el más reciente

― Advertisement ―

Relacionada

El FBI informa 262 millones de dólares en fraude ATO mientras...

La Oficina Federal de Investigaciones (FBI) de EE. UU. ha despabilado que los ciberdelincuentes se están haciendo advenir por instituciones financieras con el objetivo...

¿Puede su SOC salvarlo?

spot_img
HomeTecnologíaExploit Fortinetine, Chrome 0-day, Badiis Malware, Record Ddos, Sas Breach y más

Exploit Fortinetine, Chrome 0-day, Badiis Malware, Record Ddos, Sas Breach y más

Esta semana se produjeron muchos problemas cibernéticos nuevos. Los piratas informáticos atacan a Fortinet y Chrome con nuevos errores de día 0. Igualmente irrumpieron en las cadenas de suministro y las herramientas SaaS. Muchos se escondieron en aplicaciones confiables, alertas del navegador y actualizaciones de software.

Grandes empresas como Microsoft, Salesforce y Google tuvieron que reaccionar con presteza: detener los ataques DDoS, estrechar enlaces defectuosos y corregir fallas activas. Los informes todavía mostraron cuán rápido están creciendo las informativo falsas, los riesgos de la IA y los ataques a los desarrolladores.

Esto es lo que más importó en seguridad esta semana.

⚡ Amenaza de la semana

Fortinet advierte sobre otra descompostura de FortiWeb parcheada silenciosamente y explotada activamente – Fortinet ha despabilado que una nueva descompostura de seguridad en FortiWeb ha sido explotada en estado salvaje. La vulnerabilidad de recaída media, rastreada como CVE-2025-58034, tiene una puntuación CVSS de 6,7 de un mayor de 10,0. Se ha solucionado en la interpretación 8.0.2. “Una neutralización inadecuada de medios especiales utilizados en una vulnerabilidad de comando del sistema activo (‘inyección de comando del sistema activo’) (CWE-78) en FortiWeb puede permitir que un atacante autenticado ejecute código no facultado en el sistema subyacente a través de solicitudes HTTP diseñadas o comandos CLI”, dijo la compañía. El avance se produjo días posteriormente de que Fortinet confirmara que había parcheado silenciosamente otra vulnerabilidad crítica de FortiWeb (CVE-2025-64446, puntuación CVSS: 9.1) en la interpretación 8.0.2. Aunque la compañía no ha aclarado si la actividad de explotación está vinculada, Orange Cyberdefense dijo que observó “varias campañas de explotación” que encadenaban CVE-2025-58034 con CVE-2025-64446 para entregar la omisión de autenticación y la inyección de comandos. El manejo del tema por parte de Fortinet ha sido objeto de fuertes críticas. Es posible que la empresa estuviera al tanto pero decidiera no revelarlos para evitar alertar a otros actores de amenazas sobre su existencia hasta que la mayoría de sus clientes hubieran superpuesto el parche. Pero lo que es difícil de explicar en este momento es por qué Fortinet optó por revelar las fallas con cuatro días de diferencia.

🔔 Noticiario destacadas

  • Google parchea el nuevo Chrome 0-Day activamente explotado — Google lanzó actualizaciones de seguridad para su navegador Chrome para encarar dos fallas de seguridad, incluida una que ha sido explotada activamente en la naturaleza. La vulnerabilidad en cuestión es CVE-2025-13223 (puntuación CVSS: 8,8), una vulnerabilidad de confusión de tipos en el motor V8 JavaScript y WebAssembly que podría explotarse para alcanzar la ejecución de código abusivo o fallos del software. A Clément Lecigne, del Orden de investigación de amenazas (TAG) de Google, se le atribuye el mérito de descubrir e informar la descompostura el 12 de noviembre de 2025. Google no ha compartido ningún detalle sobre quién está detrás de los ataques, quién puede acontecer sido el objetivo o la escalera de dichos esfuerzos. Sin requisa, el hércules tecnológico reconoció que “existe un exploit para CVE-2025-13223 en la naturaleza”. Con la última modernización, Google ha abordado siete fallas de día cero en Chrome que han sido explotadas activamente o demostradas como prueba de concepto (PoC) desde principios de año.
  • Matrix Push C2 utiliza extensiones del navegador para sobrellevar a los usuarios a páginas de phishing — Los malos actores están aprovechando las notificaciones del navegador como vector de ataques de phishing para distribuir enlaces maliciosos por medio de una nueva plataforma de comando y control (C2) señal Matrix Push C2. En estos ataques, se engaña a los posibles objetivos para que permitan notificaciones del navegador mediante ingeniería social en sitios web maliciosos o legítimos pero comprometidos. Una vez que un afortunado acepta percibir notificaciones del sitio, los atacantes aprovechan el mecanismo de notificación push web integrado en el navegador web para mandar alertas que parecen acontecer sido enviadas por el sistema activo o el propio navegador. El servicio está habitable por rodeando de $150 por un mes, $405 por tres meses, $765 por seis meses y $1,500 por un año completo. El hecho de que la utensilio sea independiente de la plataforma significa que podría estar favorecida por actores de amenazas que buscan realizar robos de credenciales, fraudes de pagos y estafas con criptomonedas. Para contrarrestar estos riesgos es necesario que los proveedores de navegadores implementen protecciones más estrictas contra el atropello, como el uso de un sistema de reputación para marcar sitios sospechosos y revocar automáticamente los permisos de notificación para sitios sospechosos.
  • PlushDaemon APT utiliza EdgeStepper para secuestrar actualizaciones de software – Se ha observado que el actor de amenazas conocido como PlushDaemon utiliza una puerta trasera de red basada en Go previamente no documentada con nombre en código EdgeStepper para entregar los ataques de adversario en el medio (AitM). EdgeStepper se posiciona entre la víctima y el borde de la red, rastreando solicitudes de ciertos productos de software chinos populares, como el editor de entrada del método Sogou Pinyin, el servicio en la cúmulo Baidu Netdisk, el mensajero instantáneo multipropósito Tencent QQ y la suite ofimática gratuita WPS Office. Si se encuentra una de estas solicitudes de modernización de software, EdgeStepper la redireccionará a la infraestructura de PlushDaemon, lo que resultará en la descarga de una modernización troyanizada. Los ataques conducen al despliegue de SlowStepper.
  • Salesforce advierte sobre entrada no facultado a datos a través de aplicaciones vinculadas a Gainsight — Salesforce alertó a los clientes sobre una “actividad inusual” relacionada con las aplicaciones publicadas por Gainsight conectadas a la plataforma. La firma de servicios en la cúmulo dijo que ha tomado la medida de revocar todos los tokens de entrada activo y modernización asociados con las aplicaciones publicadas por Gainsight conectadas a Salesforce. Igualmente eliminó temporalmente esas aplicaciones de AppExchange mientras continúa su investigación. Gainsight dijo que la aplicación Gainsight se retiró temporalmente de HubSpot Marketplace y que el entrada al conector de Zendesk se revocó como medida de precaución. Google ha atribuido la campaña a ShinyHunters, y se estima que el rama robó datos de más de 200 instancias de Salesforce potencialmente afectadas. La empresa de ciberseguridad CrowdStrike todavía dijo que despidió a un “información privilegiada sospechosa” el mes pasado por supuestamente advenir información privilegiada a Scattered LAPSUS$ Hunters. Un miembro del rama extorsionador le dijo a The Register que obtuvieron entrada a Gainsight luego del hackeo de Salesloft Drift a principios de este año. El incidente subraya una vez más el aventura de seguridad que plantea la prisión de suministro de integración de SaaS, donde la incumplimiento de un único proveedor actúa como puerta de entrada a docenas de entornos posteriores.
  • Microsoft mitiga un ataque DDoS récord de 15,72 Tbps — Microsoft reveló que detectó y neutralizó automáticamente un ataque de denegación de servicio distribuido (DDoS) dirigido a un único punto final en Australia que midió 15,72 terabits por segundo (Tbps) y casi 3,64 mil millones de paquetes por segundo (pps). El hércules tecnológico dijo que se trataba del veterano ataque DDoS en la vida observado en la cúmulo y que se originó en una botnet de Internet de las cosas (IoT) de clase TurboMirai conocida como AISURU. Por el momento se desconoce quién fue el objetivo del ataque. Según datos de QiAnXin XLab, la botnet AISURU funciona con casi 300.000 dispositivos infectados, la mayoría de los cuales son enrutadores, cámaras de seguridad y sistemas DVR. Se le ha atribuido algunos de los mayores ataques DDoS registrados hasta la vencimiento. En un mensaje publicado el mes pasado, NETSCOUT clasificó la botnet de arrendamiento DDoS como operativa con una clientela restringida. QiAnXin XLab dijo a The Hacker News que una botnet señal Kimwolf probablemente esté vinculada al rama detrás de AISURU, añadiendo que uno de los dominios C2 de Kimwolf superó recientemente a Google en la letanía de los 100 principales dominios de Cloudflare, específicamente, 14emeliaterracewestroxburyma02132(.)su.

‎️‍🔥 CVE de tendencia

Los piratas informáticos actúan rápido. Pueden utilizar nuevos errores en cuestión de horas. Una modernización perdida puede provocar una gran infracción. Aquí están las fallas de seguridad más graves de esta semana. Revísalos, soluciona lo que importa primero y mantente protegido.

Leer  Los piratas informáticos de los estados-nación implementan un nuevo malware Airstalk en un presunto ataque a la cadena de suministro

La letanía de esta semana incluye: CVE-2025-9501 (complemento W3 Total Cache), CVE-2025-62765 (Lynx+ Gateway), CVE-2025-36251, CVE-2025-36250 (IBM AIX), CVE-2025-60672, CVE-2025-60673, CVE-2025-60674, CVE-2025-60676 (enrutadores D-Link DIR-878), CVE-2025-40547, CVE-2025-40548, CVE-2025-40549 (SolarWinds Serv-U), CVE-2025-40601 (SonicWall SonicOS), CVE-2025-50165 (Gráficos de Windows), CVE-2025-9316, CVE-2025-11700 (N-able N-central), CVE-2025-13315, CVE-2025-13316 (Servidor Twonky), CVE-2024-24481, CVE-2025-13207 (Tenda N300 series y Tenda 4G03 Pro), CVE-2025-13051 (ASUSTOR), CVE-2025-49752 (Azure Bastion), CVE-2024-48949, CVE-2024-48948 (elíptica) y una vulnerabilidad de omisión de comprobación TLS en GoSign Desktop (sin CVE).

📰 Cerca de del mundo cibernético

  • Extensión de código VS pillo eliminada — Se encontró una extensión maliciosa de Visual Studio Code que intentaba explotar la marca legítima “Prettier” para resumir datos confidenciales. La extensión, denominada “publishingsofficial.prettier-vscode-plus”, se publicó en Microsoft Extension Marketplace el 21 de noviembre de 2025. La extensión, una vez instalada, inicia un script por lotes que es responsable de ejecutar un archivo de Visual Basic Script diseñado para ejecutar un malware estafador. “El sistema de carga útil insertado en la extensión maliciosa parece diseñado para esquivar las tácticas comunes de escaneo pasivo y anti-malware”, dijo Checkmarx. “Es un ataque de varias etapas que termina con la implementación y ejecución de lo que parece ser una cambio del malware Anivia Stealer; este malware adquiere y extrae credenciales, metadatos e información privada como los chats de WhatsApp de máquinas con Windows”. Desde entonces, la extensión ha sido eliminada.
  • Cientos de sitios web en inglés enlazan con propaganda pro-Kremlin — Un nuevo estudio del Instituto para el Diálogo Decisivo (ISD) ha revelado que cientos de sitios web en inglés entre julio de 2024 y julio de 2025, incluidos medios de comunicación, verificadores de datos e instituciones académicas, están vinculados a artículos de una red pro-Kremlin señal Pravda que está inundando Internet con desinformación. “Aproximadamente 900 sitios de todo el espectro político, desde los principales medios de comunicación hasta blogs marginales, se han vinculado a artículos de la red Pravda durante el período observado de un año”, dijo ISD. “Una muestra revisada de más de 300 sitios en inglés incluía medios de informativo nacionales y locales de EE. UU., fuentes destacadas de comentarios políticos, así como instituciones académicas y de comprobación de datos”. Se evalúa que la red Pravda utiliza una organización de gran tamaño para influir en grandes modelos de lengua (LLM) como ChatGPT y Gemini y sembrarlos con narrativas pro-Rusia, un proceso conocido como preparación de LLM. La red ha estado activa desde 2014 y ha publicado más de 6 millones de artículos.
  • Anthropic descubre que la piratería de recompensas conduce a una veterano desalineación — Un nuevo estudio de la empresa de inteligencia industrial (IA) Anthropic reveló que los grandes modelos de lengua (LLM) entrenados para “premiar el pirateo” haciendo trampa en tareas de codificación exhiben un comportamiento aún más desalineado, incluido el boicoteo de la investigación de seguridad de la IA. “Cuando aprenden a hacer trampa en tareas de programación de software, muestran otros comportamientos aún más desalineados como consecuencia no deseada”, dijo la compañía. “Estos incluyen comportamientos preocupantes como la falsificación de fila y el boicoteo de la investigación de seguridad de la IA”.
  • Microsoft incluirá Sysmon en Windows 11 – Microsoft dijo que agregará Sysmon, una aplicación de terceros del paquete Sysinternals, en versiones futuras de Windows 11 para ayudar con el investigación de los registros de seguridad. “El año que viene, las actualizaciones de Windows para Windows 11 y Windows Server 2025 traerán la funcionalidad Sysmon de forma nativa a Windows”, dijo el hércules tecnológico. “La funcionalidad Sysmon le permite utilizar archivos de configuración personalizados para filtrar eventos capturados. Estos eventos se escriben en el registro de eventos de Windows, lo que permite una amplia grado de casos de uso, incluso por parte de aplicaciones de seguridad”.
  • Se encontraron más de 150 servidores Remcos RAT — La plataforma de diligencia de superficie de ataque Censys dijo que rastreó constantemente más de 150 servidores de comando y control (C2) Remcos RAT activos entre el 14 de octubre y el 14 de noviembre de 2025. “La mayoría de los servidores escucharon en el puerto 2404, comúnmente asociado con Remcos, con uso adicional de los puertos 5000, 5060, 5061, 8268 y 8808, lo que muestra flexibilidad de implementación”, dijo la compañía. dijo. “Un subconjunto de hosts expuso el Pedrusco de mensajes del servidor (SMB) y el Protocolo de escritorio remoto (RDP), lo que sugiere que algunos operadores todavía utilizan servicios nativos de Windows para la suministro. El hosting se concentró en los Estados Unidos, los Países Bajos y Alemania, con grupos más pequeños en Francia, el Reino Unido, Turquía y Vietnam”.
  • PyPI requerirá comprobación de correo electrónico para inicios de sesión TOTP — El portal Python Package Index (PyPI) ahora requerirá comprobación basada en correo electrónico para todos los inicios de sesión con contraseña única basada en tiempo (TOTP) provenientes de nuevos dispositivos de desarrollador. “Los usuarios que hayan competente WebAuthn (claves de seguridad) o claves de entrada para 2FA no verán ningún cambio, ya que estos métodos son inherentemente resistentes al phishing”, dijo PyPI. “Unen criptográficamente la autenticación al sitio web específico (origen), lo que significa que un atacante no puede engañarlo para que se autentique en un sitio fariseo, a diferencia de los códigos TOTP, que pueden ser objeto de phishing”.
  • Detallados los ataques entre dominios de Blockade Spider – A un actor de amenazas con motivación financiera conocido como Blockade Spider se le atribuye el uso de técnicas entre dominios en sus campañas de ransomware desde al menos abril de 2024. El rama de delitos electrónicos utiliza el ransomware Requisa y el robo de datos para monetizar sus operaciones. “Obtienen entrada a través de sistemas no administrados, descartan credenciales y se mueven lateralmente a una infraestructura virtualizada para acortar archivos de forma remota con el ransomware Requisa”, dijo CrowdStrike. “Igualmente han demostrado la capacidad de apuntar a entornos de cúmulo”. En un caso previamente señalado por la empresa, el actor de amenazas agregó usuarios comprometidos a un rama de Active Directory “No MFA”, eludió los controles de seguridad e implementó ransomware mientras evadía los sistemas de detección tradicionales.
  • El cargador JSGuLdr ofrece el estafador aparecido — Se ha utilizado un nuevo cargador de varias etapas de JavaScript a PowerShell en ataques cibernéticos, generando un estafador de información llamado Phantom Stealer. “Un archivo JavaScript activa PowerShell a través de una señal COM de Explorer, extrae la segunda etapa de %APPDATA%Registreri62, luego usa Net.WebClient para recuperar una carga útil cifrada de Google Drive en %APPDATA%Autorise131(.)Tel”, dijo ANY.RUN. “La carga útil se decodifica en la memoria y se carga, con PhantomStealer inyectado en msiexec.exe”. El ataque combina técnicas de ofuscación y carga en memoria sin archivos para eludir la detección. Oportuno a que la carga útil final se ejecuta completamente en la memoria interiormente de un proceso confiable, permite a los actores de amenazas moverse sigilosamente por la red y robar datos.
  • Apple actualiza las pautas para desarrolladores de la App Store — Apple actualizó sus pautas para desarrolladores para exigir que cada aplicación revele si recopila y comparte datos de afortunado con empresas de inteligencia industrial, encima de solicitar permisos a los usuarios. “Debe revelar claramente dónde se compartirán los datos personales con terceros, incluida la IA de terceros, y obtener un permiso claro antiguamente de hacerlo”, establece ahora la regla 5.1.2(i) de la compañía. Los cambios entraron en vigor el 13 de noviembre de 2025.
  • La campaña de malware se dirige a los servidores Microsoft IIS para implementar malware BadIIS — Se ha observado que una campaña de malware denominada WEBJACK compromete servidores Microsoft IIS para implementar módulos IIS maliciosos pertenecientes a la clan de malware BadIIS. “Se está abusando de los servidores secuestrados para envenenar el SEO y cometer fraude, redirigiendo a los usuarios a sitios web de casinos, juegos de azar o apuestas”, dijo WithSecure. “El actor de amenazas ha comprometido objetivos de suspensión perfil, incluidas instituciones gubernamentales, universidades, empresas de tecnología y muchas otras organizaciones, abusando de la reputación de su dominio para ofrecer contenido fraudulento a través de páginas de resultados de motores de búsqueda (SERP)”. Se desconoce el vector de entrada original utilizado en los ataques, aunque intrusiones anteriores de BadIIS aprovecharon aplicaciones web vulnerables, robaron credenciales de administrador y compraron entrada a intermediarios de entrada original. Las herramientas y características operativas observadas apuntan a un válido ilación chino, un patrón evidenciado por el descubrimiento de grupos similares en los últimos meses, como GhostRedirector, Operation Rewrite, UAT-8099 y TOLLBOOTH.
  • Esquema de phishing apunta a cuentas de WhatsApp — Cientos de víctimas en Medio Oriente, Asia y más allá han quedado atrapadas en una nueva estafa que aprovecha portales de inicio de sesión clonados, dominios de bajo costo y los propios “Dispositivos vinculados” de WhatsApp y flujos de trabajo de contraseñas de un solo uso para secuestrar cuentas de WhatsApp. “Los actores de amenazas detrás de esta campaña crean sitios web fraudulentos que imitan fielmente las interfaces legítimas de WhatsApp, utilizando tácticas impulsadas por la aprieto para engañar a los usuarios para que comprometan sus cuentas”, dijo CTM360. La campaña recibió el nombre en código HackOnChat. Hasta la vencimiento se han descubierto más de 9.000 URL de phishing, con sitios alojados en dominios registrados con dominios de nivel superior de bajo costo o menos regulados, como .cc, .net, .icu y .top. En los últimos 45 días se registraron más de 450 incidentes. “Los atacantes se basan en dos técnicas principales: secuestro de sesión, donde se explota la función del dispositivo vinculado a WhatsApp para secuestrar sesiones web de WhatsApp, y apropiación de cuenta, que implica engañar a las víctimas para que revelen su esencia de autenticación para apoderarse de la propiedad total de sus cuentas”, añadió la compañía. “Los enlaces maliciosos utilizan plantillas de comprobación de alertas de seguridad falsas, páginas web engañosas de imitación de WhatsApp y mensajes de invitación de rama falsificados, todos diseñados para atraer a los usuarios a estas trampas y permitir el proceso de piratería”.
  • Aumento en el escaneo GlobalProtect de Palo Parada Networks – La firma de inteligencia de amenazas GreyNoise advirtió sobre otra ola de actividad de escaneo dirigida a los portales GlobalProtect de Palo Parada Networks. “A partir del 14 de noviembre de 2025, la actividad se intensificó rápidamente, culminando con un aumento de 40 veces en 24 horas, marcando un nuevo mayor de 90 días”, dijo la compañía. Entre el 14 y el 19 de noviembre se observaron 2,3 millones de sesiones que llegaron al URI */global-protect/login.esp. Se evalúa que estos ataques son obra del mismo actor de amenazas basándose en las firmas TCP/JA4t recurrentes y la infraestructura superpuesta.
  • JustAskJacky es la amenaza más frecuente en octubre de 2025 — Una clan de malware conocida como JustAskJacky surgió como la amenaza más generalizada en octubre de 2025, seguida de KongTuke, Rhadamanthys, NetSupport RAT y TamperedChef, según datos de Red Canary. JustAskJacky, que surgió a principios de este año, es una “clan de aplicaciones NodeJS maliciosas que se hacen advenir por una IA útil o una utensilio de utilidad mientras realizan reconocimientos y ejecutan comandos arbitrarios en la memoria en segundo plano”.
  • NSO Group examen revocar el caso de WhatsApp — El mes pasado, un tribunal estadounidense ordenó al proveedor israelí de software agente comercial NSO Group que dejara de atacar a WhatsApp. En respuesta, la empresa presentó un expediente para revocar el resolución, argumentando que “sufrirá daños irreparables y potencialmente existenciales” y se verá obligada a cerrar. “Y la orden jurídico prohíbe a NSO participar en conductas totalmente legales para desarrollar, otorgar licencias y entregar productos utilizados en investigaciones gubernamentales autorizadas, una prohibición que devastaría el negocio de NSO y aceptablemente podría obligarla a cerrar por completo”, se lee en la moción.
  • Contratista de Ohio se declara culpable de piratear a su ex empleador — Maxwell Schultz, un hombre de 35 abriles de Ohio, se declaró culpable de cargos relacionados con la piratería en la red de su antiguo empleador. El incidente tuvo ocupación en 2021, posteriormente de que la empresa anónima despidiera a Schultz en su unidad de TI. Según el Unidad de Equidad de Estados Unidos, Schultz accedió a la red de la empresa haciéndose advenir por otro contratista para obtener credenciales de inicio de sesión. “Ejecutó un script de PowerShell que restableció aproximadamente 2.500 contraseñas, bloqueando a miles de empleados y contratistas fuera de sus computadoras en todo el país”, dijo el unidad. “Schultz todavía buscó formas de eliminar registros, eventos de ventanas de PowerShell y borró varios registros del sistema”. El incidente causó a la empresa pérdidas por valía de 862.000 dólares. Schultz admitió que llevó a angla el ataque porque “estaba embarazado por acontecer sido despedido”. Se enfrenta a hasta 10 abriles de prisión federal y una posible multa máxima de 250.000 dólares.
  • Fallos de seguridad en Cline Bot AI — Se han descubierto vulnerabilidades de seguridad en un asistente de codificación de IA de código hendido llamado Cline que podría exponerlos a una rápida inyección y ejecución de código pillo al desobstruir repositorios de código fuente especialmente diseñados. Los problemas se solucionaron en Cline v3.35.0. “Las indicaciones del sistema no son textos de configuración inofensivos. Dan forma al comportamiento de los agentes, influyen en los límites de privilegios y aumentan significativamente la influencia del atacante cuando se exponen palabra por palabra”, dijo el investigador de Mindgard, Aaron Portnoy. “Tratar los avisos como no sensibles pasa por suspensión la efectividad de que los agentes modernos combinan lengua, herramientas y ejecución de código en una única superficie operativa. Proteger agentes de IA como Cline requiere registrar que los avisos, el cableado de las herramientas y la dialéctica del agente están estrechamente conectados, y cada uno debe manejarse como parte del orilla de seguridad”.
Leer  Castleloader Malware infecta 469 dispositivos utilizando reposos de github falsos y phishing de clickfix

🎥 Seminarios web sobre ciberseguridad

  • Barandillas para el caos: cómo aplicar parches rápidamente sin desobstruir la puerta a los atacantes: herramientas comunitarias como Chocolatey y Winget ayudan a los equipos a parchear el software rápidamente. Pero todavía pueden ocultar riesgos: código antiguo, comprobaciones faltantes y actualizaciones no seguras. Gene Moody de Action1 muestra cómo utilizar estas herramientas de forma segura, con pasos claros para nutrir la velocidad y la seguridad en nivelación.
  • Conozca WormGPT, FraudGPT y SpamGPT: el costado ambiguo de la IA que necesita ver. Las herramientas de IA ahora ayudan a los delincuentes a mandar correos electrónicos falsos. Nombres como WormGPT, FraudGPT y SpamGPT pueden escribir o mandar estos mensajes rápidamente. Crean correos electrónicos que parecen reales y pueden engañar a las personas y a los filtros. Muchas herramientas de seguridad no pueden seguir el ritmo. Los líderes deben ver cómo funcionan estos ataques y instruirse cómo detenerlos antiguamente de que roben las contraseñas.
  • Configuraciones erróneas, uso indebido y advertencias omitidas: la nueva ecuación de seguridad en la cúmulo: los piratas informáticos están encontrando nuevas formas de ingresar a los sistemas en la cúmulo. Algunos utilizan configuraciones de identidad débiles en AWS. Otros ocultan malos modelos de IA copiando modelos reales. Algunos requieren demasiados permisos en Kubernetes. El equipo de Cortex Cloud mostrará cómo sus herramientas pueden detectar estos problemas de guisa temprana y ayudar a detener los ataques antiguamente de que ocurran.

🔧 Herramientas de ciberseguridad

  • YAMAGoya: una nueva utensilio gratuita de JPCERT/CC. Ayuda a encontrar acciones extrañas o inseguras en Windows en tiempo vivo. Observa archivos, programas y movimientos de red, y comprueba la memoria en examen de amenazas ocultas. Utiliza reglas Sigma y YARA creadas por la comunidad de seguridad. Puedes ejecutarlo con una ventana o desde la vírgula de comando. Igualmente escolta alertas en los registros de Windows para que otras herramientas puedan leerlas.
  • Metis: una utensilio gratuita creada por el equipo de seguridad de productos de Arm. Utiliza IA para comprobar el código en examen de problemas de seguridad. Ayuda a encontrar pequeños errores que las herramientas normales pasan por suspensión. Funciona con C, C++, Python, Rust y TypeScript. Puede ejecutarlo en su computadora o agregarlo a su sistema de compilación.
Leer  AI y seguridad: un nuevo rompecabezas para descubrir

Descargo de responsabilidad: estas herramientas son nada más para estudios e investigación. No se han probado completamente su seguridad. Si se usan de guisa incorrecta, podrían causar daño. Primero verifique el código, pruebe solo en lugares seguros y siga todas las reglas y leyes.

Conclusión

Cada semana se demuestra que el panorama de las ciberamenazas nunca se detiene. Desde vulnerabilidades parcheadas hasta botnets en expansión y nuevos métodos de ataque ingeniosos, los defensores están atrapados en una carrera constante para mantenerse a la vanguardia. Incluso los pequeños fallos (una modernización perdida o una integración débil) pueden crear grandes oportunidades para los atacantes.

Mantenerse a la vanguardia exige atención a los detalles, instruirse de cada infracción y ejecutar rápidamente cuando aparecen alertas. A medida que la frontera entre software y seguridad continúa desdibujándose, la concientización sigue siendo nuestra vírgula de defensa más válido.

Estén atentos al RESUMEN de la próxima semana, donde rastreamos las amenazas, parches y patrones que dan forma al mundo digital.

El más popular

spot_img