Cada semana, el mundo cibernético nos recuerda que el silencio no significa seguridad. Los ataques a menudo comienzan silenciosamente: una descompostura sin parchear, una credencial que se pasa por suspensión, una copia de seguridad que se deja sin acelerar. Cuando suenan las alarmas, el daño ya está hecho.
La tiraje de esta semana analiza cómo los atacantes están cambiando el conjunto: vinculando diferentes fallas, trabajando juntos a través de fronteras e incluso convirtiendo herramientas confiables en armas. Desde importantes errores de software hasta abusos de IA y nuevos trucos de phishing, cada historia muestra qué tan rápido está cambiando el panorama de amenazas y por qué la seguridad debe avanzar con la misma celeridad.
⚡ Amenaza de la semana
Docenas de organizaciones afectadas por la explotación de la descompostura de Oracle EBS — Decenas de organizaciones pueden haberse pasado afectadas tras la explotación de día cero de una descompostura de seguridad en el software E-Business Suite (EBS) de Oracle desde el 9 de agosto de 2025, según Google Threat Intelligence Group (GTIG) y Mandiant. Se estima que la actividad, que tiene algunas características asociadas con el equipo de ransomware Cl0p, ha creado múltiples vulnerabilidades distintas, incluida una descompostura de día cero rastreada como CVE-2025-61882 (puntuación CVSS: 9,8), para violar las redes objetivo y filtrar datos confidenciales. Se ha descubierto que las cadenas de ataque desencadenan dos cadenas de carga útil diferentes, lo que elimina familias de malware como GOLDVEIN.JAVA, SAGEGIFT, SAGELEAF y SAGEWAVE. Oracle además lanzó actualizaciones de EBS para invadir otra vulnerabilidad en el mismo producto (CVE-2025-61884) que podría provocar comunicación no facultado a datos confidenciales. La empresa no mencionó si estaba siendo explotada en la naturaleza.
🔔 Parte destacadas
- Storm-1175 vinculado a la explotación de la descompostura MFT de GoAnywhere — Un rama cibercriminal que Microsoft rastrea como Storm-1175 aprovechó una vulnerabilidad de solemnidad máxima en GoAnywhere MFT (CVE-2025-10035) para iniciar ataques de varias etapas, incluido el ransomware Medusa. Los ataques de Storm-1175 son oportunistas y han afectado a organizaciones de los sectores de transporte, educación, comercio minorista, seguros y manufactura. La actividad combina herramientas legítimas con técnicas sigilosas para permanecer fuera del radar y monetizar el comunicación mediante trastorno y robo de datos, utilizando el comunicación para instalar herramientas de monitoreo remoto como SimpleHelp y MeshAgent, soltar web shells y moverse lateralmente a través de redes usando utilidades integradas de Windows. Desde entonces, Fortra ha revelado que comenzó su investigación el 11 de septiembre luego de una “vulnerabilidad potencial” reportada por un cliente, descubriendo “actividad potencialmente sospechosa” relacionada con la descompostura.
- OpenAI interrumpió tres grupos de China, Corea del Boreal y Rusia – OpenAI dijo que interrumpió tres grupos de actividades por hacer un mal uso de su utensilio de inteligencia fabricado (IA) ChatGPT para suministrar el expansión de malware. Esto incluye a un actor de amenazas de deje rusa, que se dice que utilizó el chatbot para ayudar a desarrollar y perfeccionar un troyano de comunicación remoto (RAT), un atracador de credenciales con el objetivo de eludir la detección. El segundo rama de actividad se originó en Corea del Boreal, que utilizó ChatGPT para el expansión de malware y comando y control (C2), centrándose en el expansión de extensiones de macOS Finder, la configuración de VPN de Windows Server o la conversión de extensiones de Chrome a sus equivalentes de Safari. El tercer conjunto de cuentas prohibidas se superpone con un rama rastreado como UNK_DropPitch (además conocido como UTA0388), un rama de hackers chino que empleó el chatbot de IA para producir contenido para campañas de phishing en inglés, chino y japonés; ayudar con herramientas para acelerar tareas rutinarias como la ejecución remota y la protección del tráfico mediante HTTPS; y busque información relacionada con la instalación de herramientas de código franco como nuclei y fscan.
- Más de 175 paquetes npm utilizados para campañas de phishing — En un giramiento inusual, se ha observado que los actores de amenazas impulsan paquetes npm desechables que, una vez instalados, están diseñados para crear y imprimir un paquete npm propio con el patrón “redirect-xxxxxx” o “mad-xxxxxx”, que, a su vez, redirige automáticamente a las víctimas a sitios de casa recoleta de credenciales cuando se abren desde documentos comerciales HTML elaborados. “A diferencia de la táctica más allegado de simplemente cargar paquetes maliciosos para comprometer a los desarrolladores durante la instalación del paquete, esta campaña toma un camino diferente”, dijo Snyk. “En división de infectar a los usuarios a través de la instalación de npm, los atacantes aprovechan la ruta de entrega del navegador a través de UNPKG, convirtiendo la infraestructura legítima de alojamiento de código franco en un mecanismo de phishing”. Se cree que los archivos HTML generados a través de los paquetes npm se distribuyen a las víctimas, que luego son redirigidas a los sitios de phishing de credenciales cuando intentan abrirlos. En los paquetes analizados por Snyk, las páginas se hacen tener lugar por controles de seguridad de Cloudflare ayer de transigir a las víctimas a una URL controlada por el atacante y obtenida de un archivo remoto alojado en GitHub.
- LockBit, Qilin y DragonForce unen fuerzas — Tres de las operaciones de ransomware como servicio más notorias, LockBit, Qilin y DragonForce, han formado un cartel criminal destinado a coordinar ataques y compartir capital. La asociación se anunció a principios del mes pasado, poco luego del surgimiento de LockBit 5.0. “Crear condiciones de competencia iguales, sin conflictos ni insultos públicos”, escribió DragonForce en una publicación en un foro de la web oscura. “De esta forma todos podemos aumentar nuestros ingresos y dictar las condiciones del mercado. Llámelo como quiera: coalición, cártel, etc. Lo principal es permanecer en contacto, ser amigables unos con otros y ser aliados fuertes, no enemigos”. La unión de los tres grupos se produce en medio de una creciente presión por las perturbaciones en el cumplimiento de la ley, lo que los llevó a atacar sectores que ayer se consideraban prohibidos, como las centrales nucleares, las centrales térmicas y las centrales hidroeléctricas. Todavía sigue un patrón de consolidación similar entre colectivos de cibercrimen principalmente de deje inglesa como Scattered Spider, ShinyHunters y LAPSUS$, que comenzaron a colaborar bajo el nombre Scattered LAPSUS$ Hunters. Dicho esto, la cartelización del ransomware además llega en un momento de fragmentación récord en el ecosistema más amplio, con el número de sitios activos de fuga de datos alcanzando un mayor histórico de 81 en el tercer trimestre de 2025.
- Los piratas informáticos de China-Nexus utilizan la utensilio Nezha de código franco como arsenal en sus ataques – Los actores de amenazas con presuntos vínculos con China han convertido una utensilio legítima de monitoreo de código franco indicación Nezha en un arsenal de ataque, usándola para entregar un malware conocido llamado Gh0st RAT a los objetivos. Se dice que la campaña probablemente haya comprometido a más de 100 máquinas víctimas desde agosto de 2025, y la mayoría de las infecciones se reportaron en Taiwán, Japón, Corea del Sur y Hong Kong. La actividad es otra indicación más de cómo los actores de amenazas continúan manipulando herramientas legítimas con fines maliciosos y mezclándose con el tráfico habitual de la red. En un caso observado por Huntress, los atacantes apuntaron a un panel phpMyAdmin expuesto para implementar un shell web mediante un ataque de envenenamiento de registros. El comunicación obtenido a través del shell web se utilizó para eliminar a Nezha y, finalmente, eliminar a Gh0st RAT, no sin ayer sentar las bases necesarias para evitar la detección.
️🔥 CVE de tendencia
Los piratas informáticos se mueven rápido. A menudo explotan nuevas vulnerabilidades en cuestión de horas, convirtiendo un único parche perdido en una brecha importante. Un CVE sin parches puede ser todo lo que se necesita para conquistar un compromiso total. A continuación se muestran las vulnerabilidades más críticas de esta semana que están atrayendo la atención en toda la industria. Revíselos, priorice sus correcciones y vallado la brecha ayer de que los atacantes se aprovechen.
La inventario de esta semana incluye: CVE-2025-61884 (Oracle E-Business Suite), CVE-2025-11371 (Gladinet CentreStack y TrioFox), CVE-2025-5947 (tema Service Finder), CVE-2025-53967 (servidor Framelink Figma MCP), CVE-2025-49844 (Redis), CVE-2025-27237 (agente Zabbix), CVE-2025-59489 (Unity para Android y Windows), CVE-2025-36604 (Dell UnityVSA), CVE-2025-37728 (conector elástico Kibana), CVE-2025-56383 (Notepad++), CVE-2025-11462 (AWS Client VPN para macOS), CVE-2025-42701, CVE-2025-42706 (CrowdStrike Falcon), CVE-2025-11001, CVE-2025-11002 (7-Zip), CVE-2025-59978 (Juniper Networks Junos Space), CVE-2025-11188, CVE-2025-11189, CVE-2025-11190 (Portal cautivo SynchroWeb Kiwire), CVE-2025-3600 (Progress Telerik UI para ASP.NET AJAX), una vulnerabilidad de secuencias de comandos entre sitios (XSS) en REDCap y vulnerabilidades de seguridad sin parches en Ivanti Endpoint Manager (desde ZDI-25-935 hasta ZDI-25-947).
📰 Más o menos del mundo cibernético
- TwoNet apunta a Forescout Honeypot — El mes pasado, un rama vinculado a Rusia llamado TwoNet atacó un honeypot ICS/OT administrado por Forescout, diseñado para imitar una instalación de tratamiento de agua. Luego, el rama hacktivista con motivación financiera intentó desfigurar la interfaz hombre-máquina (HMI) asociada, interrumpir procesos y manipular otros ICS. Los honeypots de Forescout además sufrieron intentos de ataque que se han relacionado con Rusia e Irán. TwoNet surgió por primera vez en enero, centrándose principalmente en ataques DDoS utilizando el malware MegaMedusa Machine, según Intel471. A través de un rama afiliado, CyberTroops, TwoNet anunció que cesaría sus operaciones el 30 de septiembre de 2025. “Esto subraya la naturaleza efímera del ecosistema donde los canales y grupos son de corta duración, mientras que los operadores generalmente persisten cambiando de marca, cambiando alianzas, uniéndose a otros grupos, aprendiendo nuevas técnicas o apuntando a otras organizaciones”, dijo Forescout. “Los grupos que pasan de DDoS/defacement a OT/ICS a menudo interpretan mal los objetivos, tropiezan con honeypots o reclaman demasiado. Eso no los hace inofensivos; muestra cerca de dónde se dirigen”.
- Sophos investiga los vínculos del tenia de WhatsApp con Coyote — Una campaña recientemente revelada denominada Water Saci involucró a actores de amenazas que utilizan malware autopropagante denominado SORVEPOTEL que se propaga a través de la popular aplicación de transporte WhatsApp. Sophos dijo que está investigando para determinar si la campaña podría estar relacionada con campañas anteriores que distribuían un troyano bancario llamado Coyote dirigido a usuarios en Brasil, y si el malware utilizado en los ataques, Maverick, es una proceso de Coyote. Los mensajes de WhatsApp contienen un archivo LNK comprimido que, cuando se inicia, inicia una serie de comandos maliciosos de PowerShell para eliminar el PowerShell de la subsiguiente etapa, que luego intenta modificar los controles de seguridad locales. En algunos casos, Sophos dijo que observó una carga útil adicional, la utensilio legítima de automatización del navegador Selenium, que permitía controlar la ejecución de sesiones del navegador en el host infectado. Se sospecha que Selenium se entrega inmediato con Maverick a través de la misma infraestructura de comando y control (C2).
- Trabajadores norcoreanos de TI buscan empleo en nuevos sectores — Los infames trabajadores de TI de Corea del Boreal ahora buscan trabajos remotos en los campos del diseño industrial y la construcción, según la empresa de seguridad KELA. “Su décimo podría exponer riesgos relacionados con el espionaje, la despreocupación de sanciones, problemas de seguridad y el comunicación a diseños de infraestructura sensibles”, dijo, describiendo la amenaza como una “red mucho organizada y respaldada por el Estado que se extiende mucho más allá de las funciones de TI”. Uno de los trabajadores de TI, Hailong Jin, ha sido identificado como relacionado con el expansión de un conjunto astuto llamado DeTankZone, mientras que además comparte vínculos con otro trabajador de TI llamado Lian Hung, quien afirmó ser un desarrollador de aplicaciones móviles en Tanzania. Se cree que Hailong Jin y Lian Hung pueden ser la misma persona, dijo el Montón Chollima, añadiendo que Bells Inter Trading Limited es una empresa figura dirigida por Corea del Boreal que emplea trabajadores de TI en Tanzania. La empresa, por su parte, ha sido vinculada a varias aplicaciones VPN publicadas en las tiendas de aplicaciones iOS y Android de Apple y Google. “En división de verlos como una entidad monolítica, los trabajadores de TI de Corea del Boreal se parecen más a empresarios individuales que operan bajo la favor de un dirigente de anciano status”, señaló el Montón Chollima. “A medida que un trabajador de TI apetito más status y respeto, puede ascender en las filas de la ordenamiento y eventualmente convertirse en jefes. A partir de ahí, pueden formar sus propias empresas figura y obtener el status necesario para aceptar más actividades maliciosas (si así lo desean). Creemos que Lian Hung y Hailong Jin, los dos aparentemente entre 30 y 40 abriles, pueden estar operando como gerentes intermedios o tener status más altos en esta estructura, lo que puede explicar que sus títulos de votación sean ‘Gerentes de Plan'”.
- El FBI confisca el sitio utilizado por los extorsionadores de Salesforce — La Oficina Federal de Investigaciones (FBI) de EE. UU. confiscó un sitio web (“breachforums(.)hn”) que estaba siendo utilizado por Scattered LAPSUS$ Hunters para perjudicar a Salesforce y sus clientes. La obra marca otro capítulo en el conjunto del minino y el ratón en curso para desmantelar el sitio de fuga de datos persistente. Dicho esto, la interpretación de la web oscura del sitio de filtración todavía está en funcionamiento. “BreachForums fue confiscado hoy por el FBI y socios internacionales. Todos nuestros dominios nos fueron arrebatados por el gobierno de Estados Unidos. La era de los foros ha terminado”, dijo el rama Scattered Lapsus$ Hunters en una explicación cifrada con PGP en Telegram. Si proporcionadamente los grupos inicialmente afirmaron que iban a cerrar sus operaciones, el sitio web resurgió casi nada unos días luego, pasando de un foro de piratería a un sitio dedicado a la trastorno. El rama además admitió que los servidores y las copias de seguridad de BreachForums fueron destruidos, y que los archivos de bases de datos y los datos de depósito en fianza desde 2023 se vieron comprometidos. Scattered LAPSUS$ Hunters (además conocido como Trinity of Chaos) es una alianza recién formada que comprende Scattered Spider (además conocido como Muddled Libra), LAPSUS$ y ShinyHunters (además conocido como Bling Libra). En las últimas semanas, los actores de amenazas violaron los sistemas de Salesloft y utilizaron el comunicación para obtener los datos de Salesforce de los clientes. El mes pasado, Salesloft reveló que la violación de datos vinculada a su aplicación Drift comenzó con el compromiso de su cuenta de GitHub. BreachForums tiene una historia larga y turbulenta, marcada por numerosos derribos y resurrecciones desde que su administrador innovador fue arrestado en marzo de 2023.
- NSO Group adquirido por US Investment Group – El fabricante israelí de software informador NSO Group ha revelado que un rama inversor estadounidense ha adquirido la controvertida empresa. Un portavoz de la empresa dijo a TechCrunch que “un rama inversor estadounidense ha invertido decenas de millones de dólares en la empresa y ha adquirido una propiedad mayoritaria”.
- Apple revisa su software Bug Bounty — Apple anunció actualizaciones significativas a su software de recompensas por errores, y la compañía ahora ofrece hasta $2 millones para cadenas de exploits que pueden conquistar objetivos similares a los sofisticados ataques de software informador soldado. Todavía galardón los escapes de la zona de pruebas de WebKit con un solo clic con hasta $300,000 y hasta $1 millón por exploits de proximidad inalámbrica a través de cualquier radiodifusión, amplio comunicación no facultado a iCloud y cadenas de exploits de WebKit que conducen a la ejecución de código infundado sin firmar. “Desde que lanzamos el software conocido Apple Security Bounty en 2020, estamos orgullosos de favor otorgado más de 35 millones de dólares a más de 800 investigadores de seguridad, y múltiples informes individuales han obtenido recompensas de 500.000 dólares”, dijo la compañía. Los nuevos pagos entrarán en vigor en noviembre de 2025.
- La Guripa Civil española desorganiza el equipo GXC — Las autoridades españolas desmantelaron el equipo GXC y arrestaron a su supuesto autor intelectual, un ciudadano brasileño de 25 abriles que se conectó como GoogleXcoder. Según Group-IB, el equipo GXC operaba una plataforma de crimen como servicio (CaaS) que ofrecía kits de phishing basados en inteligencia fabricado, malware para Android y herramientas de estafa de voz a través de Telegram y un foro de hackers de deje rusa para ciberdelincuentes dirigidos a bancos, transporte y comercio electrónico en España, Eslovaquia, el Reino Unido, EE. UU. y Brasil. “Para evitar ser capturado, el sospechoso adoptó un ‘nómada digital’ estilo de vida, mudándose frecuentemente entre provincias españolas y utilizando identidades robadas para apoyar viviendas, líneas telefónicas y tarjetas de plazo”, dijo Group-IB.
- En el interior del mercado ruso – Rapid7 dijo que Russian Market ha evolucionado sus operaciones con el tiempo, pasando de traicionar comunicación RDP a datos de tarjetas de crédito robadas y, más recientemente, registros de robo de información. “Las credenciales robadas provienen de organizaciones de todo el mundo: el 26% se origina en Estados Unidos y el 23% en Argentina”, dijo la compañía. “La mayoría de los vendedores han acogido un enfoque de múltiples ladrones a lo derrochador de los abriles, aprovechando varias variantes de malware en sus operaciones, y Lumma emerge como una utensilio ampliamente utilizada. Los tipos de ladrones de información más comunes utilizados por los vendedores en el mercado ruso a lo derrochador de los abriles han sido Raccoon, Vidar, Lumma, RedLine y Stealc, con Rhadamanthys y Acreed ganando popularidad en la primera medio de 2025”. Los hallazgos se produjeron cuando Red Canary reveló que Atomic, Poseidon y Odyssey emergieron como las tres familias de ladrones prominentes que apuntan a los sistemas Apple macOS, al tiempo que comparten muchas similitudes tácticas. Odyssey Stealer es un sucesor de Poseidón que fue detectado por primera vez en marzo de 2025.
- Austria dice que Microsoft violó las leyes de la UE — El regulador de privacidad de Austria descubrió que Microsoft violó la ley de la UE al rastrear ilegalmente a los estudiantes a través de Microsoft 365 Education utilizando cookies de seguimiento sin su consentimiento. La valentía se tomó tras la denuncia de noyb en 2024. La Autoridad Austriaca de Protección de Datos (DSB) ordenó la matanza de los datos personales pertinentes. “La valentía de la DPA de Austria efectivamente pone de relieve la desatiendo de transparencia en Microsoft 365 Education”, afirmó noyb. “Es casi ficticio para las escuelas informar a los estudiantes, padres y profesores sobre lo que sucede con sus datos”.
- Los modelos de IA pueden obtener puertas traseras de unos 250 documentos maliciosos — Un nuevo estudio escolar de Anthropic, el equipo de Salvaguardas del AISI del Reino Unido y el Instituto Alan Turing ha descubierto que se necesitan aproximadamente 250 documentos maliciosos para establecer una “puerta trasera” simple en modelos de jerga grandes. La investigación cuestiona la idea de que los atacantes necesitan controlar o envenenar una gran parte de los datos de entrenamiento para influir en el resultado de un LLM. “Los ataques de envenenamiento requieren una cantidad casi constante de documentos independientemente del maniquí y del tamaño de los datos de entrenamiento”, dijo. “Si los atacantes sólo necesitan inyectar una pequeña cantidad fija de documentos en división de un porcentaje de datos de entrenamiento, los ataques de envenenamiento pueden ser más factibles de lo que se creía anteriormente”. Un estudio de 2024 realizado por investigadores de la Universidad Carnegie Mellon, ETH Zürich, Meta y Google DeepMind mostró que los atacantes que controlan el 0,1 por ciento de los datos previos al entrenamiento podrían introducir puertas traseras para diversos objetivos maliciosos. “Nuestros resultados sugieren que inyectar puertas traseras a través del envenenamiento de datos puede ser más viable para modelos grandes de lo que se creía anteriormente, ya que la cantidad de venenos necesarios no aumenta con el tamaño del maniquí”, dijeron los investigadores, “destacando la aprieto de más investigación sobre defensas para mitigar este aventura en modelos futuros”. La divulgación coincidió con la afirmación de OpenAI de que su maniquí GPT-5 exhibe niveles más bajos de sesgo político que cualquier maniquí inicial.
🎥 Seminarios web sobre ciberseguridad
- ¿Ahogándose en alertas de vulnerabilidad? He aquí cómo recuperar finalmente el control: la mayoría de los equipos de seguridad enfrentan el mismo problema: demasiadas vulnerabilidades y poco tiempo. La reducción dinámica de la superficie de ataque (DASR) ayuda a solucionar este problema al encontrar y cerrar los riesgos automáticamente, ayer de que los atacantes puedan usarlos. En división de perseguir alertas interminables, los equipos pueden centrarse en lo que efectivamente importa: abastecer los sistemas seguros y funcionando sin problemas. Es una forma más inteligente y rápida de ir un paso por delante.
- Cómo los equipos líderes utilizan la IA para simplificar el cumplimiento y achicar el aventura: la IA está cambiando la forma en que las organizaciones manejan la gobernanza, el aventura y el cumplimiento (GRC). Puede hacer que el cumplimiento sea más rápido e inteligente, pero además conlleva nuevos riesgos y reglas a seguir. Esta sesión le mostrará cómo utilizar la IA de forma segura y eficaz, con ejemplos reales, lecciones de los primeros usuarios y consejos prácticos para preparar a su equipo para el futuro del cumplimiento.
- De la acabamiento de incendios a la seguridad por diseño: un manual práctico: la IA está cambiando rápidamente, pero la seguridad no puede quedarse a espaldas. Los equipos más inteligentes ahora tratan los controles de seguridad como plataformas de divulgación, no como obstáculos, lo que permite a los agentes de IA moverse de forma rápida y segura. Al tener lugar de una lucha contra incendios reactiva a una mentalidad de seguridad desde el diseño, las organizaciones ganan velocidad y confianza. Con el entorno adecuado, se pueden controlar los riesgos de la IA y, al mismo tiempo, acelerar la innovación en división de ralentizarla.
🔧 Herramientas de ciberseguridad
- P0LR Espresso: una nueva utensilio de código franco de Permiso que ayuda a los equipos de seguridad a analizar rápidamente registros de múltiples nubes durante la respuesta en vivo. Normaliza los datos de plataformas como AWS, Azure y GCP para ofrecer cronogramas claros, información sobre el comportamiento y examen del COI, lo que facilita la detección de identidades comprometidas y la comprensión de lo que efectivamente sucedió.
- Ouroboros: un nuevo descompilador de código franco integrado en Rust que utiliza ejecución simbólica para recuperar la estructura del código de suspensión nivel a partir de archivos binarios compilados. A diferencia de los descompiladores tradicionales que se basan en modelos de asignación estática, Ouroboros rastrea las restricciones y el flujo de datos para comprender cómo cambian los registros y la memoria durante la ejecución. Este enfoque le ayuda a rehacer patrones de código deductivo, como bucles, condiciones y regiones de flujo de control, lo que lo convierte en una utensilio maña para ingeniería inversa, examen de programas e investigación de seguridad.
Descargo de responsabilidad: estas herramientas son sólo para uso educativo y de investigación. No se han sometido a pruebas de seguridad completas y podrían presentar riesgos si se usan incorrectamente. Revise el código ayer de probarlos, pruebe solo en entornos seguros y siga todas las reglas éticas, legales y organizativas.
🔒 Consejo de la semana
No dejes tus copias de seguridad desbloqueadas. Las copias de seguridad son su red de seguridad, pero si no están cifradas, pueden convertirse en su anciano aventura. Cualquiera que tenga comunicación a una copia de seguridad no cifrada puede percibir todo lo que contiene: contraseñas, correos electrónicos, datos financieros, información del cliente, todo.
La opción simple: cifre siempre sus copias de seguridad ayer de guardarlas o enviarlas a cualquier división (USB, nimbo o servidor). El secreto bloquea sus datos para que sólo usted pueda abrirlos.
🔐 Herramientas de código franco sencillas y confiables:
- restico: Rápido, sencillo y número todo automáticamente. Funciona con muchos servicios en la nimbo.
- BorgBackup: Comprime, deduplica y número tus copias de seguridad, consumado para almacenamiento a derrochador plazo.
- Duplicidad: Utiliza secreto GPG y admite copias de seguridad cifradas en almacenamiento particular o remoto.
- clonar: sincroniza archivos de forma segura con el almacenamiento en la nimbo con opciones de secreto integradas.
Consejo profesional: pruebe su copia de seguridad con regularidad; asegúrese de poder descifrarla y restaurarla. Una copia de seguridad bloqueada o rota es tan mala como no tener ninguna copia de seguridad.
Conclusión
Las historias de la semana muestran los dos lados de la ciberseguridad: la creatividad de los atacantes y la resiliencia de los defensores. Nuestra fuerza radica en la conciencia, la colaboración y la obra. Utilicemos cada amonestación aprendida para que las telediario de la próxima semana sean un poco menos alarmantes.


