
Santiago Wild 2026 revela su programación y abre venta de entradas
El festival se realizará entre el 4 y el 17 de mayo en Santiago y también tendrá una plataforma online gratuita.
Las últimas noticias de tecnología, ciberseguridad y transformación digital, curadas automáticamente para ti.

El festival se realizará entre el 4 y el 17 de mayo en Santiago y también tendrá una plataforma online gratuita.

Google Gemini da un salto importante. La IA ahora puede generar archivos PDF y hojas de cálculo de forma nativa. Descubre cómo mejora tu productividad.

Chile, 30 de abril de 2026.- La automatización mediante robots colaborativos y autónomos mantiene un ritmo constante y en crecimiento en Chile. Y es que las promesas iniciales de productividad, precisión y eficiencia en la gestión de stock y preparación de pedidos siguen transformando los centros de distribución. Sin embargo, en el último tiempo, se [...]

Santiago, 30 de abril de 2026.- La IA Agéntica está adquiriendo un rol central. Mientras que el 2025 fue el año del auge de la IA Generativa, en 2026 la autonomía y automatización de la IA Agéntica está llevando la operación a niveles de mayor independencia. Sin duda, esta nueva generación de inteligencia artificial permite [...]

Descubre las señales que indican que tu smartphone necesita un reinicio inmediato. Mejora el rendimiento y la seguridad de tu dispositivo.

Sundar Pichai revela que el 25% del código nuevo de Google es generado por IA. Descubre qué significa esto para el futuro de la programación.

Descubre cómo funciona el nuevo malware que mina criptomonedas cuando no usas tu PC. Aprende a detectarlo y evita que dañe tu hardware.

actualizaciones solucionan un problema que afecta a varias rutas de autenticación y que podría permitir a un atacante obtener acceso al panel de control. El problema afecta a todas las versiones superiores a 11.40, según una alerta publicada por cPanel el martes. La vulnerabilidad se ha corregido en las siguientes versiones: 11.110.0.97 11.118.0.63 11.126.0.54 11.132.0.29 11.136.0.5 11.134.0.20 "Si su servidor no ejecuta una versión compatible de cPanel que sea apta para esta actualización, le recomendamos encarecidamente que actualice su servidor lo antes posible, ya que también podría verse afectado", señaló cPanel. Si bien cPanel no compartió detalles sobre la vulnerabilidad, la empresa de alojamiento web y registro de dominios Namecheap reveló que "se relaciona con una vulnerabilidad de autenticación que podría permitir el acceso no autorizado al panel de control". "Una vulneración de cPanel es sustancialmente diferente a la vulneración de un único sitio web de un cliente. WHM otorga acceso administrativo de administrador al servidor", explicó Hadrian. "Un atacante con este acceso puede leer todas las cuentas de alojamiento de los clientes, modificar archivos y bases de datos, crear cuentas con puertas traseras, instalar malware, robar credenciales y acceder a las redes de los clientes". "Nuestro equipo está monitoreando activamente la situación y aplicará el parche oficial en todos los servidores compatibles tan pronto como esté disponible", señaló Namecheap. "El acceso a sus paneles de control se restablecerá inmediatamente una vez que el parche se haya implementado correctamente". Según informes en Reddit, la vulnerabilidad ha sido explotada activamente y Daniel Pearson, CEO de KnownHost, señaló que "sin duda se ha utilizado en la práctica y se ha detectado durante al menos los últimos 30 días, si no más". La vulnerabilidad ahora se identifica como CVE-2026-41940 y se explota como Zero-Day y tiene una puntuación CVSS de 9.8. En una actualización de su aviso, cPanel indicó que también se han implementado parches para WP Squared v136.1.7. En una publicación compartida en LinkedIn, Eye Security informó haber identificado más de 2 millones de instancias de cPanel conectadas a Internet, aunque actualmente se desconoce cuántas de ellas tienen la actualización automática habilitada y son vulnerables a la falla. watchTowr Labs, que publicó detalles técnicos adicionales sobre la falla, indicó que los atacantes pueden explotar inconsistencias en el flujo de autenticación de cPanel para eludir las comprobaciones de inicio de sesión y acceder a las cuentas. En su propio aviso sobre la vulnerabilidad, Rapid7 señaló que la CVE-2026-41940 se debe a una inyección de retorno de carro y salto de línea (CRLF) en los procesos de inicio de sesión y carga de sesión de cPanel y WHM, lo que permite a un atacante obtener acceso administrativo no autorizado a los sistemas afectados. cPanel ha lanzado un script de detección para buscar indicadores de compromiso: La sesión tiene token_denied y cp_security_token, y el método es badpass. Sesión preautenticada con atributos autenticados. Cualquier sesión con tfa_verified pero sin un origen válido. Campo de contraseña con saltos de línea. Fuente: THN

Un misterioso corte en los cables de fibra óptica del Mar Rojo ralentiza el internet global este 2026. Sabotaje o accidente, la red está en alerta.

La UE propone una ley que obliga a las IA a des-entrenar datos personales. OpenAI y Google enfrentan multas billonarias si no logran que sus modelos...

Valve prepara un nuevo mando basado en el éxito de la Steam Deck. Aunque la Steam Machine no tiene fecha, este periférico promete revolucionar el gaming...

Descubren PhantomRPC, una vulnerabilidad en la arquitectura de Windows que permite escalar privilegios a nivel SYSTEM. Microsoft no tiene planes de parche.

Un equipo de investigadores desarrolló un modelo de inteligencia artificial (IA) capaz de diseñar nuevos antibióticos en tiempo récord.

Apple se rinde ante Google: mil millones de dólares al año para integrar la IA de Gemini en el iPhone. Conoce los detalles del pacto.

Cisco ha anunciado parches para abordar cuatro fallas de seguridad críticas que afectan los servicios de identidad y los servicios Webex y que podrían resultar en la ejecución de código arbitrario y permitir que un atacante se haga pasar por cualquier usuario dentro del servicio. Los detalles de las vulnerabilidades se encuentran a continuación: CVE-2026-20184 (CVSS: 9,8): una validación de certificado incorrecta en la integración del inicio de sesión único (SSO) con Control Hub en los servicios Webex que podría permitir que un atacante remoto no autenticado se haga pasar por cualquier usuario dentro del servicio y obtenga acceso no autorizado a los servicios legítimos de Cisco Webex. CVE-2026-20147 (CVSS: 9,9): una validación insuficiente de la vulnerabilidad de entrada proporcionada por el usuario en Identity Services Engine (ISE) y ISE Passive Identity Connector (ISE-PIC) que podría permitir a un atacante remoto autenticado en posesión de credenciales administrativas válidas lograr la ejecución remota de código mediante el envío de solicitudes HTTP diseñadas. CVE-2026-20180 y CVE-2026-20186 (CVSS: 9,9): múltiples validaciones insuficientes de vulnerabilidades de entrada proporcionadas por el usuario en ISE podrían permitir que un atacante remoto autenticado en posesión de credenciales de administrador de solo lectura ejecute comandos arbitrarios en el sistema operativo subyacente de un dispositivo afectado mediante el envío de solicitudes HTTP diseñadas. "Un exploit exitoso podría permitir al atacante obtener acceso a nivel de usuario al sistema operativo subyacente y luego elevar los privilegios a root", dijo Cisco en un aviso para estas vulnerabilidades. "En implementaciones ISE de un solo nodo, la explotación exitosa de esta vulnerabilidad podría causar que el nodo ISE afectado deje de estar disponible, lo que resultaría en una condición de denegación de servicio (DoS). En esa condición, los puntos finales que aún no se han autenticado no podrían acceder a la red hasta que se restablezca el nodo". CVE-2026-20184 no requiere ninguna acción por parte del cliente ya que está basado en la nube. Sin embargo, se recomienda a los clientes que utilizan SSO que carguen un nuevo certificado SAML de proveedor de identidad (IdP) en Control Hub. Las vulnerabilidades restantes se han solucionado en las siguientes versiones: CVE-2026-20147 Versión Cisco ISE o ISE-PIC anterior a 3.1 (migrar a una versión fija) Cisco ISE versión 3.1 (3.1 parche 11) Cisco ISE versión 3.2 (3.2 parche 10) Cisco ISE versión 3.3 (3.3 parche 11) Cisco ISE versión 3.4 (3.4 parche 6) Cisco ISE versión 3.5 (3.5 parche 3) CVE-2026-20180 y CVE-2026-20186 Versión de Cisco ISE anterior a la 3.2 (migración a una versión fija) Cisco ISE versión 3.2 (3.2 parche 8) Cisco ISE versión 3.3 (3.3 parche 8) Cisco ISE versión 3.4 (3.4 parche 4) Cisco ISE versión 3.5 (no vulnerable) Si bien Cisco señaló que no tiene conocimiento de que ninguna de estas deficiencias se esté explotando en la naturaleza, es esencial que los usuarios actualicen sus instancias a la última versión para una protección óptima. Fuente: THN
Fuentes: Hispasec, Segu-Info, Una al Día, SeguridadMania, Xataka, Genbeta, Séptima Página Chile, Cooperativa Chile. Noticias globales en español con prioridad a Chile. Actualizado cada hora.