¿Qué tienen en global un editor de código fuente, una cartelera inteligente y un servidor web? Todos se han convertido en el propagación de ataques, porque los ciberdelincuentes están repensando lo que cuenta como “infraestructura”. En extensión de perseguir objetivos de parada valencia directamente, los actores de amenazas ahora se están apoderando de los pasados por parada: software obsoleto, dispositivos IoT sin parpadear y paquetes de código extenso. No es solo inteligente, está reestructurando cómo la intrusión, la persistencia y la distracción ocurren a escalera.
⚡ Amenaza de la semana
5Socks proxy utilizando IoT, sistemas EOL desmantelados en la operación de aplicación de la ley -Una operación conjunta de aplicación de la ley emprendida por las autoridades holandesas y estadounidenses desmanteló una red de poder criminal, conocida como cualquier neto () neto () neto (), que fue impulsado por miles de Internet de las cosas infectados (IoT) y los dispositivos de fin de vida (EOL) (EOL), alistándolos en un tranco para proporcionar un anonimato a actores maliciosos. La plataforma ilícita, activa desde 2004, anunció más de 7,000 representantes en itinerario diariamente, con dispositivos infectados ubicados principalmente en los EE. UU., Canadá y Ecuador. Los ataques dirigidos a dispositivos IoT susceptibles a fallas de seguridad conocidas para implementar un malware llamado theoon. El expansión se produce cuando otras dos operaciones de aplicación de la ley han talado el intercambio de criptomonedas de Ascendencia para entregar el lavado de efectivo y seis servicios DDoS-alquilados que se utilizaron para difundir miles de ataques cibernéticos en todo el mundo.
🔔 Noticiero principales
- ColdRiver usa ClickFix para distribuir malware LostKeys -Se ha observado que el actor de amenaza vinculado a Rusia conocido como ColdRiver distribuye un nuevo malware llamado LostKeys como parte de una campaña centrada en el espionaje utilizando señuelos de ingeniería social similar a ClickFix. Los ataques, detectados en enero, marzo y abril de 2025, atacaron a los asesores actuales y anteriores a los gobiernos y militares occidentales, así como a periodistas, think tanks y ONG, así como a las personas relacionadas con Ucrania. LostKeys está diseñado para robar archivos de una repertorio codificada de extensiones y directorios, próximo con el emisión de información del sistema y procesos de ejecución al atacante.
- Esparcirse un ataque de ransomware explotó CVE-2025-29824 como 0 días -Los actores de amenaza con enlaces a la comunidad de ransomware de articulación explotaron un defecto de seguridad recientemente parcheado en Microsoft Windows como un día cero como parte de un ataque dirigido a una estructura no identificada en los Estados Unidos. El ataque aprovechó la CVE-2025-29824, un defecto de ascenso de privilegios en el regulador del sistema de archivos de registro global (CLFS) que fue parcheado por Microsoft el mes pasado. Dicho esto, ningún ransomware se desplegó en el ataque. Sin secuestro, Grixba, un robador de información personalizado que se sabe que es utilizado por la operación de ransomware de reproducción, se utilizó.
- NSO Group ordenó abonar $ 168 millones en daños a WhatsApp -La compañía israelí NSO Group fue ordenada por un comité federal en los Estados Unidos para abonar WhatsApp de meta, WhatsApp, aproximadamente $ 168 millones en daños monetarios, más de cuatro meses posteriormente de que un árbitro federal dictaminó que la compañía israelí violó las leyes estadounidenses al explotar los servidores de WhatsApp para implementar un software agente de Pegasus para más de 1,400 personas globales conjuntamente. Por otra parte, el comité determinó que NSO Group debe abonar WhatsApp $ 444,719 en daños compensatorios por los esfuerzos significativos que WhatsApp los ingenieros hicieron para incomunicar los vectores de ataque. WhatsApp originalmente presentó la demanda contra NSO Group en 2019, acusando al clase de explotación de WhatsApp utilizando una vulnerabilidad del día cero en la aplicación de transporte para atacar a periodistas, activistas de derechos humanos y disidentes políticos. El clase NSO dijo que apelará el defecto.
- 3 paquetes de NPM maliciosos a los usuarios de cursor -Tres paquetes de NPM maliciosos llamados SW-Cur, SW-Cur1 y Aiide-Cur se han traumatizado en el registro NPM, tal como están diseñados para apuntar a la lectura Apple MacOS de Cursor, un editor de código fuente de inteligencia fabricado (IA) popular (IA). Los paquetes afirman que ofrecen “la API del cursor más trueque”, pero contienen funcionalidad para modificar archivos legítimos asociados con el software para ejecutar código gratuito en el sistema comprometido. Los paquetes continúan disponibles para descargar desde NPM, y se han descargado más de 3.200 veces hasta la época. El descubrimiento anuncia una nueva tendencia en la que los actores de amenaza están utilizando paquetes Rogue NPM como una forma de introducir modificaciones maliciosas a otras bibliotecas o software legítimos ya instalados en los sistemas de desarrolladores.
- Parches de sysaid 4 defectos que habilitan pre-autor RCE -Múltiples fallas de seguridad en la lectura nave del software de soporte de TI SYSAID podrían estar encadenados para conquistar la ejecución de código remoto preautenticado con privilegios elevados. Los defectos, rastreados como CVE-2025-2775, CVE-2025-2776, CVE-2025-2777 (CVSS Puntores: 9.3) y CVE-2025-2778, se han abordado en la lectura 24.4.60 B16 del software.
- Los piratas informáticos explotan Samsung MagicInfo, Geovision IoT Flaws en ataques de Mirai -Los actores de amenazas están explotando fallas de seguridad en los dispositivos de Internet de las cosas (IoT) de Geovisión (EOL) y una vulnerabilidad sin parpadear que afecta el servidor Samsung MagicInfo 9 para cooptarlos en una cambio de Botnet Mirai para realizar ataques DDoS. Se recomienda a los usuarios que actualicen sus dispositivos Geovision a un maniquí compatible y desconecten las instancias de servidor Samsung MagicInfo 9 de Internet sabido.
- El DOJ cobra yemení National por desplegar el ransomware del Reino Sombrío -El Unidad de Jurisprudencia de los Estados Unidos (DOJ) anunció cargos contra un ciudadano yemení de 36 abriles llamado Rami Khaled Ahmed por supuestamente desplegar el ransomware del Reino Sombrío contra los objetivos globales, incluidas las empresas, las escuelas y los hospitales en los Estados Unidos, entre marzo de 2021 y junio de 2023. Ahmed está procesado de desarrollar y desplegar el cuidado de la historia por la expectativa de una microfainjedset. Un documentación publicado por Kaspersky en junio de 2021 describió el ransomware como “simpatizante” y carecía de complejidad y sofisticación asociada con los principales esquemas de ransomware.
- Las gallinas doradas regresan con TerraStealerv2 y malware de Terralogger – El clase cibercriminal Golden Chickens está de envés en el centro de atención, esta vez con un nuevo conjunto de herramientas para robar credenciales, datos de billetera de criptomonedas, información de extensión del navegador y pulsaciones de teclas. Los hallazgos representan la última evidencia de los esfuerzos continuos del actor de amenaza para transformarse sus ofertas de malware como servicio (MAAS). Golden Chickens, asimismo llamado Venom Spider, ha sido amarrado durante mucho tiempo al malware More_Eggs. A diferencia de su contraparte que lleva a parte los datos TerraStealerv2, Terralogger adopta un enfoque más simple pero no menos peligroso al capturar pulsaciones de teclas ingresadas por la víctima en su máquina. El hecho de que carece de un mecanismo de exfiltración de datos sugiere que probablemente se utilice como módulo como parte de su conjunto de herramientas más amplio.
️🔥 tendencias cves
A los atacantes les encantan las vulnerabilidades de software: son puertas fáciles en sus sistemas. Cada semana trae fallas frescas, y esperar demasiado para parchar puede convertir un supervisión pequeño en una violación importante. A continuación se presentan las vulnerabilidades críticas de esta semana que necesita conocer. Eche un vistazo, actualice su software de inmediato y mantenga a los atacantes bloqueados.
La repertorio de esta semana incluye: CVE-2025-32819, CVE-2025-32820, CVE-2025-32821 (Sonicwall), CVE-2025-20188 (Cisco iOS XE Wireless Controller), CVE-2025-27007 (ottokit), CVE-2025-24977 (OpenEnless), OpenCti), CVE-2025-4372 (Google Chrome), CVE-2025-25014 (Elastic Kibana), CVE-2025-4318 (AWS Amplify Studio), CVE-2024-56523, CVE-2024-56524 (Firewall de aplicaciones web de Radware Cloud), CVE-2025-27533 (APOLCO ACTIVEMQ, CVE-2025-26168, CVE-2025-26169 (IXON VPN), CVE-2025-23123 (Ubiquiti Unifi Protect Camiers), CVE-2024-8176 (LIBEXT) y CVE-2025-47188 (Serie Mitel 6800, 6900 series y 6900W).
📰 rodeando del mundo cibernético
- Bluetooth Sig libera Bluetooth 6.1 – El clase de interés particular Bluetooth ha anunciado el propagación de Bluetooth 6.1 con privacidad de dispositivo mejorada a través de direcciones privadas resolutables (RPA). La característica permite “aleatorizar el momento de los cambios de dirección (y) hace que sea mucho más difícil para terceros rastrear o correlacionar la actividad del dispositivo con el tiempo”, dijo el SIG.
- AI SLOP conduce al aumento de los informes de errores falsos -La firma de seguridad de la esclavitud de suministro de software Socket advierte sobre un aumento en los informes falsos de vulnerabilidad falsos generados por la inteligencia fabricado (IA) que afectan los programas de recompensas de errores que citan funciones inexistentes, incluyen sugerencias de parches no verificadas y destacando defectos que no se pueden reproducir. Una consecuencia de este mal uso deliberado es que podría hacer que las iniciativas de recompensas de errores operen de forma efectiva. “Desvanen la atención limitada de las vulnerabilidades reales, agregan fricción entre los mantenedores e investigadores, y se alejan de la confianza de la que dependen estos programas”, dijo la compañía. El fundador de Curl Project, Daniel Stenberg, en una publicación sobre LinkedIn, dijo: “Estoy poniendo mi pie en esta insensatez”, y que cada reportero que presente informes considerado AI Slop se prohibirá instantáneamente. “Se ha apurado un filo”, dijo Stenberg. “Estamos efectivamente siendo dudados. Si pudiéramos, los cobraríamos por esta pérdida de tiempo. Todavía no hemos pasado un solo documentación de seguridad válido realizado con ayuda de IA”.
- AgeopoteStealer Stealer se disfraza de videojuego – Se ha observado un nuevo robador de información llamado Agostealer utilizando un sitio web alojado en la plataforma Blogger, disfrazada de un videojuego llamado Lomina para engañar a los usuarios para que lo instale. “Al atacar a los navegadores, tokens de autenticación y archivos del sistema, permite que los cibercriminales realicen robo de identidad, espionaje corporativo y transacciones financieras no autorizadas”, dijo Flashpoint. “Por otra parte, el uso de la terminación del proceso de PowerShell, combinado con tácticas de distracción de sandbox, hace que sea particularmente difícil detectar a través de soluciones antivirus tradicionales”.
- Corea del Sur dice que Deepseek transfirió los datos del usufructuario a China y los EE. UU. Sin consentimiento – La Autoridad de Protección de Datos de Corea del Sur, la Comisión de Protección de Información Personal (PIPC), acusó al servicio de IA chino profundo de transferir los datos personales de sus usuarios a empresas ubicadas en China y Estados Unidos sin obtener su consentimiento. Esto incluía dispositivos, red, información de aplicaciones y solicita una plataforma de servicio en la montón china emplazamiento Volcano Engine. Aunque el PIPC identificó el motor del volcán como un afiliado de Bytedance, el perro cancerbero dijo que es una “entidad procesal separada”. Los resultados son el resultado de una investigación que PIPC lanzó en febrero de 2025.
- Los actores cibernéticos iraníes hacen producirse a una agencia maniquí alemana – Los actores de amenaza iraní se han relacionado con la infraestructura ajuste (“Megamodelstudio (.) Com”) que se hace producirse por una agencia maniquí alemana. El sitio está diseñado para desencadenar la ejecución de JavaScript pillo que, sin que los visitantes lo supieran, reúne sus idiomas de navegador, resoluciones de pantalla, direcciones IP y huellas digitales del navegador probablemente en un intento de entregar una viejo orientación selectiva. La actividad se ha atribuido con devaluación confianza al Agente Serpens (asimismo conocido como Charming Kitten), un actor de amenaza conocido por sus elaboradas campañas de ingeniería social. Los hallazgos se producen como un clase de amenazas respaldado por el estado de Irán denominado tormenta de arena de limonada dirigido a un proveedor crítico de infraestructura doméstico (CNI) en una nación rival del Medio Oriente y difundió software pillo en su red en los últimos dos abriles. El clase de piratería, según Fortinet, demostró seguridad operativa al tomar esfuerzos para establecer persistencia sigilosa durante largos períodos y probar repetidamente varios métodos para infiltrarse en la red nuevamente posteriormente de que fueron atrapados y erradicados.
- Mozilla optimiza la experiencia de consentimiento de datos para complementos de Firefox -El fabricante de navegadores Mozilla dijo que está poniendo a disposición una nueva característica en Firefox Nightly Traducción 139 que introduce una nueva experiencia de consentimiento de datos para las extensiones para “permitir a los usuarios consentir para compartir datos con extensiones directamente en el flujo de instalación de complementos de Firefox, en extensión de durante una experiencia posterior a la instalación y pedir a los desarrolladores que creen sus propias experiencias de consentimiento personalizados”. Como parte de los cambios, Mozilla ha creado amplias categorías basadas en tipos de datos utilizados por extensiones, como datos personales y datos técnicos y de interacción de usufructuario. Los desarrolladores de extensión pueden especificar qué datos desean compilar o transmitir en el archivo Manifest.json de su extensión. Durante la instalación, el navegador analizará la información manifiesta y se mostrará al usufructuario. Los usuarios pueden nominar aceptar o rehusar la colección de datos.
- ChoiceJacking Attack Bypass Defensas de Juice Juice Juice para robar datos – Los ataques de Juice Jaking ocurren cuando los piratas informáticos infectan un cargador con malware oculto que puede robar datos confidenciales de los teléfonos conectados a él. Si acertadamente los sistemas operativos móviles han introducido nuevas indicaciones de confirmación para las conexiones de datos desde un host USB a un dispositivo móvil, se ha contrario que una técnica de ataque de la plataforma de la plataforma recientemente ideada de la Universidad Tecnológica de Graz de flanco de flanco de las mitigaciones existentes que permite que un cargador pillo genere una entrada de usuarios autónoma para permitir su propia conexión de datos. “A pesar de las personalizaciones de los proveedores en las pilas USB, los ataques de colección obtienen camino a archivos de usufructuario confidenciales (imágenes, documentos, datos de aplicaciones) en todos los dispositivos probados de 8 proveedores, incluidos los 6 principales por billete de mercado”, dijeron los investigadores Florian Draschbacher, Lukas Maar, Mathias Oberhuber y Stefan Mangard. “Para dos proveedores, nuestros ataques permiten la extirpación de archivos de los dispositivos bloqueados”. Apple, Google, Samsung y Xiaomi han agradecido los ataques y han audaz soluciones con iOS 18.4 (CVE-2025-24193) y Android 15 (CVE-2024-43085). El problema se está rastreando para Samsung y Xiaomi bajo los identificadores CVE CVE-2024-20900 y CVE-2024-54096, respectivamente.
- Los actores de amenaza apuntan a servidores IIS con rata GH0st -Se ha observado que los actores de amenaza de palabra china se dirigen a los servidores web IIS mal asegurados en Corea del Sur con un módulo IIS pillo. “Cuando el módulo nativo de IIS pillo se carga en el proceso w3wp.exe, intercepta todas las solicitudes HTTP que se envían al servidor web”, dijo Ahnlab. “Luego manipula los títulos de respuesta para redirigir a una página específica o realizar una función de shell web. A través del módulo nativo pillo, los actores de amenaza pueden interceptar todo el tráfico que ingresa al servidor web y modificarlo según sea necesario”. El ataque es sobresaliente para el uso de un shell web basado en .NET y GH0ST RAT, un troyano de camino remoto ampliamente utilizado por los grupos de piratería chinos. “Al instalar sus módulos maliciosos en el servidor web, el actor de amenaza pudo insertar sus enlaces de afiliados en los títulos de respuesta al tráfico HTTP solicitado desde el servidor web”, dijo la compañía. “Esto les permitió gestar ingresos mostrando sus anuncios y pancartas en los sitios web de sus socios. Por otra parte, el actor de amenaza usó el malware para instalar páginas de phishing y redirigir a los usuarios a ellos, filtrando así información confidencial”.
- Microsoft comienza a hacer cumplir nuevas reglas de Outlook para correos electrónicos a abundante – Microsoft ha comenzado a promulgar reglas más estrictas que los dominios que envían más de 5,000 correos electrónicos por día deben seguir. Esto incluye SPF obligatorio, DKIM, configuración de DMARC, enlaces funcionales de suspensión de suscripción, prácticas de correo transparentes y filial de rechazo de correo electrónico. “Estas medidas ayudarán a achicar la falsificación, el phishing y la actividad de spam, capacitar a los remitentes legítimos con una protección de marca más musculoso y una mejor capacidad de entrega”, dijo la compañía.
- Japón advierte sobre los actores de amenaza que usan cuentas financieras secuestradas para realizar operaciones – Semanas posteriormente de la Agencia de Servicios Financieros de Japón (FSA) alertó a los usuarios de transacciones no autorizadas en los servicios de comercio de acciones de Internet utilizando credenciales robadas cosechadas de sitios web de phishing, la agencia reveló que los piratas informáticos han llevado a parte más de $ 1 mil millones en ventas y compras de aproximadamente $ 902 mil millones desde el eclosión del año. Un total de 18 empresas se ven afectadas, con 3.505 transacciones reportadas hasta la época.
- New Scam Exploits x Advertising Loophole – Los actores de amenaza están aprovechando una lapso en la política de anuncios de X para sobrellevar a parte una estafa financiera que emplea anuncios con la url de visualización “CNN (.) Com” pero, cuando se hace clic, redirige a los visitantes a un sitio web de estafa criptográfica que se hace producirse por la marca de Apple (“IPresale (.) Mundo”). “La estafa alienta a los visitantes a crear una cuenta y comprar una ficha posicionada como proveniente de Apple; el sitio web asimismo incluye un afirmación traidor del CEO de Apple, Tim Cook”, dijo Silent Push. Los hallazgos coinciden con el descubrimiento de una estafa de reemplazo que individualiza a los solicitantes de empleo con ofertas de oportunidades flexibles que los atraen a depositar sus propios fondos para completar una serie de tareas y obtener un suscripción de criptomonedas. “Posteriormente de atraer a las víctimas a su sitio web de phishing con la promesa de una remuneración sustancial, el actor de amenazas las obliga a hacer pagos por destacado para participar en las tareas que supuestamente liberan esa remuneración”, dijo Netcraft. Professpoint documentó una campaña similar en octubre de 2024.
- Crypto Heist descubre un nuevo malware -Una investigación sobre un robo de criptomonedas a gran escalera con pérdidas superiores a $ 1 millón ha llevado al descubrimiento de dos nuevas familias de malware llamadas Prelude y Delphys. Prelude es una puerta trasera .NET que puede iniciar una carcasa inversa y tomar capturas de pantalla. Delphys, por otro flanco, es un cargador Delphi de 64 bits distribuido en forma exe, y se usa para ejecutar el ámbito Havoc Command and Control (C2). La campaña, por kroll, se inició a través de la ingeniería social a través de un mensaje directo en X, posteriormente de lo cual la víctima fue dirigida a un servidor de discordias para descargar el malware. La actividad, rastreada como KTA440, se evalúa como una campaña en extremo específica dirigida a individuos de parada patrimonio neto en el espacio de criptomonedas.
- El conflicto marcial de la India-Pakistán desencadena ataques cibernéticos – El fresco conflicto marcial entre India y Pakistán ha llevado a un aumento en los ataques dirigidos a entreambos países. La compañía de seguridad cibernética NSFOCUS dijo que observó un aumento del 500% en los ataques cibernéticos dirigidos a la India y un aumento del 700% contra los objetivos en Pakistán en dirección a fines de abril de 2025. Asimismo ha habido un aumento en la actividad hacktivista dirigida a la India en forma de ataques DDoS, liderados por Rippersec, Anonsec, Keymous+, Sylhet Gang y Hamza. Sin secuestro, según Cloudsek, la mayoría de las afirmaciones de campañas hacktivistas dirigidas a la infraestructura digital india son “significativamente exageradas”. Eso no es todo. Las crecientes tensiones militares han sido mayores de hacienda de la tribu transparente ligada a Pakistán (asimismo conocido como APT36) Actor de amenaza, que ha empleado señuelos de phishing y estilo ClickFix para entregar ratas carmesí y un cargador basado en .NET, respectivamente.
- CISA libera orientación para mitigar las amenazas de OT de actores cibernéticos poco sofisticados – La Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA), la Oficina Federal de Investigación (FBI), la Agencia de Protección Ambiental (EPA) y el Unidad de Energía (DOE) están instando a las entidades de infraestructura crítica a revisar y tomar medidas para reanimar sus entidades de postura de seguridad “. Esto incluye eliminar las conexiones OT a Internet sabido, cambiar las contraseñas predeterminadas, consolidar el camino remoto a las redes OT y segmentarlo y redes OT. “Aunque estas actividades a menudo incluyen técnicas de intrusión básicas y elementales, la presencia de mala higiene cibernética y activos expuestos puede aumentar estas amenazas, lo que lleva a consecuencias significativas como la desfaluación, los cambios de configuración, las interrupciones operativas y, en casos graves, daño físico”, dijeron las agencias.
- Panel de filial de ransomware Lockbit pirateado – En un shock adicional a las operaciones de Lockbit, los paneles de afiliados web negro del esquema de ransomware fueron pirateados y desfigurados con el mensaje “No hagas crimen, el crimen es malo xoxo de Praga”. El panel asimismo se ha puesto a disposición para descargar en formato de saco de datos SQL, revelando compilaciones de ransomware personalizadas, una repertorio de 75 administradores y afiliados que tuvieron camino al panel de afiliados, 59,975 direcciones únicas de bitcoins y más de 4,400 mensajes de negociación de víctimas desde diciembre 2024 hasta finales de abril 2025 “. Los chats filtrados revelan un giramiento de los ataques a los ataques a los 2024 a los 2024 a los 2024. Pague en Monero en extensión de Bitcoin “, dijo Qualys. “Esto no es solo una delantera aleatoria; señala una preferencia deliberada por Monero, probablemente adecuado a su diseño centrado en la privacidad”. Lockbitsupp, el principal administrador de Lockbit, ha confirmado el hack. Si acertadamente Lockbit ha seguido operando a pesar de la argumento de aplicación de la ley, la última filtración puede sonar la asesinato de lo que alguna vez fue el clase de ransomware más prolífico.
- Aplicación de señal no oficial utilizada por los funcionarios del gobierno de Trump sondas Hack – Telemessage, una compañía israelí que vende una aparejo de archivo de mensajes de señal no oficial utilizada por algunos funcionarios del gobierno de los Estados Unidos, ha suspendido todos los servicios posteriormente de ser pirateados. Los detalles del hack surgieron a raíz de un documentación de 404 medios revelaron que un hacker secreto había violado el telemessage y obtuvo camino a mensajes directos y chats grupales archivados utilizando TM SGNL, el clon de señal no oficial de Telemessage, próximo con WhatsApp, Telegram y Wechat.

🎥 seminarios web de ciberseguridad
- Aprenda cómo unir el código, la montón y la seguridad de SOC pueden eliminar las brechas ocultas → La seguridad de las aplicaciones modernas no puede permitirse habitar en silos. Con el 80% de las brechas de seguridad emergentes en la montón, y los atacantes que las explotan en cuestión de horas, las organizaciones deben efectuar más rápido e inteligente. Este seminario web revela cómo la seguridad de unir código, nubes y SOC no solo cierra brechas críticas, sino que permite una defensa más rápida y resistente en todo el ciclo de vida de la aplicación. Únase a nosotros para descubrir un enfoque unificado que rompa las barreras, reduce el tiempo de respuesta y fortalece su postura de seguridad.
- Folleto de expertos para construir un software de defensa cibernética legalmente defendible → Aprenda a construir un software de defensa cibernética que cumpla con los estándares legales y las expectativas regulatorias. Esta enseñanza paso a paso lo enseñanza a través del uso de los controles cis, las herramientas de seguridad y CSAT Pro para crear una organización de seguridad maña, defendible y rentable adaptada a las evacuación de su estructura.
🔧 Herramientas de ciberseguridad
- Motosiería → Es una aparejo de clasificación forense rápida y liviana diseñada para una rápida caza de amenazas y respuesta de incidentes en los sistemas de Windows. Construido para la velocidad y la simplicidad, permite a los investigadores despabilarse rápidamente a través de registros de eventos de Windows, archivos MFT, shimcache, srum y colmenas de registro utilizando reglas de detección de palabras secreto, regex y detección de sigma. Con el soporte tanto para las reglas Sigma como para la motosierra personalizada, permite la detección válido de la actividad maliciosa, incluso en entornos sin cobertura EDR preexistente.
- Hawk Eye → Es un poderoso escáner de seguridad de itinerario de comandos diseñado para detectar PII y secretos en toda su infraestructura, rápido. Con soporte para servicios en la montón (S3, GCS, Firebase), bases de datos (MySQL, PostgreSQL, MongoDB, Redis), aplicaciones de transporte (Slack) y sistemas de archivos locales, utiliza OCR progresista y combinación de patrones para descubrir datos sensibles ocultos en documentos, imágenes, archivos e incluso videos. Se integra fácilmente en tuberías de CI/CD o flujos de trabajo personalizados de Python, lo que ayuda a los equipos de seguridad a detectar de forma proactiva los riesgos y preparar fugas de datos antiguamente de que ocurran.
- Araña → Es una aparejo de desarrollador de SpiderOak para construir aplicaciones descentralizadas de confianza cero con control de camino incorporado y enigmático de extremo a extremo. Simplifica la seguridad al integrar la micro segmentación, la autenticación y la aplicación de políticas directamente en su software, no se necesitan herramientas externas. Fútil y portátil, Aranya admite integraciones de óxido y C, lo que facilita la creación de sistemas seguros por diseño que funcionen de forma segura en cualquier red.
🔒 Consejo de la semana
Consejo de ciberseguridad de la semana: Piedra de bots AI para rasar su sitio web → Las compañías de IA están rastreando en silencio sitios web para compilar contenido para capacitar a sus modelos. Si ejecuta un blog de empresa, un portal de investigación o cualquier sitio con contenido flamante, es probable que esté indexado, a menudo sin su consentimiento.
Puede achicar este peligro agregando una regla simple de robots. No bloquea los raspadores de pícaros, pero detiene la mayoría de los bots principales como GPTBOT (OpenAI), Anthropicbot y CCBOT (CRAWL COMME), que alimentan muchos sistemas de IA comerciales.
Agregue esto al archivo robots.txt de su sitio:
Agente de usufructuario: GPTBOT
No permitir: /
Agente de usufructuario: antrópico
No permitir: /
Agente de usufructuario: CCBOT
No permitir: /
Este archivo debe habitar en YourDomain (.) Com/robots.txt. Para una visibilidad adicional, monitoree los registros de su servidor para rastreadores inesperados. En una era donde los datos son moneda, impedir el uso no calificado de su contenido es un movimiento de seguridad simple y proactivo.
Conclusión
Esta semana subrayó una existencia fundamental: el peligro cibernético ya no es solo un problema técnico: es un negocio, procesal y reputacional. Desde acusaciones criminales vinculadas a las operaciones de ransomware hasta políticas de software defectuosas que permiten el phishing a través de las plataformas publicitarias oficiales, las consecuencias se están moviendo río en lo alto.
Las decisiones de seguridad son decisiones de liderazgo ahora, y las organizaciones que actúan en consecuencia serán las que perduran cuando se vallado la próxima violación.