el más reciente

― Advertisement ―

Relacionada

El nuevo malware Albiriox MaaS apunta a más de 400 aplicaciones...

Un nuevo malware para Android llamado Albiriox se ha anunciado bajo un maniquí de malware como servicio (MaaS) para ofrecer un "espectro completo" de...
spot_img
HomeTecnologíaHot CVE, npm Worm Returns, Firefox RCE, M365 Email Raid y más

Hot CVE, npm Worm Returns, Firefox RCE, M365 Email Raid y más

Los hackers ya no derriban la puerta a patadas. Simplemente usan las mismas herramientas que usamos todos los días (paquetes de códigos, cuentas en la cúmulo, correo electrónico, chat, teléfonos y socios “confiables”) y las ponen en nuestra contra.

Una mala descarga puede filtrar tus claves. Un proveedor débil puede exponer a muchos clientes a la vez. Una invitación de invitado, un enlace en un teléfono, un error en una útil popular y, de repente, su correo, chats, repositorios y servidores están en coyuntura.

Cada historia a continuación es un recordatorio de que sus herramientas “seguras” podrían ser el definitivo punto débil.

⚡ Amenaza de la semana

Shai-Hulud regresa con más atentado — El registro npm fue atacado por segunda vez por un miserable autorreplicante llamado “Sha1-Hulud: The Second Coming”, que afectó a más de 800 paquetes y 27.000 repositorios de GitHub. Al igual que en la iteración precursor, el objetivo principal era robar datos confidenciales como claves API, credenciales de cúmulo e información de autenticación de npm y GitHub, y entregar un compromiso más profundo de la esclavitud de suministro en forma de miserable. El malware todavía creó flujos de trabajo de GitHub Actions que permiten comando y control (C2) e inyectó mecanismos de flujo de trabajo de GitHub Actions para robar secretos del repositorio. Encima, el malware abrió una puerta trasera a todos los paquetes npm mantenidos por la víctima y los volvió a difundir con cargas efectos maliciosas que se ejecutan durante la instalación del paquete. “En empleo de someterse nada más de Node.js, que está más monitoreado, el malware instala Bun dinámicamente durante la instalación del paquete, beneficiándose de su stop rendimiento y edificio autónoma para ejecutar grandes cargas efectos con sigilo mejorado”, dijo Endor Labs. “Este cambio probablemente ayude al malware a escamotear las defensas tradicionales ajustadas específicamente para observar el comportamiento de Node.js”. El descomposición de GitGuardian reveló un total de 294.842 ocurrencias secretas, que corresponden a 33.185 secretos únicos. De estos, 3760 eran válidos al 27 de noviembre de 2025. Estos incluían tokens de acercamiento de GitHub, URL de webhook de Slack, tokens de GitHub OAuth, claves de AWS IAM, claves de API del plan OpenAI, tokens de bot de Slack, claves de API de Claude, claves de API de Google y tokens de GitLab. Trigger.dev, uno de sus ingenieros instaló un paquete comprometido en su máquina de exposición, dijo que el incidente provocó el robo de credenciales y el acercamiento no facultado a su estructura GitHub. El repositorio Python Package Index (PyPI) dijo que no se vio afectado por el incidente de la esclavitud de suministro.

🔔 Telediario destacadas

  • ToddyCat roba correos electrónicos de Outlook y tokens de acercamiento a Microsoft 365 – Los atacantes detrás del kit de herramientas de amenaza persistente avanzadilla (APT) ToddyCat han evolucionado para robar datos de correo de Outlook y tokens de Microsoft 365 Access. El comunidad APT ha perfeccionado su conjunto de herramientas a finales de 2024 y principios de 2025 para capturar no solo las credenciales del navegador, como se vio anteriormente, sino todavía los archivos de correo electrónico y los tokens de acercamiento reales de las víctimas. La actividad marca el segundo cambio importante en las herramientas de ToddyCat este año, luego de una campaña de abril de 2025 en la que el comunidad abusó de una vulnerabilidad en el escáner de seguridad de ESET para entregar un malware previamente no documentado con nombre en código TCESB.
  • El ataque de Qilin viola el MSP para piratear docenas de empresas financieras — El sector financiero de Corea del Sur ha sido blanco de lo que se ha descrito como un sofisticado ataque a la esclavitud de suministro que condujo al despliegue del ransomware Qilin. “Esta operación combinó las capacidades de un importante comunidad de Ransomware como servicio (RaaS), Qilin, con la posible décimo de actores afiliados al estado de Corea del Finalidad (Moonstone Sleet), aprovechando el compromiso del Proveedor de Servicios Gestionados (MSP) como vector de acercamiento auténtico”, dijo Bitdefender. Korean Leaks se produjo en tres oleadas de publicaciones, lo que resultó en el robo de más de 1 millón de archivos y 2 TB de datos de 28 víctimas. Para tolerar a extremo estos ataques, se dice que la filial de Qilin violó un único proveedor de servicios gestionados (MSP) enhiesto, aprovechando el acercamiento para comprometer a varias víctimas a la vez.
  • CISA advierte sobre campañas de software agente que utilizan software agente y RAT — La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) emitió una alerta advirtiendo sobre delincuentes que aprovechan activamente el software agente comercial y los troyanos de acercamiento remoto (RAT) para atacar a los usuarios de aplicaciones de correo móvil. Los ciberactores utilizan técnicas de ingeniería social para distribuir software agente y obtener acercamiento no facultado a la aplicación de correo de la víctima, lo que facilita el despliegue de cargas efectos maliciosas adicionales que pueden comprometer aún más el dispositivo móvil de la víctima, dijo la agencia. La actividad se centra en personas de stop valencia, principalmente funcionarios gubernamentales, militares y políticos de stop rango actuales y anteriores, unido con organizaciones de la sociedad civil e individuos en los Estados Unidos, Medio Oriente y Europa.
  • El ataque aprovecha la defecto de WSUS para implementar ShadowPad — Actores de amenazas desconocidos explotaron una defecto de seguridad recientemente reparada en Microsoft Windows Server Update Services (CVE-2025-59287) para distribuir malware conocido como ShadowPad. Se ha descubierto que los atacantes utilizan la vulnerabilidad como arsenal para iniciar utilidades de Windows como “curl.exe” y “certutil.exe”, para contactar a un servidor foráneo (“149.28.78(.)189:42306”) para descargar e instalar ShadowPad. No está claro quién está detrás del ataque, pero ShadowPad es un malware vendido de forma privada y ampliamente compartido por grupos de hackers chinos.
  • Un punto ciego en el acercamiento de invitados a Microsoft Teams — Los investigadores de ciberseguridad arrojan luz sobre una “brecha arquitectónica fundamental” que permite a los atacantes eludir las protecciones de Microsoft Defender para Office 365 a través de la función de acercamiento de invitados en Teams. Básicamente, el problema es que cuando los usuarios operan como invitados en otro inquilino, sus protecciones están determinadas enteramente por ese entorno de alojamiento, no por su estructura de origen. Microsoft comenzó a implementar el acercamiento de invitados el mes pasado. “Estos avances aumentan las oportunidades de colaboración, pero todavía amplían la responsabilidad de avalar que esos entornos externos sean confiables y estén adecuadamente protegidos”, dijo Ontinue.
Leer  Google identifica tres nuevas familias rusas de malware creadas por hackers de COLDRIVER

‎️‍🔥 CVE de tendencia

Los piratas informáticos actúan rápido. Pueden utilizar nuevos errores en cuestión de horas. Una aggiornamento perdida puede provocar una gran infracción. Aquí están las fallas de seguridad más graves de esta semana. Revísalos, soluciona lo que importa primero y mantente protegido.

La serie de esta semana incluye: CVE-2025-12972, CVE-2025-12970, CVE-2025-12978, CVE-2025-12977, CVE-2025-12969 (Fluent Bit), CVE-2025-13207, CVE-2024-24481 (Tenda), CVE-2025-62164 (vLLM), CVE-2025-12816 (Forge), CVE-2025-59373 (ASUS MyASUS), CVE-2025-59366 (enrutadores ASUS) CVE-2025-65998 (Apache Syncope), CVE-2025-13357 (HashiCorp Vault Terraform) Proveedor), CVE-2025-33183, CVE-2025-33184 (NVIDIA Isaac-GR00T), CVE-2025-33187 (NVIDIA DGX Spark), CVE-2025-12571, CVE-2024-9183 (GitLab CE/EE), CVE-2025-66035 (Angular HttpClient) y una vulnerabilidad DoS no autenticada en Next.js (sin CVE).

📰 En torno a del mundo cibernético

  • Polonia detiene a un ciudadano ruso por hackeo — Las autoridades polacas detuvieron a un ciudadano ruso sospechoso de piratear los sistemas informáticos de empresas locales, en el extremo caso que Varsovia ha vinculado con los esfuerzos de boicot y espionaje de Moscú. El sospechoso supuestamente irrumpió en los sistemas de un minorista en renglón sin autorización y manipuló sus bases de datos para potencialmente interrumpir las operaciones. La identidad del sospechoso no ha sido revelada.
  • La FCC insta a las emisoras a avalar la seguridad de las redes — La Comisión Federal de Comunicaciones (FCC) de EE. UU. ha instado a las emisoras a avalar la seguridad de sus redes y sistemas de transmisión en respuesta a una flamante serie de ataques cibernéticos que llevaron a la transmisión de materiales obscenos y al uso indebido de la Señal de Atención del Sistema de Alerta de Emergencia (EAS) (Señal de Atención). “Parece que estos ataques recientes fueron causados ​​por un enlace estudio-transmisor (STL) comprometido – el equipo de transmisión que lleva el contenido del software desde el estudio a transmisores remotos – con actores de amenazas a menudo accediendo a equipos Barix mal protegidos y reconfigurarlos para admitir audio controlado por atacantes en empleo de programación de la temporada”, dijo la FCC. “Las estaciones afectadas transmiten al conocido una secuencia de audio insertada por el atacante que incluye una señal de atención existente o simulada y tonos de alerta EAS, así como jerga obsceno y otro material inapropiado”.
  • Detallada defecto de Firefox WebAssembly — AISLE publicó detalles técnicos sobre CVE-2025-13016 (puntuación CVSS: 7,5), una vulnerabilidad de inscripción peligro en el motor WebAssembly de Firefox que podría conducir a la ejecución remota de código. “Una sola renglón de código de plantilla, mezclando punteros uint8_t* y uint16_t* en una operación std::copy creó una vulnerabilidad de corrupción de memoria que podría permitir a los atacantes ejecutar código caprichoso”, dijo el investigador de seguridad Stanislav Fort. El código frágil se introdujo en el navegador en abril de 2025, pero pasó desapercibido hasta octubre. Fue parcheado en Firefox 145.
  • Nueva operación cierra Cryptomixer — Europol, unido con autoridades de Suiza y Alemania, cerraron un servicio híbrido de mezcla de criptomonedas conocido como Cryptomixer, que se sospecha que facilita el ciberdelito y el lavado de mosca. La operación, denominada Olympia, tuvo empleo entre el 24 y el 28 de noviembre de 2025. El esfuerzo todavía generó más de 12 terabytes de datos y más de 25 millones de euros (29,05 millones de dólares) en Bitcoin. Desde su creación en 2016, se estima que se han mezclado más de 1.300 millones de euros en Bitcoin a través del servicio. “Facilitó la ocultación de fondos criminales para grupos de ransomware, foros de heredad clandestina y mercados de la web oscura”, dijo Europol. “Su software bloqueó la trazabilidad de los fondos en la esclavitud de bloques, convirtiéndola en la plataforma elegida por los ciberdelincuentes que buscan enjuagar ganancias ilegales de una variedad de actividades criminales, como el tráfico de drogas, el tráfico de armas, los ataques de ransomware y el fraude con tarjetas de cuota”. El acontecimiento se produjo cuando agentes de la policía holandesa confiscaron 250 servidores vinculados a un proveedor de alojamiento a prueba de balas secreto el 12 de noviembre de 2025.
  • Corea del Sur condenó a un hombre a 1 año de prisión por comprar herramientas de piratería informática a Corea del Finalidad — Un hombre de negocios de 39 primaveras, conocido como Sr. Oh, fue sentenciado a un año de prisión por contactar repetidamente a un hacker norcoreano llamado Eric a través del mensajero QQ y comprar programas de piratería para contrapesar el software de seguridad para negociar servidores privados ilegales para Lineage, informó The Chosun Daily.
  • Empresa de IA detecta campaña de fraude – Factory, la plataforma de codificación agente impulsada por inteligencia químico (IA), dijo que interrumpió una operación cibernética mucho automatizada abusando de sus niveles gratuitos para automatizar los ataques cibernéticos utilizando su agente de exposición Droid AI. “El objetivo de este ataque era explotar la computación gratuita a escalera encadenando el uso sin cargo de múltiples productos de IA y revendiendo ese acercamiento y usándolo para encubrir una amplia variedad de actividades, incluido el cibercrimen”, dijo la compañía. “La infraestructura admitía la creación automatizada de cuentas y organizaciones a través de múltiples proveedores, el canje de pruebas y promociones tan pronto como estuvieran disponibles, la comprobación del estado y la rotación de claves cuando un proveedor prohibía o limitaba una secreto, y una deducción de enrutamiento que podía desviar el tráfico de Droid momento a momento a medida que nuestras defensas se endurecían”. El ataque fue llevado a extremo por una gran operación con sede en China, añadió, afirmando que al menos un actor vinculado al Estado estuvo involucrado.
  • Esparcimiento aparente de Battlefield 6 utilizado para entregar ladrones y agentes C2 — Los actores de amenazas están aprovechando la popularidad del coyuntura Battlefield 6 de Electronic Arts para distribuir versiones pirateadas, instaladores de juegos y entrenadores de juegos falsos en sitios web de torrents que utilizan ladrones y agentes C2. Una de las cargas efectos, una vez ejecutada, roba las credenciales de Discord, la billetera de criptomonedas y las cookies de Chrome, Edge, Firefox, Opera, Brave, Vivaldi y Wave Browser. Otro malware cleptómano, distribuido como “Battlefield 6.GOG-InsaneRamZes”, incorpora características evasivas que detienen la ejecución si descubre que se está ejecutando en un entorno arrinconado o en una computadora que está geolocalizada en Rusia o países de la Comunidad de Estados Independientes (CEI).
  • Los actores de amenazas del Estado-nación comienzan a colaborar — La cooperación adentro de los ecosistemas patrocinados por el estado franquista se ha vuelto cada vez más popular, dijo Gen Digital, con superposiciones en infraestructura (216.219.87(.)41) observadas entre los actores de amenazas norcoreanos, Contagious Interview del Categoría Lazarus y Kimsuky. La compañía de ciberseguridad todavía dijo que identificó una carga útil atribuida al equipo DoNot que ejecutaba un cargador SideWinder conocido en un ataque dirigido a una víctima ubicada en Pakistán. Pero en un desvío más interesante, una dirección IP previamente utilizada por Gamaredon como C2 fue marcada como albergando una interpretación ofuscada de InvisibleFerret, una puerta trasera de Python vinculada a la campaña Contagious Interview. “Si admisiblemente la IP podría representar un proxy o un punto final VPN, la proximidad temporal de la actividad de entreambos grupos y el patrón de alojamiento compartido indican una probable reutilización de la infraestructura, con una confianza moderada de colaboración operativa”, dijo. “Aún no está claro si Lazarus aprovechó un servidor controlado por Gamaredon o si entreambos actores compartieron la misma instancia de cliente, pero la superposición es demasiado cercana como para ignorarla”.
  • Anthropic dice que Claude Opus es más resistente frente a las inyecciones inmediatas — La empresa de inteligencia químico Anthropic, que lanzó su maniquí de codificación Claude Opus 4.5 la semana pasada, dijo que ha acabado un progreso sustancial en su solidez contra los ataques de inyección rápida que tienen como objetivo introducir de contrabando instrucciones engañosas para engañar al maniquí y provocar un comportamiento dañino. “Opus 4.5 es más difícil de engañar con una inyección rápida que cualquier otro maniquí de vanguardia en la industria”, dijo, superando a Claude Haiku 4.5, OpenAI GPT-5.1 y Google Gemini 3 Pro. Anthropic dijo que agregó nuevas evaluaciones externas e internas para usos maliciosos y ataques de inyección rápida relacionados con la codificación, el uso de la computadora y los entornos de uso del navegador, y descubrió que Opus 4.5 rechazó el 100% de las 150 solicitudes de codificación maliciosa en una evaluación de codificación agente. Cuando se probó para ver si cumpliría con “la creación de malware, la escritura de código para ataques DDoS destructivos y el exposición de software de monitoreo no consensuado”, el maniquí rechazó rodeando del 78% de las solicitudes. Todavía rechazó poco más del 88% de las solicitudes relacionadas con vigilancia, compendio de datos y procreación y difusión de contenidos nocivos.
  • Fallos de seguridad en los marcos de fotos de Android Uhale — Se han revelado múltiples problemas de seguridad críticos y comportamientos inseguros en los marcos de fotos digitales basados ​​en Android de Uhale que podrían permitir a los atacantes tomar el control total de los dispositivos, lo que podría provocar infecciones de malware, filtración de datos, quinta de botnets, movimiento adyacente a otros sistemas en la red y otras acciones maliciosas. Según los investigadores de Quokka, Ryan Johnson, Doug Bennett y Mohamed Elsabagh, las deficiencias incluyen la entrega cibernética de malware al salir en algunos dispositivos, fallas en la ejecución remota de código (RCE) correcto a administradores de confianza inseguros y ejecución de shell no desinfectada, escritura arbitraria de archivos correcto a transferencias de archivos no autenticados y no desinfectados, y proveedores de archivos configurados incorrectamente, inyección de SQL y uso de criptografía débil. De los 17 problemas, a 11 se les han asignado identificadores CVE. El hallazgo más preocupante es que la aplicación Uhale (interpretación 4.2.0) descarga artefactos sospechosos, que luego son ejecutados por un servicio que comparte similitudes de prefijo de paquete con un malware con nombre en código Mzmess que entrega la botnet Vo1d. Uhale dijo que la mayoría de las fallas se solucionaron en la interpretación 4.2.1, y se planean correcciones adicionales en la interpretación 5.1.0. La interpretación coetáneo de la aplicación es 4.33.
  • La Operación Fortuna del Sur aprovecha ZipperDown en los ataques a China — Se dice que una vulnerabilidad ahora parcheada conocida como ZipperDown ha sido explotada en estado salvaje por actores de estados-nación en ataques dirigidos a dispositivos móviles en China, dijo QiAnXin. La actividad ha sido denominada Operación Fortuna del Sur. “El atacante envía un correo electrónico que contiene el exploit a la aplicación de correo electrónico móvil del objetivo”, decía. “Cuando la víctima hace clic en el correo electrónico en su teléfono, ZipperDown se activa instantáneamente, descomprimiendo un archivo DAT cuidadosamente primoroso y liberando archivos SO y APK maliciosos para sobrescribir los componentes de la aplicación de destino. Los atacantes explotaron una vulnerabilidad deducción en el procesamiento de imágenes IMG de una determinada interpretación de la aplicación de correo electrónico de Android, construyendo cuidadosamente un archivo DAT que cumple con el formato, lo que finalmente activa a Zipperdown para que sobrescriba los archivos de biblioteca relacionados de la aplicación”. El componente bellaco está diseñado para establecer una conexión de shell y ejecutar comandos de segunda etapa. Los casos recientes observados en 2024 y 2025 aprovecharon el archivo SO modificado para representar como descargador de un archivo APK y cargarlo. El malware, a su vez, contacta a un servidor C2 para sondear periódicamente nuevos comandos y ejecutarlos, lo que le permite resumir información sobre dispositivos y archivos, analizar archivos e iniciar un shell inverso.
  • Los actores de amenazas continúan anunciando LLM maliciosos — Se ha observado que los malos actores comercializan modelos de jerga holgado (LLM) maliciosos como WormGPT 4, KawaiiGPT y Xanthorox, que están diseñados para ocasionar correos electrónicos de phishing, escribir malware polimórfico y automatizar el gratitud eliminando expresamente restricciones éticas y filtros de seguridad durante su capacitación fundamental o proceso de ajuste. Algunas de estas herramientas, como Xanthorox, se anuncian por 2.500 dólares al año. Si admisiblemente el código generado por estas herramientas no introduce capacidades enormemente novedosas y requiere ajustes humanos adicionales para mejorar la efectividad operativa de las tareas delictivas, estos modelos sin restricciones buscan dominar aún más la barrera de entrada para actores menos capacitados y guionistas, democratizando así el cibercrimen. Como resultado, los ataques que antaño requerían cierta experiencia en codificación podrían ser llevados a extremo a gran escalera en un corto período de tiempo por cualquier persona con acercamiento a Internet y un conocimiento central de las indicaciones. “La renglón entre una útil de investigación benigna y un potente motor de creación de amenazas es peligrosamente flaca”, dijo la Dispositivo 42 de Palo Parada Networks. “Los dos a menudo están separados sólo por la intención del desarrollador y la abandono de barreras éticas”. Si admisiblemente las salvaguardas integradas en el maniquí son la primera renglón de defensa contra tales ataques, un enfoque cada vez más popular para eludir esas defensas es que los atacantes afirmen que son investigadores de seguridad o que participan en un torneo de captura de bandera (CTF) y necesitan el código ofensivo para su adiestramiento. Como ejemplo, una nueva investigación de Netskope Threat Labs ha descubierto que las salvaguardas integradas del GPT-4 de OpenAI se pueden eludir mediante una inyección rápida basada en roles para ocasionar código bellaco. Simplemente decirle al maniquí que asumiera la personalidad de un script de automatización de pruebas de penetración centrado en la esparcimiento de defensa fue suficiente para crear un script de Python que puede inyectarse en svchost.exe y finalizar todos los procesos relacionados con el antivirus. Encima, Microsoft, que está implementando funciones de IA agente en Windows 11, reconoció que dichas aplicaciones introducen nuevos riesgos de seguridad, como la inyección cruzada (XPIA), que puede resultar en la filtración de datos o la instalación de malware. A medida que los actores de amenazas recurren cada vez más a la incorporación de tales herramientas, es imperativo que los desarrolladores de modelos básicos implementen técnicas de alineamiento sólidas y obligatorias y pruebas de estrés adversas antaño de su tiro conocido. “Acometer los desafíos de seguridad de los agentes de IA requiere el cumplimiento de un sólido conjunto de principios de seguridad para avalar que los agentes actúen en consonancia con la intención del beneficiario y salvaguarden su información confidencial”, dijo Microsoft.
Leer  Cómo abordar el riesgo de seguridad en expansión

🎥 Seminarios web sobre ciberseguridad

  • Cómo detectar riesgos ocultos en AWS, IA y Kubernetes, antaño de que lo hagan los atacantes: las amenazas a la cúmulo son cada vez más inteligentes y más difíciles de detectar. Únase a nuestros expertos para educarse cómo la detección del código a la cúmulo revela riesgos ocultos en identidades, IA y Kubernetes, ayudándole a detener los ataques antaño de que lleguen a producción.
  • Descubra cómo los mejores equipos protegen la infraestructura de la cúmulo sin dejar de cumplir plenamente las normas: proteger las cargas de trabajo de la cúmulo no es solo defensa, sino que se negociación de permitir la innovación de forma segura. Aprenda formas prácticas y comprobadas de proteger el control de acercamiento, perseverar el cumplimiento y proteger la infraestructura sin disminuir la agilidad.
  • Cómo aplicar parches de forma más rápida y segura: el situación Guardrail que positivamente funciona: los parches comunitarios son rápidos, flexibles y fáciles de desacertar. Esta sesión muestra cómo construir barreras de seguridad, detectar riesgos de repositorios de guisa temprana y equilibrar la velocidad con la seguridad utilizando métodos probados y probados en el campo.

🔧 Herramientas de ciberseguridad

  • LUMEN: es un analizador de registro de eventos de Windows basado en navegador que se ejecuta completamente en su máquina. Permite a los analistas cargar múltiples archivos EVTX, ejecutar detecciones SIGMA, correlacionar eventos en historias, extraer IOC y exportar hallazgos, todo sin que los datos salgan del dispositivo. Diseñado para investigaciones seguras y fuera de renglón, admite reglas, paneles y almacenamiento de sesiones locales de SIGMA seleccionados y personalizados para un descomposición de registros eficaz y centrado en la privacidad.
  • Pi-hole: es un sumidero de DNS en toda la red que bloquea anuncios, rastreadores y dominios no deseados antaño de que lleguen a sus dispositivos. Instalado en hardware o servidores locales, filtra todo el tráfico de la red sin software cliente y proporciona un panel y CLI para monitoreo, listas de cerco personalizadas y control de DNS.
Leer  Microsoft identifica 3.000 teclas ASP.NET filtradas que habilitan ataques de inyección de código

Descargo de responsabilidad: estas herramientas son nada más para estudios e investigación. No se han probado completamente su seguridad. Si se usan de guisa incorrecta, podrían causar daño. Primero verifique el código, pruebe solo en lugares seguros y siga todas las reglas y leyes.

Conclusión

Si hay un tema esta semana es este: ya nadie es “demasiado pequeño” o “demasiado soporífero” para ser un objetivo. El enlace débil suele ser poco simple: un paquete que nadie revisó, un proveedor que nadie cuestionó, un token “temporal” que nunca fue revocado, una cuenta de invitado que nadie posee. A los atacantes les encantan esas cosas porque funcionan.

Así que no cierres esta pestaña y sigas delante. Elija una cosa de este breviario en la que pueda representar hoy: rotar un conjunto de claves, restringir el acercamiento para un proveedor, revisar cuentas de invitados, cortar una ruta de aggiornamento o corregir un error de stop peligro. Luego comparte esto con las personas que pueden romper y arreglar cosas contigo. La brecha entre “deberíamos hacer esto” y “positivamente lo hicimos” es donde se encuentran la mayoría de las infracciones.

El más popular

spot_img