Esta semana dejó una cosa clara: los pequeños descuidos pueden dispararse rápidamente. Las herramientas destinadas a reservar tiempo y resumir la fricción se convirtieron en puntos de entrada fáciles una vez que se ignoraron las salvaguardias básicas. Los atacantes no necesitaban trucos novedosos. Usaron lo que ya estaba expuesto y entraron sin resistor.
La escalera amplificó el daño. Una sola configuración débil se extendió a millones. Un defecto repetible funcionó una y otra vez. El phishing se infiltró en las aplicaciones en las que la concurrencia confía a diario, mientras que el malware se mezcló con el comportamiento rutinario del sistema. Diferentes víctimas, el mismo manual: parecer corriente, moverse rápidamente, propagarse antiguamente de que suenen las alarmas.
Para los defensores, la presión sigue aumentando. Las vulnerabilidades se explotan casi tan pronto como aparecen. Las demandas y contrademandas aparecen antiguamente de que se resuelvan los hechos. Los grupos criminales se adaptan más rápido en cada ciclo. Las historias que siguen muestran dónde fallaron las cosas y por qué esos fracasos son importantes en el futuro.
⚡ Amenaza de la semana
Decisión de seguridad de importancia máxima revelado en n8n — Una vulnerabilidad de importancia máxima en la plataforma de automatización del flujo de trabajo n8n permite la ejecución remota de código no autenticado y un posible compromiso total del sistema. La falta, denominada Ni8mare y rastreada como CVE‑2026‑21858, afecta a instancias implementadas localmente que ejecutan versiones anteriores a la 1.121.0. El problema surge de cómo n8n maneja los datos entrantes, ofreciendo una ruta directa desde una solicitud externa no autenticada para comprometer el entorno de automatización. La divulgación de CVE‑2026‑21858 sigue a varias otras vulnerabilidades de detención impacto publicadas durante las últimas dos semanas, incluidas CVE‑2026‑21877, CVE‑2025‑68613 y CVE‑2025‑68668. El problema aparece en los flujos de trabajo basados en formularios donde las funciones de manejo de archivos se ejecutan sin validar primero que la solicitud verdaderamente se procesó como “datos multiparte/formulario”. Esta omisión permite a un atacante dirigir una solicitud especialmente diseñada utilizando un tipo de contenido que no sea un archivo mientras elabora el cuerpo de la solicitud para imitar la estructura interna esperada para los archivos cargados. Adecuado a que la método de prospección no verifica el formato de los datos entrantes, permite a un atacante lograr a rutas de archivos arbitrarias en el host n8n e incluso escalarlas a la ejecución de código. “El impacto se extiende a cualquier ordenamiento que utilice n8n para automatizar flujos de trabajo que interactúan con sistemas sensibles”, afirmó Field Effect. “El peor de los casos implica un compromiso total del sistema y un camino no acreditado a los servicios conectados”. Sin incautación, Horizon3.ai señaló que la explotación exitosa requiere una combinación de requisitos previos que es poco probable que se encuentren en la mayoría de las implementaciones del mundo vivo: un flujo de trabajo del componente de formulario n8n al que se pueda lograr públicamente sin autenticación y un mecanismo para recuperar los archivos locales del servidor n8n.
🔔 Noticiero destacadas
- La botnet Kimwolf infecta 2 millones de dispositivos Android — La botnet Kimwolf, una variable de Android del malware Aisuru, ha crecido hasta alcanzar más de dos millones de hosts, la mayoría de ellos infectados mediante la explotación de vulnerabilidades en redes proxy residenciales para apuntar a dispositivos en redes internas. El rápido crecimiento de Kimwolf se debe en gran medida a su injusticia de las redes proxy residenciales para asistir a dispositivos Android vulnerables. Específicamente, el malware aprovecha los proveedores de proxy que permiten el camino a direcciones y puertos de redes locales, lo que permite la interacción directa con dispositivos que se ejecutan en la misma red interna que el cliente proxy. A partir del 12 de noviembre de 2025, Synthient observó una actividad elevada de escaneo en pesquisa de servicios ADB no autenticados expuestos a través de puntos finales proxy, dirigidos a los puertos 5555, 5858, 12108 y 3222. Android Debug Bridge (ADB) es una interfaz de avance y depuración que permite instalar y eliminar aplicaciones, ejecutar comandos de shell, transferir archivos y depurar dispositivos Android. Cuando se expone a través de una red, ADB puede permitir que conexiones remotas no autorizadas modifiquen o tomen el control de dispositivos Android. Cuando estaban disponibles, las cargas bártulos de la botnet se entregaban a través de netcat o telnet, canalizando scripts de shell directamente al dispositivo expuesto para su ejecución locorregional.
- Hackers vinculados a China probablemente desarrollaron un exploit para tres fallas de VMware en 2024 — Se sospecha que los actores de amenazas de acento china han aplicado un dispositivo VPN SonicWall comprometido como vector de camino auténtico para implementar un exploit VMware ESXi que puede tener sido desarrollado más de un año antiguamente de que se hiciera notorio un conjunto de tres fallas en las que se basaba. Se cree que el ataque aprovechó tres vulnerabilidades de VMware que Broadcom reveló como de día cero en marzo de 2025: CVE-2025-22224 (puntuación CVSS: 9,3), CVE-2025-22225 (puntuación CVSS: 8,2) y CVE-2025-22226 (puntuación CVSS: 7,1). La explotación exitosa del problema podría permitir que un actor malintencionado con privilegios de administrador pierda memoria del proceso ejecutable de la máquina imaginario (VMX) o ejecute código como el proceso VMX. Los atacantes desactivaron los propios controladores de VMware, cargaron módulos del kernel no firmados y llamaron a casa de formas diseñadas para suceder desapercibidos. El kit de herramientas admitía una amplia matiz de versiones de ESXi, que abarcaban más de 150 compilaciones, lo que habría permitido a los atacantes atacar una amplia matiz de entornos. Huntress, que observó la actividad en diciembre de 2025, dijo que no hay evidencia que sugiera que el kit de herramientas se publicitara o vendiera en foros de la web oscura, y agregó que se implementó de modo específica.
- UAT-7290 vinculado a China apunta a las telecomunicaciones con malware para Linux — Una campaña de ciberespionaje de larga duración dirigida a infraestructuras de telecomunicaciones de detención valencia en el sur de Asia se ha atribuido a un sofisticado actor de amenazas rastreado como UAT-7290. El colección de actividades, que ha estado activo desde al menos 2022, se centra principalmente en un examen técnico pormenorizado de las organizaciones objetivo antiguamente de iniciar ataques, lo que en última instancia conduce a la implementación de familias de malware como RushDrop, DriveSwitch y SilentRaid. La campaña destaca el enfoque sostenido en las redes de telecomunicaciones en el sur de Asia y subraya el valencia decisivo de estos entornos para los actores de amenazas avanzadas.
- Dos extensiones maliciosas de Chrome detectadas provocaron caza furtiva — Se descubrió que dos nuevas extensiones maliciosas en Chrome Web Store, Chat GPT para Chrome con GPT-5, Claude Sonnet y DeepSeek AI, y AI Sidebar con DeepSeek, ChatGPT, Claude y más, filtraban conversaciones de OpenAI ChatGPT y DeepSeek contiguo con datos de navegación a servidores bajo el control de los atacantes. La técnica de las extensiones del navegador para capturar sigilosamente conversaciones de IA ha recibido el nombre en código Prompt Poaching. Desde entonces, Google eliminó las extensiones, que se instalaron colectivamente 900.000 veces.
- PHALT#BLYX apunta al sector hotelero en Europa — Una nueva campaña de malware de varias etapas dirigida a organizaciones hoteleras en Europa que utiliza técnicas de ingeniería social como mensajes CAPTCHA falsos y errores simulados de pantalla garzo de la asesinato (BSoD) para engañar a los usuarios para que ejecuten manualmente código pillo bajo la apariencia de señuelos de rescisión de reservas. La campaña, denominada PHALT#BLYX, representa una desarrollo de técnicas anteriores y menos evasivas. Las versiones anteriores se basaban en archivos de aplicación HTML y mshta.exe. La última traducción, detectada a finales de diciembre de 2025, abusa de MSBuild.exe, una utilidad confiable de Microsoft, para codificar y ejecutar un archivo de tesina pillo. Este enfoque de poblar de la tierra (LotL) permite que el malware eluda muchos controles de seguridad de endpoints y entregue una variable de DCRat muy ofuscada. Se considera que la actividad es obra de actores de amenazas de acento rusa. Los ataques aprovechan una táctica de ingeniería social llamamiento ClickFix, donde se engaña a los usuarios para que ejecuten manualmente comandos aparentemente inofensivos que en efectividad instalan malware. Opera engañando a los usuarios para que realicen una actividad para “solucionar” un problema inexistente, ya sea copiando y pegando cibernética o manualmente un comando pillo en su terminal o en el cuadro de diálogo Ejecutar.
️🔥 CVE de tendencia
Los piratas informáticos actúan rápido. Pueden utilizar nuevos errores en cuestión de horas. Una aggiornamento perdida puede provocar una gran infracción. Aquí están las fallas de seguridad más graves de esta semana. Revísalos, soluciona lo que importa primero y mantente protegido.
La serie de esta semana incluye: CVE-2026-21858, CVE-2026-21877, CVE-2025-68668 (n8n), CVE-2025-69258, CVE-2025-69259, CVE-2025-69260 (Trend Micro Apex Central), CVE-2026-20029 (Motor de servicios de identidad de Cisco), CVE-2025-66209, CVE-2025-66210, CVE-2025-66211, CVE-2025-66212, CVE-2025-66213, CVE-2025-64419, CVE-2025-64420, CVE-2025-64424, CVE-2025-59156, CVE-2025-59157, CVE-2025-59158 (Coolify), CVE-2025-59470 (Veeam Backup & Replication), CVE-2026-0625 (enrutadores de puerta de enlace D-Link DSL), CVE-2025-65606 (TOTOLINK EX200), CVE-2026-21440 (@adonisjs/bodyparser), CVE-2025-68428 (jsPDF), CVE-2025-69194 (GNU Wget2), CVE-2025-43530 (Apple macOS Tahoe), CVE-2025-54957 (Google Android), CVE-2025-14026 (cliente DLP de Forcepoint One), CVE-2025-66398 (servidor Signal K), CVE-2026-21483 (listmonk), CVE-2025-34468 (libcoap), CVE-2026-0628 (Google Chrome), CVE-2025-67859 (Linux TLP), CVE-2025-9222, CVE-2025-13761, CVE-2025-13772 (GitLab CE/EE), CVE-2025-12543 (núcleo del servidor HTTP Undertow), CVE-2025-14598 (útil de examen BeeS), CVE-2026-21876 (conjunto de reglas básicas OWASP), CVE-2026-22688 (Tencent WeKnora), CVE-2025-61686 (@react-router/node, @remix-run/node y @remix-run/deno) y CVE-2025-54322 (Xspeeder SXZOS).
📰 Aproximadamente del mundo cibernético
- India niega que planee exigir el código fuente de los teléfonos inteligentes — La Oficina de Información de Prensa de la India (PIB) ha refutado un crónica de Reuters que decía que el gobierno indio ha propuesto reglas que requieren que los fabricantes de teléfonos inteligentes compartan el código fuente con el gobierno y realicen varios cambios de software como parte de una serie de medidas de seguridad para atracar el fraude en renglón y las violaciones de datos. Algunos de los requisitos secreto mencionados en el crónica incluyeron evitar que las aplicaciones accedan a cámaras, micrófonos o servicios de ubicación en segundo plano cuando los teléfonos están inactivos, mostrar periódicamente advertencias que soliciten a los usuarios que revisen todos los permisos de las aplicaciones, juntar registros de auditoría de seguridad, incluidas las instalaciones de aplicaciones e intentos de inicio de sesión, durante 12 meses, escanear periódicamente en pesquisa de malware e identificar aplicaciones potencialmente dañinas, hacer que todas las aplicaciones preinstaladas incluidas con el sistema eficaz del teléfono, excepto aquellas esenciales para las funciones básicas del teléfono, sean eliminables, avisar a una ordenamiento estatal antiguamente de difundir cualquier aggiornamento importante o de seguridad. parches, detectando si un dispositivo ha sido rooteado o descocado y bloqueando la instalación de versiones de software anteriores. El PIB dijo: “El Gobierno de la India NO ha propuesto ninguna medida para atañer a los fabricantes de teléfonos inteligentes a compartir su código fuente”, y agregó: “El Ocupación de Electrónica y Tecnología de la Información ha iniciado el proceso de consultas con las partes interesadas para diseñar el entorno regulatorio más apropiado para la seguridad móvil. Esto es parte de consultas regulares y rutinarias con la industria para cualquier estereotipado de seguridad o protección. Una vez que se realiza la consulta con las partes interesadas, se discuten varios aspectos de los estándares de seguridad con la industria”. Igualmente dijo que no se han detallado regulaciones finales y agregó que el gobierno ha estado colaborando con la industria para comprender mejor la carga técnica y de cumplimiento y las mejores prácticas internacionales adoptadas por los fabricantes de teléfonos inteligentes.
- Meta dice que no hubo ninguna infracción de Instagram — Meta dijo que solucionó un problema que “permitía que un tercero solicitara correos electrónicos de restablecimiento de contraseña para algunas personas”. Dijo que no hay ninguna violación de su sistema y que las cuentas de los usuarios están seguras. El avance se produce a posteriori de que el proveedor de software de seguridad Malwarebytes afirmara: “Los ciberdelincuentes robaron información confidencial de 17,5 millones de cuentas de Instagram, incluidos nombres de heredero, direcciones físicas, números de teléfono, direcciones de correo electrónico y más”. Estos datos están disponibles de forma gratuita en numerosos foros de piratería, y el cartel afirma que se recopilaron a través de una filtración no confirmada de la API de Instagram de 2024. Sin incautación, la comunidad de ciberseguridad ha compartido evidencia que sugiere que los datos extraídos pueden tener sido recopilados en 2022.
- 8,1 millones de sesiones de ataque relacionadas con React2Shell — La firma de inteligencia de amenazas GreyNoise dijo que registró más de 8,1 millones de sesiones de ataque desde la divulgación auténtico de React2Shell el mes pasado, con “los volúmenes diarios se estabilizaron en el rango de 300.000 a 400.000 a posteriori de alcanzar un mayor de 430.000 a finales de diciembre”. En los esfuerzos han participado hasta 8.163 IP de fuente única en 1.071 ASN que abarcan 101 países. “La distribución geográfica y de red confirma la amplia admisión de este exploit en diversos ecosistemas de actores de amenazas”, dijo. “La campaña ha producido más de 70.000 cargas bártulos únicas, lo que indica que los atacantes continúan experimentando e iterando”.
- Salt Typhoon vinculado a nuevos ataques en EE. UU. — Se alega que el colección de piratería chino Salt Typhoon ha pirateado los sistemas de correo electrónico utilizados por el personal del Congreso en múltiples comités de la Cámara de Representantes de Estados Unidos, según un crónica del Financial Times. “La inteligencia china accedió a los sistemas de correo electrónico utilizados por algunos miembros del personal del comité de China de la Cámara de Representantes, encima de los asistentes del comité de asuntos exteriores, el comité de inteligencia y el comité de servicios armados, según personas familiarizadas con el ataque”, dijo. “Las intrusiones fueron detectadas en diciembre.”
- Tahúr de baloncesto ruso inculpado de vínculos con ransomware descocado en intercambio de prisioneros — Un deportista de baloncesto ruso inculpado de estar involucrado en una manada de ransomware fue descocado en un intercambio de prisioneros entre Rusia y Francia. Daniil Kasatkin, de 26 abriles, fue detenido en julio de 2025 poco a posteriori de asistir a Francia con su prometida. Se alega que estuvo involucrado en un colección de ransomware que supuestamente atacó a casi 900 entidades entre 2020 y 2022. Si perfectamente no se reveló el nombre de la manada de ransomware, se cree que es el ahora desaparecido colección Conti. El abogado de Kasatkin dijo que no estuvo involucrado en ataques de ransomware y afirmó que las acusaciones estaban relacionadas con una computadora de segunda mano que compró.
- La actividad criptográfica ilícita alcanza un récord de 158.000 millones de dólares en 2025 – La actividad ilícita de criptomonedas alcanzó un mayor histórico de 158 mil millones de dólares en 2025, casi un 145% más que en 2024, según TRM Labs. A pesar de este aumento, la actividad ha seguido disminuyendo como porcentaje de la actividad caudillo de criptomonedas, disminuyendo del 1,3% en 2024 al 1,2% en 2025. “Las entradas a entidades y jurisdicciones sancionadas aumentaron considerablemente en 2025, lideradas por 72 mil millones de dólares recibidos por el token A757, seguidos por 39 mil millones de dólares adicionales enviados al colección de billeteras A7”, dijo la firma de inteligencia blockchain. “Este crecimiento estuvo muy concentrado: más del 80% del bulto vinculado a las sanciones estuvo relacionado con entidades vinculadas a Rusia, incluidas Garantex, Grinex y A7”. Se evalúa que A7 opere como un centro que conecta a actores vinculados a Rusia con contrapartes en China, el Sudeste Oriental y redes vinculadas a Irán. “El aumento en el bulto ilícito no refleja una falta en la aplicación de la ley: refleja un ecosistema adulto y una mejor visibilidad”, dijo Ari Redbord, director integral de políticas de TRM Labs. “Las criptomonedas han pasado de ser una novedad a una infraestructura financiera duradera, y los actores ilícitos, incluidos los geopolíticos, están operando en el interior de ellas de la misma modo que lo hacen en las finanzas tradicionales: de modo persistente, a escalera y cada vez más expuestos”. En un crónica relacionado, Chainalysis dijo que las direcciones ilícitas de criptomonedas recibieron al menos $154 mil millones en 2025, un aumento del 162% año tras año, y las redes chinas de lavado de hacienda operadas por sindicatos criminales detrás de operaciones fraudulentas emergieron como un actor destacado en el ecosistema ilícito en sujeción.
- China refuerza la supervisión de la colección de datos personales en Internet — China ha emitido un tesina de reglamento para la gobernanza de la colección de información personal de Internet y su uso, como parte de sus esfuerzos para custodiar los derechos de los usuarios y promover la transparencia. “La colección y el uso de información personal seguirá los principios de derecho, legalidad, pobreza e integridad, y no recopilará ni utilizará información personal mediante farsa, fraude, coerción y otros medios”, establece el tesina de reglas publicado por la Filial del Ciberespacio de China (CAC) el 10 de enero de 2026. “La colección y el uso de información personal deberán informar plenamente al sujeto de la colección y el uso de la información personal y obtener el consentimiento del sujeto de la información personal; la colección y el uso de información personal sensible deberán obtener el consentimiento por separado del sujeto de la información personal”. Adicionalmente, los desarrolladores de aplicaciones son responsables de proseguir la seguridad y el cumplimiento, y de asegurar que se acceda a los permisos de la cámara y el micrófono solo al tomar fotografías o realizar grabaciones de video o audio.
- Decisión de seguridad en el asistente de solicitud de fusión de Kiro GitLab — Se ha revelado una vulnerabilidad de ingreso importancia en GitLab Merge Request Helper de Kiro (CVE-2026-0830, puntuación CVSS: 8.4) que podría resultar en una inyección de comando arbitraria al brindar un espacio de trabajo creado con fines malintencionados en el IDE agente. “Esto puede ocurrir si el espacio de trabajo tiene nombres de carpetas especialmente diseñados en el interior del espacio de trabajo que contienen comandos inyectados”, dijo Amazon. El problema se solucionó en la traducción 0.6.18. El investigador de seguridad Dhiraj Mishra, quien informó sobre la falta en octubre de 2025, dijo que se puede maltratar de ella para ejecutar comandos arbitrarios en la máquina del desarrollador aprovechando el hecho de que GitLab Merge Request Helper pasa rutas del repositorio a un subproceso sin encerrarlas entre comillas, lo que permite a un atacante incorporar metacaracteres de shell y conquistar la ejecución de comandos.
- Los ataques de phishing aprovechan WeChat en operaciones de fraude vinculadas a China — KnowBe4 dijo que ha observado un aumento en los correos electrónicos de phishing dirigidos a EE. UU. y EMEA que utilizan señuelos de códigos QR “Adicionar contacto” de WeChat, pasando de solo el 0,04% en 2024 al 5,1% en noviembre de 2025. “Si perfectamente el bulto caudillo sigue siendo relativamente bajo, esto representa un aumento del 3,475% en estas regiones”, dijo. “Adicionalmente, el 61,7% de estos correos electrónicos de phishing estaban escritos en inglés y otro 6,5% en idiomas distintos del chino o el inglés, lo que indica una diversificación creciente y específica”. En estos esquemas de phishing de gran bulto, los correos electrónicos centrados en temas de oportunidades laborales instan a los destinatarios a escanear un código QR integrado para juntar un representante de posibles humanos en WeChat. Los correos electrónicos se envían mediante un conjunto de herramientas de correo masivo que utiliza dominios falsificados y codificación Base64 para evitar los filtros de spam. Si una víctima cae en el arponcillo y la agrega a WeChat, los actores de la amenaza establecen una buena relación con ella antiguamente de padecer a agarradera estafas por motivos financieros. “Estas transferencias monetarias se realizan a través de WeChat Pay, que ofrece un servicio de cuota rápido que es difícil de rastrear y revertir”, dijo KnowBe4. “La plataforma igualmente proporciona un ecosistema en gran medida cerrado. Los detalles de identidad y los historiales de conversaciones existen en el interior del entorno de Tencent, lo que puede parar la investigación y la recuperación transfronterizas”.
- La campaña de phishing ofrece GuLoader — Se está utilizando una nueva campaña de phishing disfrazada de crónica de desempeño de los empleados para entregar un cargador de malware llamado GuLoader, que luego implementa un conocido troyano de camino remoto conocido como Remcos RAT. “Permite a los actores de amenazas realizar comportamientos maliciosos de control remoto, como registro de teclas, capturas de pantalla, control de cámaras web y micrófonos, así como extraer historiales de navegación y contraseñas del sistema instalado”, dijo AhnLab. El avance se produce cuando se han empleado WebHards que se hacen suceder por videojuegos para adultos para propagar Radiofuente RAT (igualmente conocido como xRAT) en ataques dirigidos a Corea del Sur.
- Vulnerabilidad crítica en zlib — Una falta de seguridad crítica en la utilidad untgz de zlib (CVE-2026-22184, puntuación CVSS: 9.3) podría explotarse para conquistar un desbordamiento del búfer, lo que resultaría en una escritura fuera de los límites que puede provocar corrupción de la memoria, denegación de servicio y potencialmente ejecución de código dependiendo del compilador, la edificación, los indicadores de compilación y el diseño de la memoria. El problema afecta a las versiones de zlib hasta la 1.3.1.2 inclusive. “Existe una vulnerabilidad de desbordamiento de búfer integral en la función TGZfname() de la utilidad zlib untgz conveniente al uso de una llamamiento strcpy() ilimitada en la entrada controlada por el atacante”, dijo el investigador Ronald Edgerson. “La utilidad copia un nombre de archivo proporcionado por el heredero (argv(arg)) en un búfer integral arrobado de tamaño fijo de 1024 bytes sin realizar ninguna acometividad de distancia. Proporcionar un nombre de archivo de más de 1024 bytes da como resultado una escritura fuera de límites más allá del final del búfer integral, lo que provoca daños en la memoria”.
- Se filtró la saco de datos de BreachForums — El sitio web “shinyhunte(.)rs”, que lleva el nombre de la manada de trastorno ShinyHunters, se actualizó para filtrar una saco de datos que contiene todos los registros de los usuarios asociados con BreachForums, que surgió en 2022 como reemplazo de RaidForums y desde entonces ha pasado por diferentes iteraciones. En abril de 2025, ShinyHunters cerró BreachForums, citando una supuesta vulnerabilidad de día cero en MyBB. Después, el actor de amenazas igualmente afirmó que el sitio se había convertido en un honeypot. La saco de datos incluye metadatos de 323.986 usuarios. “La saco de datos podría adquirirse como resultado de una vulnerabilidad de una aplicación web en un CMS o mediante una posible mala configuración”, dijo Resecurity. “Este incidente demostró que las filtraciones de datos son posibles no sólo en empresas legítimas sino igualmente en posibles cibercriminales que generan daños y operan en la web oscura, lo que puede tener un impacto positivo mucho maduro”. Acompañando a la saco de datos hay un extenso manifiesto escrito por “James”, quien nombra a varias personas y sus seudónimo: Dorian Dali (Kams), Ojeda Nahyl (N/A, Indra), Ali Aboussi, Rémy Benhacer, Nassim Benhaddou, Gabriel Bildstein y MANA (Mustapha Usman). Un prospección de los datos ha revelado que la mayoría de los actores fueron identificados como originarios de Estados Unidos, Alemania, Países Bajos, Francia, Turquía, Reino Unido, así como de Oriente Medio y el boreal de África, incluidos Marruecos, Jordania y Egipto. En una exposición publicada en el sitio web de BreachForums (“breachforums(.)bf”), su contemporáneo administrador N/A describió a James como un ex miembro de ShinyHunters que ha publicado una saco de datos más antigua. En otro mensaje compartido en “shinyhunte(.)rs” en diciembre de 2025, James fue descubierto como un “francés” y un “ex asociado que operaba en las sombras para organizar ataques de ransomware, particularmente el dirigido a Salesforce sin la aprobación de los otros miembros”.

🎥 Seminarios web sobre ciberseguridad
- Deje de adivinar su organización de SOC: aprenda qué construir, comprar o automatizar: los equipos de SOC modernos están sobrecargados de herramientas, ruido y promesas que no se traducen en resultados, lo que dificulta retener qué construir, comprar o automatizar. En esta sesión, el director ejecutor de AirMDR, Kumar Saurabh, y el director ejecutor de SACR, Francis Odum, aclararon el desorden con una observación maña y indiferente respecto de los proveedores a los modelos operativos de SOC, la reflexión y los marcos de osadía del mundo vivo, dejando a los equipos con un camino claro y viable para simplificar su pila y hacer que su SOC funcione de modo más efectiva.
- Cómo los principales MSSP utilizarán la IA para crecer en 2026: conozca su fórmula: para 2026, los MSSP se verán presionados a hacer más con menos, y la IA se está convirtiendo en la delantera que separa a quienes escalan de quienes se estancan. Esta sesión explora cómo la automatización reduce el trabajo manual, progreso los márgenes y permite el crecimiento sin juntar personal, con conocimientos del mundo vivo del fundador de Cynomi, David Primor, y del CISO de Secure Cyber Defense, Chad Robinson, sobre cómo convertir la experiencia en servicios repetibles y de detención valencia.
🔧 Herramientas de ciberseguridad
- ProKZee: es una útil de escritorio multiplataforma para capturar, inspeccionar y modificar el tráfico HTTP/HTTPS. Creado con Go y React, es rápido, libre y se ejecuta en Windows, macOS y Linux. Incluye un fuzzer incorporado, repetición de solicitudes, compatibilidad con Interactsh para pruebas fuera de manada y prospección asistido por IA a través de ChatGPT. La compatibilidad total con Docker simplifica la configuración y el avance para los investigadores y desarrolladores de seguridad.
- Portmaster: es una útil de privacidad y firewall de código despejado y gratuita para Windows y Linux que muestra y controla todas las conexiones de red del sistema. Creado por Safing en Austria, bloquea rastreadores, malware y tráfico no deseado a nivel de paquetes, enruta DNS de forma segura a través de DoH/DoT y ofrece reglas por aplicación, filtrado de privacidad y una red de privacidad Safing de múltiples saltos opcional, sin necesitar de nubes de terceros.
- STRIDE GPT: es un entorno de modelado de amenazas basado en inteligencia industrial de código despejado que automatiza el método STRIDE para identificar riesgos y rutas de ataque en sistemas modernos. Es compatible con GenAI y aplicaciones basadas en agentes, se alinea con OWASP LLM y Agentic Top 10, detecta RAG y arquitecturas multiagente y produce árboles de ataque claros con orientación de mitigación, conectando el modelado de amenazas tradicional con los riesgos de seguridad de la era de la IA.
Descargo de responsabilidad: estas herramientas son solamente para enseñanza e investigación. No se han probado completamente su seguridad. Si se usan de modo incorrecta, podrían causar daño. Primero verifique el código, pruebe solo en lugares seguros y siga todas las reglas y leyes.
Conclusión
Vistas en conjunto, estas actualizaciones muestran con qué celeridad los sistemas familiares se vuelven riesgosos cuando no se cuestiona la confianza. La maduro parte del daño no comenzó con hazañas inteligentes. Comenzó con herramientas comunes que silenciosamente hacían más de lo que nadie esperaba.
Rara vez es necesario un fracaso dramático. Un parche perdido. Un servicio expuesto. Un clic rutinario que se escapa. Multiplique esos pequeños fallos y el impacto se propagará más rápido de lo que los equipos pueden contener.
La escarmiento es sencilla. Las amenazas actuales surgen de las operaciones normales y se mueven a gran velocidad y escalera. La delantera proviene de detectar dónde se está acumulando esa tensión antiguamente de que se rompa.


