirty Frag: Otra LPE Universal de Linux Expone Vulnerabilidades del Kernel Después de Copy Fail

Dirty Frag: Otra LPE Universal de Linux Expone Vulnerabilidades del Kernel Después de Copy Fail

Análisis de Dirty Frag, una nueva vulnerabilidad LPE de Linux por Hyunwoo Kim, su relación con Copy Fail y estrategias de mitigación críticas.
Preview image for: Herramientas de Seguridad Heredadas: Un Fracaso Crítico en la Protección de Datos y la Adopción de la IA

Herramientas de Seguridad Heredadas: Un Fracaso Crítico en la Protección de Datos y la Adopción de la IA

El informe de Forrester y Capital One Software revela que las herramientas de seguridad heredadas fallan, obstaculizando la adopción de la IA. Modernice con soluciones data-céntricas y Zero Trust.
Preview image for: Un Clic, Apagón Total: Eliminando Brechas Sigilosas con la Contención

Un Clic, Apagón Total: Eliminando Brechas Sigilosas con la Contención "Paciente Cero" de Próxima Generación

Descubra estrategias avanzadas para neutralizar las brechas sigilosas "Paciente Cero" impulsadas por IA, desde el compromiso inicial hasta la contención rápida a nivel empresarial y la forense digital.
Preview image for: Arsenal OSINT 2026: Herramientas de Próxima Generación para Investigaciones Cibernéticas e Inteligencia de Amenazas

Arsenal OSINT 2026: Herramientas de Próxima Generación para Investigaciones Cibernéticas e Inteligencia de Amenazas

Explore herramientas OSINT de vanguardia para forensia digital avanzada, inteligencia de amenazas y reconocimiento en 2026.
Preview image for: E-commerce Expedito: Un Análisis de Ciberseguridad y OSINT de Vectores de Adquisición de Última Hora

E-commerce Expedito: Un Análisis de Ciberseguridad y OSINT de Vectores de Adquisición de Última Hora

Analizando los ciberriesgos en compras online urgentes, desde vulnerabilidades de la cadena de suministro hasta telemetría avanzada y OSINT para la defensa.
Preview image for: Manteniéndonos Fuertes Juntos: El Espíritu Resiliente de la Comunidad de Ciberseguridad SLTT

Manteniéndonos Fuertes Juntos: El Espíritu Resiliente de la Comunidad de Ciberseguridad SLTT

La colaboración en MS-ISAC es vital para la ciberseguridad SLTT, fortaleciendo la defensa colectiva.
Preview image for: Alerta Crítica: Actualice WhatsApp Ahora para Contrarrestar Nuevas Fallas Explotables que Exponen a los Usuarios a Contenido Malicioso Avanzado

Alerta Crítica: Actualice WhatsApp Ahora para Contrarrestar Nuevas Fallas Explotables que Exponen a los Usuarios a Contenido Malicioso Avanzado

Dos vulnerabilidades críticas de WhatsApp permiten la entrega de archivos maliciosos y malware disfrazado, urgiendo actualizaciones inmediatas para proteger a los usuarios.
Preview image for: Catástrofe en Texto Plano: MS Edge y la Exposición de Contraseñas en 2026 – Un Análisis de Amenaza Inminente

Catástrofe en Texto Plano: MS Edge y la Exposición de Contraseñas en 2026 – Un Análisis de Amenaza Inminente

Analizando la alarmante perspectiva de contraseñas en texto plano en MS Edge para 2026, explorando vectores de ataque, implicaciones forenses y estrategias defensivas.
Preview image for: Microsoft Emite Alerta: Campaña Masiva de Phishing Utiliza Correos Falsos de Cumplimiento para Robar Credenciales

Microsoft Emite Alerta: Campaña Masiva de Phishing Utiliza Correos Falsos de Cumplimiento para Robar Credenciales

Microsoft advierte sobre una campaña de phishing masiva con correos falsos de cumplimiento, que afecta a 35.000 usuarios en 13.000 organizaciones globalmente.
Preview image for: Herramientas RMM Armadas: Impulsando Campañas de Phishing Sigilosas Contra Más de 80 Organizaciones

Herramientas RMM Armadas: Impulsando Campañas de Phishing Sigilosas Contra Más de 80 Organizaciones

Campaña de phishing sofisticada abusa de herramientas RMM para acceso sigiloso y persistente, afectando a más de 80 organizaciones, eludiendo la detección.
Preview image for: VENOMOUS#HELPER Desenmascarado: Campaña de Phishing Utiliza SimpleHelp y ScreenConnect RMM para Acceso Persistente en Más de 80 Organizaciones

VENOMOUS#HELPER Desenmascarado: Campaña de Phishing Utiliza SimpleHelp y ScreenConnect RMM para Acceso Persistente en Más de 80 Organizaciones

Análisis de VENOMOUS#HELPER, una campaña de phishing que despliega herramientas RMM SimpleHelp y ScreenConnect para acceso persistente en más de 80 organizaciones, principalmente en EE. UU.
Preview image for: Wiz ZeroDay.Cloud Desvela Vulnerabilidades de PostgreSQL de Hace 20 Años: Una Inmersión Profunda en la Erosión de la Seguridad de Bases de Datos

Wiz ZeroDay.Cloud Desvela Vulnerabilidades de PostgreSQL de Hace 20 Años: Una Inmersión Profunda en la Erosión de la Seguridad de Bases de Datos

Wiz ZeroDay.Cloud revela fallas críticas de PostgreSQL pgcrypto de 20 años, exigiendo parches urgentes para bases de datos.
Preview image for: Más Allá del Marketing: Una Inmersión Profunda en Ciberseguridad y OSINT sobre la Precisión del Conteo de Pasos en Wearables – Apple Watch vs. Pixel vs. Oura Ring

Más Allá del Marketing: Una Inmersión Profunda en Ciberseguridad y OSINT sobre la Precisión del Conteo de Pasos en Wearables – Apple Watch vs. Pixel vs. Oura Ring

Como investigador de ciberseguridad, probé rigurosamente Apple Watch, Pixel Watch y Oura Ring para 3,000 pasos. Descubra cuál fue el más preciso y las implicaciones OSINT críticas.
Preview image for: Fortaleciendo la Seguridad de ChatGPT: Análisis Técnico de Passkeys y Claves de Hardware para Protección de Élite

Fortaleciendo la Seguridad de ChatGPT: Análisis Técnico de Passkeys y Claves de Hardware para Protección de Élite

OpenAI introduce la Seguridad Avanzada de Cuentas para ChatGPT, habilitando passkeys y claves de hardware resistentes al phishing para datos críticos.
Preview image for: Aluvión Biométrico: Reconocimiento Facial de Disneyland y el Evolutivo Panorama de Ciberamenazas

Aluvión Biométrico: Reconocimiento Facial de Disneyland y el Evolutivo Panorama de Ciberamenazas

Disneyland integra el reconocimiento facial, desatando debates sobre privacidad. La NSA prueba IA para vulns, y un adolescente finlandés es acusado por hacks de Scattered Spider.
Preview image for: Alerta de Cadena de Suministro de Homebrew: Anuncio Malicioso Distribuye MacSync Stealer en macOS

Alerta de Cadena de Suministro de Homebrew: Anuncio Malicioso Distribuye MacSync Stealer en macOS

Análisis urgente de una campaña publicitaria maliciosa dirigida a usuarios de Homebrew, llevando al sofisticado MacSync Stealer en macOS.
Preview image for: Claude Security de Anthropic: Reinventando el Escaneo de Vulnerabilidades con IA para Empresas

Claude Security de Anthropic: Reinventando el Escaneo de Vulnerabilidades con IA para Empresas

Claude Security introduce el escaneo de vulnerabilidades impulsado por IA sin integración, revolucionando el análisis de código y DevSecOps.
Preview image for: La Sombra Creciente: El Dominio de Corea del Norte en Robos de Cripto y el Catalizador de la IA para 2026

La Sombra Creciente: El Dominio de Corea del Norte en Robos de Cripto y el Catalizador de la IA para 2026

Para 2026, Corea del Norte podría controlar el 76% de la cripto robada, impulsada por tácticas avanzadas e IA. Un análisis profundo del cibervol patrocinado por el estado.
Preview image for: Alerta Crítica: Gobiernos de EE. UU. y Aliados Publican Guía Urgente para Proteger Agentes de IA en Infraestructuras Críticas

Alerta Crítica: Gobiernos de EE. UU. y Aliados Publican Guía Urgente para Proteger Agentes de IA en Infraestructuras Críticas

Una guía conjunta advierte que agentes de IA con acceso excesivo están en infraestructuras críticas, exigiendo protocolos de seguridad robustos.
Preview image for: Actualización CIS Benchmarks Abril 2026: Endurecimiento de Próxima Generación para un Mundo Hiperconectado

Actualización CIS Benchmarks Abril 2026: Endurecimiento de Próxima Generación para un Mundo Hiperconectado

Actualización CIS Benchmarks Abril 2026: endurecimiento avanzado en la nube, OT, endpoints, cadena de suministro e IAM para ciberseguridad robusta.
Preview image for: Automatización de la Entrega de Pentests: Revolucionando la Gestión de Vulnerabilidades desde el Descubrimiento hasta la Remediación

Automatización de la Entrega de Pentests: Revolucionando la Gestión de Vulnerabilidades desde el Descubrimiento hasta la Remediación

Modernice los flujos de trabajo de pentesting, transformando los informes estáticos tradicionales en un proceso continuo, colaborativo y accionable para una rápida remediación de vulnerabilidades.
Preview image for: Operación Blockbuster: Desentrañando la Campaña de Malware Tras el Hackeo de 610.000 Cuentas Roblox

Operación Blockbuster: Desentrañando la Campaña de Malware Tras el Hackeo de 610.000 Cuentas Roblox

Tres arrestados por hackear 610.000 cuentas Roblox, distribuir malware y vender acceso en mercados rusos.
Preview image for: TeamPCP desata 'Mini Shai-Hulud': Análisis Profundo de la Compromiso de la Cadena de Suministro npm de SAP

TeamPCP desata 'Mini Shai-Hulud': Análisis Profundo de la Compromiso de la Cadena de Suministro npm de SAP

TeamPCP compromete paquetes npm de SAP con el ataque 'Mini Shai-Hulud' a la cadena de suministro, apuntando a ecosistemas de desarrollo en la nube.
Preview image for: Boletín ThreatsDay: Desmantelamiento de SMS Blasters, Fallos OpenEMR y 600K Cuentas Roblox Hackeadas al Descubierto

Boletín ThreatsDay: Desmantelamiento de SMS Blasters, Fallos OpenEMR y 600K Cuentas Roblox Hackeadas al Descubierto

Análisis profundo de desmantelamientos de SMS blasters, fallos críticos en OpenEMR, hacks de Roblox y amenazas emergentes en la cadena de suministro.
Preview image for: Alerta Crítica: La Vulnerabilidad 'Copy Fail' del Kernel Linux (CVE-2023-42752) Otorga Acceso Root Completo

Alerta Crítica: La Vulnerabilidad 'Copy Fail' del Kernel Linux (CVE-2023-42752) Otorga Acceso Root Completo

Antigua vulnerabilidad del kernel Linux 'Copy Fail' (CVE-2023-42752), de 9 años, permite acceso root completo mediante un fallo de memoria. Parchee o deshabilite algif_aead.
Preview image for: Eero Signal: Diseñando Operaciones Comerciales Ininterrumpidas Mediante Failover Celular Avanzado

Eero Signal: Diseñando Operaciones Comerciales Ininterrumpidas Mediante Failover Celular Avanzado

Eero Signal proporciona un robusto respaldo celular para Wi-Fi de malla Eero, asegurando la continuidad del negocio durante cortes de internet con failover transparente.
Preview image for: La Espada de Doble Filo de la IA: Navegando la Disrupción Laboral y la Innovación Segura en Agencias de Inteligencia

La Espada de Doble Filo de la IA: Navegando la Disrupción Laboral y la Innovación Segura en Agencias de Inteligencia

Las agencias de espionaje enfrentan la reestructuración laboral por IA: ansiedad por el empleo, equilibrio entre despliegue rápido y seguridad, y redefinición de la colaboración humano-IA.
Preview image for: amazeeClaw: Revolucionando el Despliegue de Agentes de IA en Producción con Control Regional Soberano

amazeeClaw: Revolucionando el Despliegue de Agentes de IA en Producción con Control Regional Soberano

amazeeClaw simplifica el despliegue de agentes de IA en producción, ofreciendo alojamiento OpenClaw gestionado, soberanía de datos y control regional.
Preview image for: La Estafa del CAPTCHA Falso: Un Clic Rápido, Una Factura Telefónica Costosa

La Estafa del CAPTCHA Falso: Un Clic Rápido, Una Factura Telefónica Costosa

Los CAPTCHAs falsos explotan a las víctimas para acumular cargos SMS internacionales, convirtiendo clics en facturas caras.
Preview image for: Comercio Autónomo Bajo Asedio: Protegiendo a los Agentes de IA de la Malversación Financiera

Comercio Autónomo Bajo Asedio: Protegiendo a los Agentes de IA de la Malversación Financiera

Mientras los agentes de IA compran por ti, los gigantes de la industria colaboran en una autenticación robusta para prevenir el fraude financiero y asegurar las transacciones autónomas.
Preview image for: Análisis ISC Stormcast: La APT 'Chameleon Cloud' y Vulnerabilidades de la Cadena de Suministro en 2026

Análisis ISC Stormcast: La APT 'Chameleon Cloud' y Vulnerabilidades de la Cadena de Suministro en 2026

Inmersión profunda en la campaña APT 'Chameleon Cloud', ataques a la cadena de suministro, malware polimórfico y forense digital avanzado.
Preview image for: UNC6692: Ingeniería Social, Abuso de la Nube y el Malware 'Snow' Desatados

UNC6692: Ingeniería Social, Abuso de la Nube y el Malware 'Snow' Desatados

UNC6692 combina ingeniería social sofisticada, abuso de AWS S3 y malware 'Snow' en una campaña cibernética multifacética.
Preview image for: UNC6692 Explota Microsoft Teams para Desplegar Malware SNOW: Una Inmersión Profunda en Brechas Corporativas Avanzadas

UNC6692 Explota Microsoft Teams para Desplegar Malware SNOW: Una Inmersión Profunda en Brechas Corporativas Avanzadas

UNC6692 explota Microsoft Teams con alertas de TI falsas para desplegar malware SNOW, robar credenciales y violar redes corporativas.
Preview image for: Más allá del Consumo Masivo: Una Inmersión Profunda de un Investigador de Ciberseguridad en la Resiliencia Operacional del Rastreador UAG Metropolis

Más allá del Consumo Masivo: Una Inmersión Profunda de un Investigador de Ciberseguridad en la Resiliencia Operacional del Rastreador UAG Metropolis

Un análisis técnico en profundidad del rastreador UAG Metropolis como una alternativa duradera al AirTag para el seguimiento seguro de activos y aplicaciones OSINT.
Preview image for: Asegurando la Frontera de la IA: Aplicando los Controles CIS a Entornos de Machine Learning del Mundo Real

Asegurando la Frontera de la IA: Aplicando los Controles CIS a Entornos de Machine Learning del Mundo Real

Domine los Controles CIS para la seguridad de la IA. Proteja datos, modelos y pipelines MLOps en entornos ML reales.
Preview image for: Descubrimiento Élite por IA: Claude Mythos Halla 271 Fallos en Firefox, Vercel Lucha con la Brecha

Descubrimiento Élite por IA: Claude Mythos Halla 271 Fallos en Firefox, Vercel Lucha con la Brecha

Análisis profundo de 271 fallos de Firefox por Claude Mythos, la brecha de Vercel, seguridad CI/CD y amenazas de malware NFC.
Preview image for: Descubrimiento de 'fast16': El cibersabotaje pre-Stuxnet reescribe la historia de las amenazas ICS

Descubrimiento de 'fast16': El cibersabotaje pre-Stuxnet reescribe la historia de las amenazas ICS

Investigadores de SentinelOne descubren 'fast16', un framework de cibersabotaje Lua pre-Stuxnet de 2005 que ataca software de ingeniería.
Preview image for: DJI Osmo Nano: Una Mina de Oro de Ciberseguridad – Implicaciones OSINT y Forenses de la Tecnología de Aventura

DJI Osmo Nano: Una Mina de Oro de Ciberseguridad – Implicaciones OSINT y Forenses de la Tecnología de Aventura

La potencia y modularidad del DJI Osmo Nano desafían a sus rivales. Analizamos su profundo potencial OSINT y forense para investigadores.
Preview image for: Passkeys: El Amanecer de la Seguridad Sin Contraseña – El NCSC Impone un Cambio de Paradigma en la Autenticación

Passkeys: El Amanecer de la Seguridad Sin Contraseña – El NCSC Impone un Cambio de Paradigma en la Autenticación

El NCSC insta a abandonar las contraseñas por passkeys, citando una resistencia superior al phishing y una autenticación criptográfica robusta.
Preview image for: ClickFix: Desenmascarando el Vector de Ataque Sigiloso de Herramientas Nativas de Windows

ClickFix: Desenmascarando el Vector de Ataque Sigiloso de Herramientas Nativas de Windows

ClickFix explota cmdkey y regsvr32 para persistencia sigilosa, evadiendo detección y ejecutando comandos maliciosos.
Preview image for: Reautorización de la Sección 702: Un Análisis Técnico Profundo de los Poderes de Vigilancia, Críticas e Implicaciones en Ciberseguridad

Reautorización de la Sección 702: Un Análisis Técnico Profundo de los Poderes de Vigilancia, Críticas e Implicaciones en Ciberseguridad

Análisis técnico de la reautorización de la Sección 702, explorando mecanismos de vigilancia, críticas bipartidistas y su impacto en la privacidad digital y la ciberseguridad.
Preview image for: Renovación de la Sección 702 de FISA: Un atolladero digital de vigilancia y reformas de 'humo y espejos'

Renovación de la Sección 702 de FISA: Un atolladero digital de vigilancia y reformas de 'humo y espejos'

Análisis de la problemática renovación de los poderes de espionaje de EE. UU. (FISA 702), acceso sin orden del FBI y 'reformas' legislativas.
Preview image for: ISC Stormcast 2026: Desentrañando Phishing Avanzado, OSINT y Retos de Atribución

ISC Stormcast 2026: Desentrañando Phishing Avanzado, OSINT y Retos de Atribución

Análisis de phishing sofisticado, ataques 'watering hole' y OSINT para la atribución de actores de amenazas, según el ISC Stormcast del 24 de abril de 2026.
Preview image for: El Azar de Gemini de Google: Deconstruyendo el Cambio Estratégico hacia la IA de Propósito General en Ciberseguridad

El Azar de Gemini de Google: Deconstruyendo el Cambio Estratégico hacia la IA de Propósito General en Ciberseguridad

Analizando la preferencia de Google por los modelos Gemini de propósito general sobre la IA específica de ciberseguridad, sus implicaciones y el rol de los agentes especializados.
Preview image for: El 'Tylerb' de Scattered Spider se declara culpable: Una inmersión profunda en el Social Engineering sofisticado y los ataques a la cadena de suministro

El 'Tylerb' de Scattered Spider se declara culpable: Una inmersión profunda en el Social Engineering sofisticado y los ataques a la cadena de suministro

El miembro senior de Scattered Spider, 'Tylerb', se declara culpable de fraude electrónico y robo de identidad, revelando tácticas avanzadas.
Preview image for: IA Claude Mythos de Anthropic Comprometida por Brecha de Proveedor: Desentrañando el Vector de Amenaza Vinculado a Discord

IA Claude Mythos de Anthropic Comprometida por Brecha de Proveedor: Desentrañando el Vector de Amenaza Vinculado a Discord

Anthropic investiga una brecha de proveedor que expuso su IA Claude Mythos a un grupo de Discord, sin impacto en sistemas centrales.
Preview image for: Fricción Cognitiva vs. Barrera Física: Bloom Card vs. Brick – El Veredicto de un Investigador de Ciberseguridad sobre Gadgets de Desintoxicación Digital

Fricción Cognitiva vs. Barrera Física: Bloom Card vs. Brick – El Veredicto de un Investigador de Ciberseguridad sobre Gadgets de Desintoxicación Digital

Análisis profundo de Bloom Card y Brick para reducir el tiempo de pantalla. El veredicto técnico de un investigador de ciberseguridad sobre su eficacia e implicaciones.
Preview image for: Claude Mythos Desata el Poder Defensivo de la IA: El Vértigo de Mozilla y el Cambio de Paradigma en Ciberseguridad

Claude Mythos Desata el Poder Defensivo de la IA: El Vértigo de Mozilla y el Cambio de Paradigma en Ciberseguridad

La IA Claude Mythos de Anthropic encontró 271 fallos en Firefox, lo que llevó a Mozilla a declarar un cambio crucial en la ciberseguridad hacia los defensores.
Preview image for: Google Antigravedad Troyanizado: Secuestro de Cuentas en Minutos con Malware Sigiloso

Google Antigravedad Troyanizado: Secuestro de Cuentas en Minutos con Malware Sigiloso

Un análisis profundo de los instaladores troyanizados de Google Antigravedad, detallando cómo roban cuentas rápidamente usando técnicas sigilosas avanzadas.
Preview image for: Vigilancia Impulsada por IA: El Triunfo de Mythos de Mozilla al Corregir 271 Errores en Firefox y el Evolutivo Panorama de la Ciberseguridad

Vigilancia Impulsada por IA: El Triunfo de Mythos de Mozilla al Corregir 271 Errores en Firefox y el Evolutivo Panorama de la Ciberseguridad

Mozilla usó Mythos de Anthropic para parchar 271 bugs de Firefox, señalando el doble rol de la IA en ciberseguridad y desafíos para desarrolladores.
Preview image for: Operaciones Encubiertas Acústicas: Deconstruyendo el Vector de Malware .WAV

Operaciones Encubiertas Acústicas: Deconstruyendo el Vector de Malware .WAV

Análisis profundo de actores de amenazas que utilizan archivos .WAV para la entrega de malware, centrándose en esteganografía, detección forense y estrategias defensivas.
X
[sitio] utiliza cookies para funcionar correctamente. Al utilizar los servicios del sitio, usted acepta este hecho. Hemos publicado una nueva Política de cookies, puede leerla para obtener más información sobre cómo usamos las cookies.