el más reciente

― Advertisement ―

Relacionada

Tres desafíos del SOC que debes resolver antes de 2026

2026 marcará un cambio fundamental en la ciberseguridad. Los actores de amenazas están pasando de constatar con la IA a convertirla en su pertrechos...
spot_img
HomeTecnologíaLas principales amenazas, herramientas y consejos de ciberseguridad (27 de febrero)

Las principales amenazas, herramientas y consejos de ciberseguridad (27 de febrero)

Esta semana, nuestro Radar News muestra que cada nueva idea tecnológica viene con sus propios desafíos. Una utensilio de IA caliente está bajo control, la aplicación de la ley está cerrando lugares en hilera que ayudan a los ciberdelincuentes, y los equipos están ocupados arreglando errores de software que podrían dejar entrar a los atacantes. Desde mejores bloqueos en nuestros dispositivos hasta detener los trucos furtivos en hilera, los simples pasos están haciendo un Gran diferencia.

Echemos un vistazo más de cerca a cómo estos esfuerzos están dando forma a un mundo digital más seguro.

⚡ Amenaza de la semana

La popularidad de Deepseek invita al investigación – La popularidad nocturna de Deepseek, una plataforma de inteligencia industrial (IA) originaria de China, ha llevado a un investigación extenso de sus modelos, con varios observación que encuentran formas de hacer jailbreak su sistema y producir contenido zorro o prohibido. Si perfectamente los jailbreaks y las inyecciones rápidas son una preocupación persistente en los productos de IA principales, los hallazgos todavía muestran que el maniquí carece de suficientes protecciones para evitar posibles abusos por parte de actores maliciosos. El chatbot Ai todavía ha sido atacado por lo que la compañía dijo que fueron “ataques maliciosos a gran escalera”, lo que provocó que limite temporalmente los registros de los usuarios. Desde entonces, el servicio ha sido prohibido en Italia por problemas de protección de datos. El regidor republicano de Texas, Greg Abbott, todavía ha emitido una prohibición de Speed ​​Speed ​​para dispositivos emitidos por el gobierno.

Shadow Ai

Shadow Ai

Inventario tirado de Shadow AI. Descubra todas las cuentas de Genai hoy

Con nuevas herramientas de IA como Deepseek aparecen a diario, es fundamental retener quién está usando qué aplicaciones de IA y dónde están conectadas a otras aplicaciones. Comience una prueba gratuita de seguridad de Nudge y descubra todo el uso de Genai, incluso las aplicaciones de las que nunca ha aurícula charlar y las cuentas creadas antaño de comenzar la prueba.

Nacer

🔔 Telediario principales

  • La operación de aplicación de la ley elimina los servicios ilícitos de delitos cibernéticos – Una serie de operaciones de aplicación de la ley han derribado varios mercados en hilera, como agrietados, anulados, Sellix, Starkrdp y Heartsender que vendían herramientas de piratería, ingresos ilegales y soluciones de Crimeware. Se estima que millones de usuarios se vieron afectados, ganando a los actores de amenaza cientos de miles de dólares en ingresos ilegales.
  • Apple fijó un día cero explotado activamente -Apple lanzó actualizaciones de software para iOS, iPados, macOS, TVOS, Visisos y WatchOS para encarar una vulnerabilidad de día cero (CVE-2025-24085) que, según dijo, ha sido explotada en la naturaleza. La rotura es un error tirado de uso en el componente de medios centrales que podría permitir una aplicación maliciosa ya instalada en un dispositivo para elevar los privilegios. Actualmente no hay detalles disponibles sobre cómo se ha armado en ataques de palabras reales, que pueden deber sido atacadas y la escalera de los ataques.
  • Nueva campaña de spyware de whatsapp se dirige a 90 individuos -WhatsApp de meta reveló que interrumpió una campaña que implicó el uso de spyware propiedad de una compañía israelí citación Paragon Solutions para apuntar a 90 periodistas y miembros de la sociedad civil. Se dice que la cautiverio de ataque es de cero clic, lo que significa que la implementación del spyware ocurre sin requerir ninguna interacción del legatario. La compañía señaló que los objetivos se extendieron en dos docenas de países, incluidos varios en Europa. El explicación marca la primera vez Paragon, que afirma proporcionar “herramientas éticas” para “interrumpir las amenazas intratables”, se ha relacionado con el mal uso del spyware.
  • Flaw de mitel parcheado explotado por Aquabot -Una cambio de Botnet Mirai denominada Aquabot está intentando activamente explotar una rotura de seguridad de severidad media que impacta los teléfonos Mitel para atraparlos en una red deshonesta capaz de sumar ataques distribuidos de prohibición de servicio (DDoS). El defecto (CVE-2024-41710), una vulnerabilidad de inyección de comando que permite la ejecución de comandos arbitrarios interiormente del contexto del teléfono, fue abordada por Mitel en julio de 2024.
  • UAC-0063 utiliza documentos robados para atacar a otras víctimas -Un colección de piratería rastreado como UAC-0063 se ha vinculado a una serie de ataques que implican el uso de documentos robados de una víctima como señuelos para atacar a otros e infectarlos con un malware de cargador conocido llamado HatVibe. Los ataques todavía han involucrado el despliegue de un exfiltrador de datos USB recientemente descubierto con nombre en código PyPlundePlug en al menos un incidente dirigido a una compañía alemana a mediados de enero de 2023.
Leer  Ransomware Blacklock expuesto después de que los investigadores explotan la vulnerabilidad del sitio de fuga

️‍🔥 tendencias cves

Su software de remisión podría estar ocultando fallas de seguridad peligrosas, ¡no espere hasta que sea demasiado tarde! Actualice ahora y manténgase a la vanguardia de las amenazas antaño de que lo tomen por sorpresa.

La relación de esta semana incluye: CVE-2025-0626, CVE-2024-12248, CVE-2025-0683 (Contec CMS8000), CVE-2025-22217 (Balancer de carga AVI de Broadcom VMware), CVE-2025-22218, CVE-2025—2025– 22219, CVE-2025-22220, CVE-2025-22221, CVE-2025-22222 (operaciones de Broadcom VMware Romanza y operaciones de ARIA para registros), CVE-2024-55415, CVE-2024-55416, CVE-2024-55417 (PHP Voyager), CVE-2025-22604 (Cacti), CVE-2024-40891 (Zyxel), CVE-2025-23040 (Github Desktop), CVE-2024-52012 (Apache Solr), CVE-2025-0065 (TeamViewer),, CVE-2024-12647, CVE-2024-12648, CVE-2024-12649 (impresoras láser canon e impresoras multifuncionales de oficina pequeña), CVE-2025-0493 (plugin multivendorx), CVE-2024-12822 (jefe de medios para usuarios) , CVE-2025-0851 (Biblioteca Java profunda), CVE-2025-20061, CVE-2025-20014 (MySCada MyPro), CVE-2024-13448 (complemento de addones Themerex), CVE-2025-0357 (complemento WPBook), CVE CVE -2024-1354 (Bootstrap Ultimate Theme), CVE-2024-56404 (un jefe de identidad de identidad), CVE-2024-53299 (Wicket Apache) y CVE-2024-12857 (tema Adforest).

📰 más o menos del mundo cibernético

  • Microsoft Perspicacia previa del bloqueador de Screware en el borde – Microsoft dijo que está agregando un nuevo bloqueador de sharware a su navegador de borde para defenderse de las estafas de soporte técnico que usan páginas web falsas para engañar a las víctimas para que piensen que sus sistemas están infectados con malware y persuaden a apetecer a un número de soporte fingido o obtener no autorizados paso a sus sistemas. “El bloqueador de Screware utiliza un maniquí de formación automotriz para buscar los signos reveladores de las estafas de Screware y pone a los usuarios nuevamente en control de su computadora”, dijo la compañía. “El maniquí utiliza la visión por computadora para comparar páginas de pantalla completa con miles de estafas de muestra que la comunidad de combate de estafas compartió con nosotros. El maniquí se ejecuta localmente, sin guarecer o expedir imágenes a la cúmulo”. El año pasado, la Comisión Federal de Comercio de EE. UU. (FTC) multó a dos empresas de soporte técnico Restoro y reimera $ 26 millones por cargos de que atrajeron a los consumidores con ventanas emergentes falsas de Microsoft Windows, afirmando que sus computadoras estaban comprometidas con virus. El explicación se produce cuando Microsoft dijo que continúa implementando salvaguardas contra intentos de suplantación de marca en equipos, una técnica adoptada por varios actores de amenazas para la propagación de malware.
  • Brasil prohíbe las herramientas para la humanidad remunerar a las personas por escaneos de iris -Los reguladores de privacidad de datos brasileños han prohibido herramientas para la humanidad (TFH), una compañía de identidad biométrica cofundada por el CEO de OpenAI, Sam Altman, de ofrecer una compensación a los ciudadanos por escaneos de iris, diciendo que dicha maña de colección de datos interfiere con la atrevimiento de una persona de otorgar el consentimiento paso a datos personales confidenciales. “El consentimiento para el procesamiento de datos personales confidenciales, como los datos biométricos, debe ser tirado, informado, inequívoco y proporcionado de forma específica y resaltada, para fines específicos”, dijo la Autoridad Franquista de Protección de Datos (ANPD). TFH dijo al registro que sigue todas las leyes y regulaciones en el país. La prohibición coincidió con una queja presentada por la Estructura Europea del Consumidor (BEUC), criticando a Meta por su política salarial o de consentimiento y por no dar a los usuarios una atrevimiento torneo.
  • Una nueva investigación descubre la vulnerabilidad de Intel TDX -Las extensiones de dominio Intel Trust (TDX) se han convertido en una tecnología crucial a nivel de CPU destinada a vigorizar el aislamiento y las garantías de seguridad de las máquinas virtuales para proteger los datos y aplicaciones confidenciales del paso no facultado. Esto todavía significa que las vulnerabilidades descubiertas en la tecnología pueden socavar sus objetivos de confidencialidad e integridad al violar el aislamiento entre el Administrador de máquinas virtuales (VMM) y los dominios de confianza (TDS). Un nuevo estudio realizado por un colección de investigadores del Instituto Indio de Tecnología de Kharagpur e Intel ha descubierto una rotura crítica en la virtualización de contadores de monitoreo de rendimiento (PMC) de TDX que rompe el aislamiento entre el VMM y el TD, así como entre diferentes TD que se ejecutan simultáneamente. el mismo sistema. “En un tablado particular en el que el VMM y un TD se ubican en el mismo núcleo, surge la contención de fortuna, exponiendo los patrones de cálculo de TD en PMC recolectados por el VMM para sus propios procesos que hacen que la virtualización de PMC sea ineficaz”, dijo el estudio.
  • El actor de amenaza infecta más de 18k dispositivos utilizando constructor de ratas troyanizados -Un actor de amenaza desconocido está persiguiendo a los niños de script para engañarlos para que descarguen una traducción troyanizada del Xworm Rat Builder a través de repositorios de GitHub, servicios de intercambio de archivos, canales de telegrama y videos de YouTube para comprometer más de 18,459 dispositivos a nivel mundial. Los principales países afectados incluyen Rusia, Estados Unidos, India, Ucrania y Turquía. “El malware utiliza el telegrama como infraestructura de comando y control (C&C), aprovechando tokens BOT y llamadas API para emitir comandos a dispositivos infectados y exfiltrados datos robados”, dijo el investigador de Cloudsek, Vikas Kundu. Sin retención, la operación maliciosa se ha interrumpido aprovechando el interruptor de crimen del malware para emitir un comando “/desinstalar” sobre el telegrama. Vale la pena señalar que las máquinas que no estaban en hilera cuando se envió el comando permanece comprometida.
  • Investigadores Detalle del navegador Syncjacking Técnica -Un nuevo método de ataque llamado Syncjacking de navegador muestra que es posible tomar el control del dispositivo de una víctima instalando una extensión de navegador de Chrome aparentemente inocuo, destacando cómo los complementos podrían convertirse en frutas lucrativas de bajo costo para los atacantes. Implica una serie de pasos que comienzan con el adversario creando un dominio zorro de Google Workspace y configurando varios perfiles de legatario bajo él sin ninguna característica de seguridad. El adversario luego publica una extensión en la tienda web y engaña a las víctimas para instalarlo utilizando técnicas de ingeniería social. Una vez instalada, la extensión se usa para registrar sigilosamente a la víctima en un perfil de navegador Chrome administrado por el atacante utilizando una ventana oculta, lo que permite al actor de amenaza que impulse las políticas arbitrarias de Chrome en el perfil. Esto incluye instar a las víctimas a encender la sincronización de Chrome, permitiendo al atacante ceder a todos los secretos de la víctima a través del perfil secuestrado. El objetivo final, Per Squarex, es convertir todo el navegador en un navegador administrado controlado por el atacante, otorgándoles la capacidad de imponer extensiones personalizadas que se pueden penetrar en enlaces privados y no tiene que producirse por la tienda web de Chrome Vecking. proceso. Instalar uno de estos complementos podría ser suficiente para cosechar datos confidenciales y confiscar el control del sistema a través de un mecanismo de comunicación clandestina que utiliza la API de transporte nativa de Chrome. Por separado, las investigaciones recientes realizadas por el investigador de seguridad Wladimir Palant han opuesto que los desarrolladores de extensión de terceros están abusando de una función de traducción de idiomas integrada en el sistema de descripción de extensión para impulsar los usuarios de complementos incompletos en la búsqueda de extensiones legítimas en la tienda web. Incluso se descubrieron un conjunto adicional de extensiones de Chrome capaces de inyectar anuncios en páginas web, rastrear visitas al sitio web, fraude afiliado y ataques de relleno de cookies.
  • Subaru Starlink Flaw deja que los piratas informáticos secuestren autos – Una vulnerabilidad de seguridad en el servicio de vehículos conectados de Starlink de Subaru que podría deber otorgado paso dirigido sin restricciones a todos los vehículos y cuentas de clientes en los Estados Unidos, Canadá y Japón. Utilizando el paso proporcionado por la vulnerabilidad, un atacante que solo conocía el patronímico y el código postal de la víctima, la dirección de correo electrónico, el número de teléfono o la placa podría deber comenzado, detenido, bloqueado o desbloqueado de forma remota. Incluso podría deber sido abusado de recuperar la ubicación contemporáneo, así como la historia del año pasado, preciso interiormente de 5 metros y actualizado cada vez que comienza el motor. La vulnerabilidad todavía podría deber permitido el paso a información personal confidencial, historial de llamadas, detalles de propiedad previo, historial de ventas y lecturas de taxímetro. La vulnerabilidad en el portal web se fijó el 21 de noviembre de 2024, interiormente de las 24 horas posteriores a la divulgación responsable por los investigadores Sam Curry y Shubham Shah. No hay evidencia de que haya sido explotado maliciosamente en la naturaleza. Los defectos son solo los últimos de una serie de vulnerabilidades que han afectado a otros fabricantes de automóviles, como Kia y Mercedes-Benz.
Leer  Los investigadores encuentran vs defecto en código que permite a los atacantes volver a publicar extensiones eliminadas bajo los mismos nombres

🎥 Seminario web habituado

  • DevOps + Security = La pista rápida a la resiliencia – Cansado de la seguridad desacelerar el explicación, o atajos arriesgados que lo ponen en peligro? Únase a Sarit Tager, vicepresidente de encargo de productos en Palo Parada Networks, en este seminario web de socorro imprescindible para descubrir cómo romper el enfrentamiento de Dev-SEC. Aprenda a introducir las barandillas de seguridad inteligentes y sin problemas en su canalización DevOps, priorizar los problemas de código con el contexto completo del ecosistema y reemplazar la confusión de “desplazamiento a la izquierda” con la claridad del éxito de “inicio de la izquierda”. Si la velocidad y la seguridad se sienten como una compensación, este seminario web le mostrará cómo tener uno y otro. Guarde su emplazamiento ahora.
  • Un camino claro con destino a la seguridad de la identidad: pasos procesables con los expertos de OKTA – ¿Luchando con las brechas de seguridad de identidad que aumentan los riesgos e ineficiencias? Únase a los expertos de Okta, Karl Henrik Smith y Adam Boucher, para descubrir cómo la evaluación de identidad segura (SIA) ofrece una hoja de ruta clara y procesable para vigorizar su postura de identidad. Aprenda a identificar brechas de parada peligro, racionalizar los flujos de trabajo y adoptar un enfoque escalable y graduado para la prueba de sus defensas en el futuro. No permita que la deuda de identidad retenga a su estructura: obtenga las ideas que necesita para achicar el peligro, optimizar las operaciones y apoyar los resultados comerciales.

PD ¿Conoce a algún que pueda usarlos? Compártelo.

🔧 Herramientas de ciberseguridad

  • Sniffnet: una utensilio gratuita de código destapado diseñada para ayudarlo a monitorear fácilmente su tráfico de Internet. Esta aplicación multiplataforma le permite designar su adaptador de red, aplicar filtros y ver gráficos en tiempo auténtico para ver exactamente lo que está sucediendo en su conexión. Ya sea que esté revisando estadísticas generales, detectar actividad inusual o configurar alertas personalizadas, Sniffnet coloca ideas claras y procesables a su zona de influencia.
  • Intelowl es una poderosa utensilio de código destapado diseñada para racionalizar y acelerar la encargo de inteligencia de amenazas. Si alguna vez ha requerido extraer datos sobre malware, direcciones IP o dominios de múltiples fuentes con una sola solicitud, esta es la plataforma para usted. Al integrar una amplia viso de herramientas avanzadas de observación de malware y analizadores en hilera, Intelowl facilita la alivio de los datos de sus amenazas al tiempo que ofrece una variedad de características para automatizar las tareas de analistas de rutina: evitar tiempo y aumentar su respuesta a las amenazas emergentes.
Leer  Campañas APT, secuestros de navegador, malware de IA, infracciones en la nube y CVE críticos

🔒 Consejo de la semana

Escudo de ransomware simple de Windows -Los ataques de ransomware pueden apalear rápidamente, pero tiene una visa incorporada en Windows. Bloques de paso de carpeta controlada Las aplicaciones no confiables para cambiar sus archivos importantes, manteniendo sus datos seguros. Para activarlo, refugio la seguridad de Windows, vaya a la protección contra el virus y la amenaza, haga clic en Regir protección de ransomware y habilite el paso a la carpeta controlada. Este simple paso agrega un asedio adicional en sus archivos digitales sin escazes de ningún software adicional.

Conclusión

A medida que terminamos la aggiornamento de esta semana, piense en su vida digital como un hogar que necesita un cuidado constante. Pequeñas acciones, como renovar su software, usar contraseñas seguras o confirmar la configuración de sus aplicaciones, son como juntar cerraduras adicionales a su puerta. Cada aggiornamento o posibilidad mencionada esta semana es un recordatorio: mantenerse informado y tomar pasos simples puede marcar una gran diferencia.

Tómese un momento para revisar sus dispositivos y confirmar si hay actualizaciones pendientes. Considere reservar unos minutos cada semana para ponerse al día con las informativo de seguridad. Pregúntese: ¿Qué puedo hacer hoy para que mi espacio en hilera sea más seguro? Ya sea que esté utilizando una utensilio de confianza para mandar sus contraseñas o enlaces de doble comprobación antaño de hacer clic, sus acciones ayudan a construir un mundo digital más seguro para todos.

Gracias por interpretar, y aquí está seguro de estar seguro e inteligente en nuestras opciones tecnológicas cotidianas.

El más popular

spot_img