Ya se puede crear software sin saber programar

El término ‘vibe coding’ (programación por vibra o intuitiva) se está popularizando en la red, describe la experiencia de crear software sin conocimientos directos de programación. Un concepto que está reescribiendo las reglas del juego, gracias a la inteligencia artificial. Si antes escribir código era cosa de ingenieros informáticos, hoy basta una idea, una indicación y un poco de paciencia para construir herramientas digitales plenamente funcionales.

El atractivo reside en la posibilidad de construir software a la medida, diseñado para necesidades específicas que las gigantes tecnológicas difícilmente se plantearían. Hay quien ha construido herramientas para transcribir podcasts, calcular si un mueble cabe en un auto o incluso decidir el almuerzo escolar de su hijo analizando el contenido de la nevera. Soluciones que no revolucionan el mundo, pero agilizan la vida cotidiana.



Plataformas de codificación

El vibe coding podría traducirse como programar a partir del instinto y la creatividad, o la “vibra”. En las últimas décadas, la programación ha pasado de ser un arte oscuro, reservado a unos pocos expertos con acceso a herramientas técnicas, a una habilidad cada vez más extendida gracias a lenguajes más sencillos como Python y a plataformas educativas gratuitas. La IA dio luz verde a esta evolución: mientras que antes se necesitaban años para dominar la sintaxis y la lógica, ahora basta con una idea y una interfaz intuitiva. Por ejemplo, plataformas sin código como Bubble o Webflow allanaron el camino, permitiendo a los no programadores crear sitios y aplicaciones. El vibe coding es el siguiente paso, una evolución que combina el poder de la IA generativa con la creatividad humana.

Hoy existen varias herramientas que permiten experimentar con la programación sin escribir una sola línea de código. Entre las más conocidas está Cursor, un editor que guía al usuario paso a paso en la creación de software, ofreciendo sugerencias y depuración (debugging) automática. Replit ofrece un entorno en línea para desarrollar y probar código asistido por inteligencia artificial, mientras que Bolt y Lovable permiten a los usuarios crear aplicaciones y sitios web a partir de descripciones en lenguaje natural. Algunas de estas herramientas ofrecen versiones gratuitas con funciones limitadas, mientras que los planes de pago desbloquean opciones avanzadas.

El resultado de estas plataformas puede variar desde simples fragmentos de código, útiles para automatizar tareas específicas, hasta aplicaciones complejas enteras, listas para ser utilizadas. La flexibilidad es máxima, con la posibilidad de especificar lenguajes de programación y bibliotecas de destino, e incluso de aprovechar las capacidades de generación de código de grandes modelos de lenguaje (LLM) como ChatGPT o Gemini, que pueden interpretar peticiones de lenguaje natural y traducirlas en código de trabajo. «La programación se parece cada vez más a un proceso intuitivo. Describes la idea, interactúas con la IA y ella se encarga de los detalles. La barrera de la creación de software está desapareciendo», escribió el informático Andrej Karpathy, creador del neologismo de programación intuitiva.

CVE-2024-11638

CVE-2024-11638

Título es
CVE-2024-11638

Lun, 10/03/2025 – 06:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-11638

Descripción en
The Gtbabel WordPress plugin before 6.6.9 does not ensure that the URL to perform code analysis upon belongs to the blog which could allow unauthenticated attackers to retrieve a logged in user (such as admin) cookies by making them open a crafted URL as the request made to analysed the URL contains such cookies.

10/03/2025

10/03/2025

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Referencias


  • https://wpscan.com/vulnerability/2f20336f-e12e-4b09-bcaf-45f7249f6495/
  • Enviar en el boletín
    Off

    CVE-2025-2150

    CVE-2025-2150

    Título es
    CVE-2025-2150

    Lun, 10/03/2025 – 08:15

    Tipo
    CWE-79

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-2150

    Descripción en
    The C&Cm@il from HGiga has a Stored Cross-Site Scripting (XSS) vulnerability, allowing remote attackers with regular privileges to send emails containing malicious JavaScript code, which will be executed in the recipient's browser when they view the email.

    10/03/2025

    10/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    5.40

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://www.twcert.org.tw/en/cp-139-10005-05e0f-2.html

  • https://www.twcert.org.tw/tw/cp-132-10004-99474-1.html
  • Enviar en el boletín
    Off

    CVE-2024-43107

    CVE-2024-43107

    Título es
    CVE-2024-43107

    Lun, 10/03/2025 – 03:15

    Tipo
    CWE-295

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-43107

    Descripción en
    Improper Certificate Validation (CWE-295) in the Gallagher Milestone Integration Plugin (MIP) permits unauthenticated messages (e.g. alarm events) to be sent to the Plugin.
    This issue effects Gallagher MIPS Plugin v4.0 prior to v4.0.32, all versions of v3.0 and prior.

    10/03/2025

    10/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:L

    Gravedad 3.1 (CVSS 3.1 Base Score)
    7.20

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias


  • https://security.gallagher.com/en-NZ/Security-Advisories/CVE-2024-43107
  • Enviar en el boletín
    Off

    CVE-2024-41724

    CVE-2024-41724

    Título es
    CVE-2024-41724

    Lun, 10/03/2025 – 03:15

    Tipo
    CWE-295

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-41724

    Descripción en
    Improper Certificate Validation (CWE-295) in the Gallagher Command Centre SALTO integration allowed an attacker to spoof the SALTO server.

    This issue affects all versions of Gallagher Command Centre prior to 9.20.1043.

    10/03/2025

    10/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    8.70

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias


  • https://security.gallagher.com/en-NZ/Security-Advisories/CVE-2024-41724
  • Enviar en el boletín
    Off

    CVE-2025-1926

    CVE-2025-1926

    Título es
    CVE-2025-1926

    Lun, 10/03/2025 – 05:15

    Tipo
    CWE-352

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-1926

    Descripción en
    The Page Builder: Pagelayer – Drag and Drop website builder plugin for WordPress is vulnerable to Cross-Site Request Forgery in all versions up to, and including, 1.9.8. This is due to missing or incorrect nonce validation on the pagelayer_save_post function. This makes it possible for unauthenticated attackers to modify post contents via a forged request, granted they can trick a site administrator into performing an action such as clicking on a link.

    10/03/2025

    10/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    4.30

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://plugins.trac.wordpress.org/browser/pagelayer/tags/1.9.8/init.php#L477

  • https://www.wordfence.com/threat-intel/vulnerabilities/id/542b6312-b264-49d5-882a-454427c60c8a?source=cve
  • Enviar en el boletín
    Off

    CVE-2025-2132

    CVE-2025-2132

    Título es
    CVE-2025-2132

    Dom, 09/03/2025 – 23:15

    Tipo
    CWE-74

    Gravedad v2.0
    5.80

    Gravedad 2.0 Txt
    MEDIUM

    Título en

    CVE-2025-2132

    Descripción en
    A vulnerability classified as critical has been found in ftcms 2.1. Affected is an unknown function of the file /admin/index.php/web/ajax_all_lists of the component Search. The manipulation of the argument name leads to sql injection. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.

    10/03/2025

    10/03/2025

    Vector CVSS:4.0
    CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L

    Vector CVSS:2.0
    AV:N/AC:L/Au:M/C:P/I:P/A:P

    Gravedad 4.0
    5.10

    Gravedad 4.0 txt
    MEDIUM

    Gravedad 3.1 (CVSS 3.1 Base Score)
    4.70

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://github.com/ahieafe/zpp/issues/2

  • https://vuldb.com/?ctiid_299052=

  • https://vuldb.com/?id_299052=

  • https://vuldb.com/?submit_511614=
  • Enviar en el boletín
    Off

    CVE-2025-2131

    CVE-2025-2131

    Título es
    CVE-2025-2131

    Dom, 09/03/2025 – 23:15

    Tipo
    CWE-79

    Gravedad v2.0
    3.30

    Gravedad 2.0 Txt
    LOW

    Título en

    CVE-2025-2131

    Descripción en
    A vulnerability was found in dayrui XunRuiCMS up to 4.6.3. It has been rated as problematic. This issue affects some unknown processing of the component Friendly Links Handler. The manipulation of the argument Website Address leads to cross site scripting. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used.

    10/03/2025

    10/03/2025

    Vector CVSS:4.0
    CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:P/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:L/A:N

    Vector CVSS:2.0
    AV:N/AC:L/Au:M/C:N/I:P/A:N

    Gravedad 4.0
    4.80

    Gravedad 4.0 txt
    MEDIUM

    Gravedad 3.1 (CVSS 3.1 Base Score)
    2.40

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    LOW

    Referencias


  • https://github.com/dayrui/xunruicms/issues/7

  • https://vuldb.com/?ctiid_299051=

  • https://vuldb.com/?id_299051=

  • https://vuldb.com/?submit_511411=
  • Enviar en el boletín
    Off

    CVE-2025-2133

    CVE-2025-2133

    Título es
    CVE-2025-2133

    Lun, 10/03/2025 – 00:15

    Tipo
    CWE-79

    Gravedad v2.0
    3.30

    Gravedad 2.0 Txt
    LOW

    Título en

    CVE-2025-2133

    Descripción en
    A vulnerability classified as problematic was found in ftcms 2.1. Affected by this vulnerability is an unknown functionality of the file /admin/index.php/news/edit. The manipulation of the argument title leads to cross site scripting. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. Other parameters might be affected as well. The vendor was contacted early about this disclosure but did not respond in any way.

    10/03/2025

    10/03/2025

    Vector CVSS:4.0
    CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:P/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:L/A:N

    Vector CVSS:2.0
    AV:N/AC:L/Au:M/C:N/I:P/A:N

    Gravedad 4.0
    4.80

    Gravedad 4.0 txt
    MEDIUM

    Gravedad 3.1 (CVSS 3.1 Base Score)
    2.40

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    LOW

    Referencias


  • https://github.com/ahieafe/zpp/issues/3

  • https://vuldb.com/?ctiid_299053=

  • https://vuldb.com/?id_299053=

  • https://vuldb.com/?submit_511627=
  • Enviar en el boletín
    Off

    CVE-2025-26205

    CVE-2025-26205

    Título es
    CVE-2025-26205

    Dom, 09/03/2025 – 21:15

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-26205

    Descripción en
    Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.

    09/03/2025

    09/03/2025

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    Pendiente de análisis

    Enviar en el boletín
    Off