el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnologíaPuerta trasera de CI/CD, el FBI compra datos de ubicación, WhatsApp abandona...

Puerta trasera de CI/CD, el FBI compra datos de ubicación, WhatsApp abandona los números y más

Otra semana más, otro recordatorio de que Internet sigue siendo un desastre. Los sistemas que la gentío pensaba que eran seguros se están rompiendo de maneras simples, lo que demuestra que muchos todavía ignoran las advertencias básicas.

Esta publicación cubre una combinación de problemas: ataques a la condena de suministro que afectan las configuraciones de CI/CD, el obturación de dispositivos de IoT que han sufrido abusos durante mucho tiempo y exploits que pasan rápidamente de la divulgación a ataques reales. Además hay nuevos trucos de malware que muestran que los atacantes se están volviendo más pacientes y creativos.

Es una mezcla de viejos problemas que nunca desaparecen y nuevos métodos que son más difíciles de detectar. Hay actividades silenciosas respaldadas por el Estado, datos expuestos de directorios abiertos, crecientes amenazas móviles y un flujo constante de días cero y parches apresurados.

Toma un café y al menos lee la tira CVE. Algunos de estos son del tipo que no querrás descubrir una vez que el daño ya esté hecho.

⚡ Amenaza de la semana

El escáner de vulnerabilidad Trivy se infiltró para un ataque a la condena de suministro — Los atacantes han bloqueado el escáner de vulnerabilidades Trivy de código campechano ampliamente utilizado, inyectando malware de robo de credenciales en lanzamientos oficiales y acciones de GitHub utilizadas por miles de flujos de trabajo de CI/CD. La violación ha desencadenado una cascada de compromisos adicionales en la condena de suministro derivados de proyectos y organizaciones afectados que no rotaron sus secretos, lo que resultó en la distribución de un oruga autopropagante conocido como CanisterWorm. Trivy, desarrollado por Aqua Security, es uno de los escáneres de vulnerabilidades de código campechano más utilizados, con más de 32.000 estrellas de GitHub y más de 100 millones de descargas de Docker Hub. El compromiso de Trivy es el posterior de un patrón creciente de ataques dirigidos a GitHub Actions y a los desarrolladores en normal. GitHub cambió el comportamiento predeterminado de los flujos de trabajo pull_request_target en diciembre de 2025 para acortar el aventura de explotación.

🔔 Noticiero destacadas

  • El Unidad de Jurisprudencia elimina las botnets DDoS — Un categoría de botnets de IoT detrás de algunos de los mayores ataques DDoS nunca registrados (AISURU, Kimwolf, JackSkid y Mossad) fueron eliminados como parte de una amplia operación policial. Las botnets se propagan en gran medida a través de enrutadores, cámaras IP y grabadoras de vídeo digitales que a menudo se envían con credenciales débiles y rara vez parcheadas. Las autoridades eliminaron los servidores de comando y control utilizados para controlar los nodos infectados. Juntos, los operadores de las cuatro botnets habían acumulado más de 3 millones de dispositivos, a los que luego vendieron el llegada a otros piratas informáticos criminales, quienes luego los utilizaron para atacar a las víctimas con ataques DDoS para desconectar sitios web y servicios de Internet o disfrazar otras actividades ilícitas. Algunos de estos ataques DDoS estaban dirigidos a sistemas del Unidad de Defensa de EE. UU. y otros objetivos de suspensión valencia. No se anunciaron resolución, pero se dice que dos sospechosos asociados con AISURU/Kimwolf residen en Canadá y Alemania. Las cuatro botnets interrumpidas por la operación son variantes de Mirai, cuyo código fuente se filtró en 2016 y ha servido como punto de partida para otras botnets. El Unidad de Jurisprudencia de Estados Unidos dijo que algunas víctimas de los ataques DDoS perdieron cientos de miles de dólares oportuno a gastos de reparación o demandas de rescate por parte de piratas informáticos que sólo dejarían de sobrecargar sitios web por un precio.
  • Google presenta un nuevo flujo renovador para descarga en Android — El flujo renovador de Google para Android cambia la forma en que se instalan las aplicaciones de desarrolladores no verificados, añadiendo fricción para combatir estafas y malware. La función está dirigida a usuarios experimentados y permite la descarga mediante una configuración única. El flujo renovador agrega un retraso de 24 horas y pasos de demostración destinados a interrumpir la presión coercitiva y dar tiempo a los usuarios para tomar decisiones. Está diseñado para acometer escenarios en los que los atacantes presionan a las personas para que instalen software inseguro y aprovechan la necesidad de la operación para obligarlos a eludir las advertencias de seguridad y desactivar las protecciones antiguamente de que puedan pausar o inquirir ayuda.
  • La rotura crítica de Langflow es atacada – Una rotura de seguridad crítica que afecta a Langflow ha sido explotada activamente internamente de las 20 horas posteriores a la divulgación pública, lo que destaca la velocidad a la que los actores de amenazas utilizan como arsenal las vulnerabilidades recientemente publicadas. El defecto de seguridad, identificado como CVE-2026-33017 (puntuación CVSS: 9,3), es un caso de desliz de autenticación combinada con inyección de código que podría resultar en la ejecución remota de código. La firma de seguridad en la estrato Sysdig dijo que los ataques utilizan la vulnerabilidad como arsenal para robar datos confidenciales de los sistemas comprometidos. “La prueba del mundo verdadero es definitiva: los actores de amenazas lo explotaron de forma natural internamente de las 20 horas posteriores a la publicación del aviso, sin ningún código PoC divulgado habitable”, dijo a The Hacker News Aviral Srivastava, quien descubrió la vulnerabilidad. “Construyeron exploits funcionales simplemente leyendo la descripción del aviso. Ese es el sello distintivo de la explotación trivial cuando múltiples atacantes independientes pueden convertir una vulnerabilidad en un arsenal a partir de una sola descripción, en cuestión de horas”.
  • Interlock Ransomware aprovechó la rotura de Cisco FMC como día 0 — Una campaña de ransomware Interlock aprovechó una rotura de seguridad crítica en el software Cisco Secure Firewall Management Center (FMC) como un día cero mucho más de un mes antiguamente de que se divulgara públicamente. La vulnerabilidad en cuestión es CVE-2026-20131 (puntuación CVSS: 10.0), un caso de deserialización insegura de un flujo de bytes Java proporcionado por el heredero, que podría permitir a un atacante remoto no autenticado eludir la autenticación y ejecutar código Java injusto como root en un dispositivo afectado. “Esto no fue simplemente otro exploit de vulnerabilidad; Interlock tenía un día cero en sus manos, lo que les daba una semana de preeminencia para comprometer a las organizaciones antiguamente de que los defensores supieran siquiera mirar”, dijo Amazon, que detectó la actividad.
  • Otro kit de explotación de iOS sale a la luz — Se ha descubierto que un nuevo ataque de tipo aguadero contra usuarios de iPhone entrega un kit de explotación de iOS previamente indocumentado con nombre en código DarkSword. Si proporcionadamente algunos de los ataques se dirigieron a usuarios de Ucrania, el kit asimismo fue utilizado por otros dos grupos que señalaron a usuarios de Arabia Saudita en noviembre de 2025, así como a usuarios de Turquía y Malasia. Vale la pena señalar que estos exploits no serían efectivos en dispositivos donde el modo de incomunicación está activo o en el iPhone 17 con Memory Integrity Enforcement (MIE) competente. El kit utilizó un total de seis exploits en iOS para entregar varias familias de malware diseñadas para vigilancia y sumario de inteligencia. Desde entonces, Apple se ha ocupado de todos ellos. “Completamente escrito en JavaScript, DarkSword comprende seis vulnerabilidades en dos cadenas de exploits que fueron parcheadas en etapas que terminaron con iOS 26.3”, dijo iVerify. “Comenzando en WebKit y avanzando hasta el kernel, logra un compromiso completo con el iPhone con técnicas elegantes nunca antiguamente vistas públicamente”. El descubrimiento de DarkSword lo convierte en el segundo ataque masivo dirigido a dispositivos iOS. Es más, el actor de amenazas ruso que implementó DarkSword demostró una seguridad operativa deficiente. Dejaron el código JavaScript completo sin ofuscar, desprotegido y de manejable llegada. Los hallazgos asimismo apuntan a un mercado secundario donde tales exploits están siendo adquiridos por actores de amenazas con diversas motivaciones para infectar activamente a gran escalera a usuarios de iOS sin parches.
  • El malware bancario Perseus apunta a Android — Investigadores han descubierto que un malware de Android recientemente descubierto se está enmascarando internamente de aplicaciones de transmisión de televisión para robar contraseñas y datos bancarios de los usuarios y espiar sus notas personales. El malware, denominado Perseus por los investigadores de ThreatFabric, se está distribuyendo activamente en la naturaleza y se dirige principalmente a usuarios de Turquía e Italia. Para infectar dispositivos, los atacantes disfrazan el malware internamente de aplicaciones que parecen ofrecer servicios de IPTV (plataformas que transmiten contenido de televisión a través de Internet). Estas aplicaciones asimismo se utilizan ampliamente para transmitir contenido pirateado y, a menudo, se descargan fuera de los mercados oficiales como Google Play, lo que hace que los usuarios se acostumbren más a instalarlas manualmente y sea menos probable que consideren el proceso como sospechoso. Una vez instalado, Perseus puede monitorear casi todo lo que hace un heredero en tiempo verdadero. Utiliza ataques de superposición (colocando pantallas de inicio de sesión falsas sobre aplicaciones legítimas) y capacidades de registro de teclas para capturar las credenciales a medida que se ingresan. La característica más inusual del malware es su enfoque en aplicaciones para tomar notas personales. “Las notas a menudo contienen información confidencial como contraseñas, frases de recuperación, detalles financieros o pensamientos privados, lo que las convierte en un objetivo valioso para los atacantes”, dijo ThreatFabric.
Leer  Lazarus llega a Web3, Intel/AMD TEE agrietados, herramienta de fuga de la Dark Web y más

‎️‍🔥 CVE de tendencia

Cada semana aparecen nuevas vulnerabilidades y la ventana entre la divulgación y la explotación se hace cada vez más corta. Las fallas a continuación son las más críticas de esta semana: software de entrada compromiso, ampliamente utilizado o que ya están atrayendo la atención de la comunidad de seguridad.

Verifique estos primero, parchee lo que corresponda y no espere a los marcados como urgentes: CVE-2026-21992 (Oracle), CVE-2026-33017 (Langflow), CVE-2026-32746 (GNU InetUtils telnetd), CVE-2026-32297, CVE-2026-32298 (Angeet ES3 KVM). CVE-2026-3888 (Ubuntu), CVE-2026-20643 (Apple WebKit), CVE-2026-4276 (LibreChat RAG API), CVE-2026-24291 asimismo conocido como RegPwn (Microsoft Windows), CVE-2026-21643 (Fortinet FortiClient), CVE-2026-3864 (Kubernetes), CVE-2026-32635 (Angular), CVE-2026-25769 (Wazuh), CVE-2026-3564 (ConnectWise ScreenConnect), CVE-2026-22557, CVE-2026-22558 (Ubiquiti), CVE-2025-14986 (Temporal), CVE-2026-31381, CVE-2026-31382 (Gainsight Assist), CVE-2026-26189 (Trivy), CVE-2026-4439, CVE-2026-4440, CVE-2026-4441 (Google Chrome), CVE-2026-33001, CVE-2026-33002 (Jenkins), CVE-2026-21570 (Centro de bambú de Atlassian) y CVE-2026-21884 (Centro de datos de multitudes de Atlassian).

🎥 Seminarios web sobre ciberseguridad

  • Aprenda a automatizar la dirección de la exposición con OpenCTI y OpenAEV → Descubra cómo automatizar pruebas continuas basadas en amenazas utilizando herramientas de código campechano como OpenCTI y OpenAEV para validar sus controles de seguridad frente al comportamiento verdadero de atacantes sin aumentar su presupuesto. Vea una demostración en vivo sobre cómo probar su seguridad, identificar brechas reales e integrarla en su flujo de trabajo SOC sin costo adicional.
  • La sazón de la identidad se está rompiendo en 2026: vea los nuevos datos + Cómo ponerse al día rápidamente → Los programas de identidad están bajo una presión masiva en 2026: las aplicaciones desconectadas, los agentes de inteligencia químico y la dispersión de credenciales están creando riesgos reales y desafíos de auditoría. Únase a este seminario web para conocer la nueva investigación del Ponemon Institute 2026 de más de 600 líderes, que muestra la escalera del problema y los pasos prácticos para cerrar brechas, acortar la fricción y ponerse al día rápidamente.

📰 Rodeando del mundo cibernético

  • WhatsApp prueba nombres de heredero en puesto de números de teléfono — WhatsApp planea introducir nombres de heredero e identificaciones únicas en puesto de números de teléfono, lo que permitirá a los usuarios cursar mensajes y realizar llamadas de voz o video sin compartir números. Se calma que la función de privacidad opcional se implemente a nivel mundial en junio de 2026, y que los usuarios y las empresas puedan reservar identificadores únicos. “Estamos emocionados de traer nombres de heredero a WhatsApp en el futuro para ayudar a las personas a conectarse con nuevos amigos, grupos y empresas sin tener que compartir sus números de teléfono”, dijo la compañía en un comunicado compartido con The Economic Times. La función ha estado bajo prueba desde principios de enero de 2026. Signal introdujo una función similar a principios de 2024.
  • El FBI detalla los centros de estafas del Sudeste Oriental — La Oficina Federal de Investigaciones (FBI) de Estados Unidos detalló su trabajo con las autoridades tailandesas para cerrar los centros de estafa que proliferan en el sudeste oriental. Los esquemas, que apuntan principalmente a jubilados, propietarios de pequeñas empresas y personas que buscan compañía, han sido descritos como una combinación de fraude cibernético, lavado de peculio y prostitución de personas, que causan miles de millones de dólares en pérdidas anuales. Estos centros de estafa operan de forma similar a como lo hacen las corporaciones legítimas. “Los reclutadores anuncian trabajos proporcionadamente remunerados en el extranjero. Los trabajadores son trasladados en avión a países extranjeros sólo para descubrir que los puestos no existen”, dijo el FBI. “Los pasaportes son confiscados. Guardias armados patrullan los terrenos. Bajo amenaza de violencia, los trabajadores se ven obligados a hacerse suceder por potenciales parejas románticas o expertos asesores de inversiones, cultivando la confianza de las víctimas durante semanas o meses”. Las recientes medidas represivas en países como Camboya han libertino a miles de trabajadores de compuestos fraudulentos, pero el FBI advirtió que estos avances pueden ser temporales, ya que las redes criminales siempre tienden a reubicarse, cambiar de marca o cambiar de táctica en respuesta a las acciones policiales.
  • El servidor expuesto APT28 filtra la carga útil XSS de SquirrelMail — Un segundo directorio campechano expuesto descubierto en un servidor (“203.161.50(.)145”) asociado con APT28 (asimismo conocido como Fancy Bear) ha ofrecido información sobre las campañas de espionaje del actor de amenazas dirigidas a organizaciones gubernamentales y militares en Ucrania, Rumania, Bulgaria, Grecia, Serbia y Macedonia del Septentrión. Según Ctrl-Alt-Intel, el directorio contenía código fuente de comando y control (C2), scripts para robar correos electrónicos, credenciales, libretas de direcciones y tokens 2FA de los buzones de correo de Roundcube, registros de telemetría y datos exfiltrados. Los datos robados constan de 2.870 correos electrónicos de buzones gubernamentales y militares, 244 conjuntos de credenciales robadas, 143 reglas de reenvío de Sieve (para reenviar silenciosamente cada correo electrónico entrante a un abertura controlado por el atacante) y 11.527 direcciones de correo electrónico de contacto. Una de las herramientas recientemente identificadas es una carga útil XSS dirigida al software de correo web SquirrelMail, lo que destaca el enfoque continuo del actor de amenazas en exprimir las fallas XSS para robar datos de las bandejas de entrada de correo electrónico. Vale la pena señalar que el servidor fue atribuido a APT28 por el Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) ya en septiembre de 2024. “Fancy Bear desarrolló un conjunto de herramientas de explotación modular y multiplataforma donde una víctima simplemente abriendo un correo electrónico ladino, sin más clics, podría resultar en el robo de sus credenciales, su 2FA omitido, los correos electrónicos internamente de su abertura filtrados y una regla de reenvío silencioso establecida que persiste indefinidamente”. Ctrl-Alt-Intel dijo.
  • Estudio de un servidor Beast Ransomware — Un prospección de un directorio campechano en un servidor (“5.78.84(.)144”) asociado con Beast, un ransomware como servicio (RaaS) que se sospecha que es el sucesor del ransomware Monster, ha descubierto las diversas herramientas utilizadas por los actores de amenazas y las diferentes etapas de su ciclo de vida de ataque. Estos incluían Advanced IP Scanner y Advanced Port Scanner para mapear redes internas y encontrar puertos abiertos de protocolo de escritorio remoto (RDP) o de sillar de mensajes del servidor (SMB). Además se identificaron programas para delimitar archivos confidenciales para exfiltración y marcar qué servidores contienen la decano cantidad de datos, así como Mimikatz, LaZagne y Automim (para monasterio de credenciales), AnyDesk (para persistencia), PsExec (para movimiento supletorio) y MEGASync (para exfiltración de datos). Las operaciones de ransomware Beast se detuvieron en noviembre de 2025 y se reanudaron en enero de 2026.
  • GrapheneOS se opone a la iniciativa de certificación unificada — GrapheneOS se ha manifestado firmemente en contra de la Atestación Unificada, afirmando que “no tiene ningún propósito verdaderamente útil más allá de darse una preeminencia injusta mientras pretende que tiene poco que ver con la seguridad”. La iniciativa Unified Attestation es una alternativa descentralizada de código campechano a la API de integridad de Google Play para proporcionar comprobaciones de integridad de dispositivos y aplicaciones para ROM personalizadas sin menester de los servicios de Google Play. “Nos oponemos firmemente a la iniciativa de Atestación Unificada y pedimos a los desarrolladores de aplicaciones que apoyan la privacidad, la seguridad y la exención en los dispositivos móviles que la eviten”, dijo GraphenseOS. “Las empresas que venden teléfonos no deberían lanzarse qué sistemas operativos pueden usar las personas para las aplicaciones”.
  • VoidStealer utiliza el depurador de Chrome para robar secretos — Un timador de información conocido como VoidStealer ha observado el uso de una novedosa técnica de omisión de enigmático vinculado a aplicaciones (ABE) basada en un depurador que aprovecha los puntos de interrupción del hardware para extraer la “v20_master_key” directamente de la memoria del navegador y utilizarla para descifrar datos confidenciales almacenados en el navegador. VoidStealer es un timador de información de malware como servicio (MaaS) que comenzó a comercializarse en varios foros de la web oscura a mediados de diciembre de 2025. La técnica de omisión de ABE se introdujo en la lectura 2.0 del timador anunciado el 13 de marzo de 2026. “La omisión no requiere ascensión de privilegios ni inyección de código, lo que lo convierte en un enfoque más sigiloso en comparación con los métodos alternativos de omisión de ABE”, dijo Gen Digital. Se estima que VoidStealer ha adoptivo la técnica del esquema de código campechano ElevationKatz.
  • El FBI dice que está comprando datos de ubicación de estadounidenses — El director del FBI, Kash Patel, admitió que la agencia está comprando datos de ubicación que pueden estar de moda para rastrear los movimientos de las personas sin una orden sumarial. “Compramos información habitable comercialmente que es consistente con la Constitución y las leyes bajo la Ley de Privacidad de las Comunicaciones Electrónicas, y nos ha generado información de inteligencia valiosa”, dijo Patel en una audiencia delante el Comité de Inteligencia del Senado.
  • Botnet iraní expuesta a través de Open Directory — Se ha descubierto que un Open Directory en “185.221.239(.)162:8080” contiene varias cargas aperos, incluido un script de botnet basado en Python, un binario DDoS compilado, múltiples archivos de denegación de servicio en lengua C y direcciones IP asociadas con credenciales SSH. “Un script de Python llamado ohhhh.py lee las credenciales en formato host:puerto|nombre de heredero|contraseña y abre 500 sesiones SSH simultáneas, compilando e iniciando el cliente bot en cada host automáticamente”, dijo Hunt.io. “El .bash_history expuesto capturó tres fases distintas de trabajo: asentar la red de túneles, construir y probar herramientas DDoS contra objetivos reales y explicación iterativo de botnets a través de múltiples versiones de script”. La actividad no ha estado vinculada a ninguna campaña dirigida por el estado.
  • Desarrolladores de OpenClaw en ataque de phishing — La combinación de flexibilidad, control particular y un ecosistema de rápido crecimiento de OpenClaw lo ha hecho popular entre los desarrolladores en muy poco tiempo. Si proporcionadamente esa velocidad de asimilación sin precedentes ha expuesto a las organizaciones a nuevos riesgos de seguridad propios (es opinar, vulnerabilidades y la presencia de habilidades maliciosas en ClawHub y SkillsMP), los actores de amenazas asimismo están capitalizando el nombre de la marca y la reputación para configurar cuentas falsas de GitHub para una campaña de phishing que atrae a desarrolladores desprevenidos con promesas de tokens $CLAW gratuitos y los engaña para que conecten su billetera de criptomonedas. “El actor de amenazas crea cuentas falsas de GitHub, abre hilos de problemas en repositorios controlados por atacantes y rótulo a docenas de desarrolladores de GitHub”, dijeron los investigadores de OX Security Moshe Siman Tov Bustan y Nir Zadok. “Las publicaciones afirman que los destinatarios han manada $5,000 en tokens CLAW y pueden recolectarlos visitando un sitio vinculado y conectando su billetera criptográfica”. El sitio vinculado (“token-claw(.)xyz”) es un clon casi idéntico de openclaw.ai equipado con un pitón “Conecta tu billetera” que drena la billetera y está diseñado para resistir a lado el robo de criptomonedas.
  • Nueva campaña está dirigida al personal de operaciones energéticas en Pakistán — Una campaña dirigida contra el personal de operaciones de empresas energéticas vinculadas a proyectos en Pakistán ha diligente los correos electrónicos de phishing que imitan invitaciones a la próxima Exposición y Conferencia de Energía de Pakistán (PEEC). Los mensajes, enviados desde cuentas comprometidas de una universidad paquistaní y una ordenamiento ministerial, tienen como objetivo engañar a las víctimas para que abran archivos PDF adjuntos con un mensaje fariseo de modernización de Adobe Acrobat Reader. Al hacer clic en la modernización, se descarga un petición de aplicación ClickOnce que elimina el entorno Havoc Demon C2. “La condena de redireccionamiento asimismo estaba rodeada de geocercas y huellas digitales del navegador, lo que limitaba el llegada a los objetivos previstos”, dijo Proofpoint. “Eso probablemente redujo la exposición al prospección automatizado y al mismo tiempo mantuvo el valor de la ruta de entrega”. La actividad ha recibido el nombre en código UNK_VaporVibes. Se evalúa que comparte superposiciones con actividades públicamente asociadas con SloppyLemming.
  • Más de 373.000 sitios web oscuros caídos — Las agencias internacionales encargadas de hacer cumplir la ley anunciaron el desmantelamiento de una de las mayores redes conocidas de plataformas fraudulentas en la web oscura, descubriendo cientos de miles de sitios web falsos utilizados para estafar a los usuarios que buscaban contenido de extralimitación sexual inmaduro. Una operación internacional de 10 días dirigida por las autoridades alemanas y apoyada por Europol cerró más de 373.000 dominios de la web oscura administrados por un hombre de 35 abriles radicado en China, que había estado operando una red en expansión de plataformas fraudulentas desde al menos 2021. Si proporcionadamente los sitios anunciaban material de extralimitación inmaduro y ofertas de cibercrimen como servicio, en existencia no se entregó cero a posteriori de que las víctimas realizaron un cuota en Bitcoin. El plan fraudulento le reportó al cirujano aproximadamente 345.000 euros de unas 10.000 personas. Autoridades de 23 países participaron en la operación y desde entonces han identificado a 440 clientes cuyas compras están ahora bajo investigación activa.
  • Paquetes npm maliciosos roban secretos — Se ha descubierto que dos paquetes npm maliciosos, sbx-mask y touch-adv, roban secretos de las computadoras de las víctimas. Mientras uno invoca el código ladino a través del script postinstalación, el otro lo ejecuta cuando el desarrollador invoca el código de la aplicación a posteriori de importarlo. “La evidencia sugiere fuertemente la apropiación de la cuenta de un editor cierto, en puesto de una actividad maliciosa intencional”, dijo Sonatype. “Las cuentas de editores secuestradas son particularmente preocupantes ya que, con el tiempo, los mantenedores generan confianza entre los usuarios de sus componentes. Los atacantes pretenden exprimir esa confianza para robar información valiosa o rentable”.
  • China tendrá su propia criptografía poscuántica en 3 abriles — Según un referencia de Reuters, China está planeando desarrollar sus propios estándares nacionales de criptografía poscuántica en los próximos tres abriles. Estados Unidos finalizó su primer conjunto de estándares de criptografía poscuántica en 2024 y aspira a obtener una migración total de la industria para 2035.
  • ¿Qué sigue para Tycoon2FA? — Una fresco operación policial desmanteló la infraestructura asociada con la plataforma de phishing como servicio (PhaaS) Tycoon2FA. Sin bloqueo, un nuevo prospección de Bridewell ha revelado que algunas de las páginas CAPTCHA de phishing 2FA todavía están activas. La actividad persistente, señaló la empresa de ciberseguridad, se debe al hecho de que estas páginas operan en una red masiva de sitios de terceros comprometidos, plataformas SaaS legítimas y miles de dominios desechables. “Los operadores y afiliados son muy ágiles e intentarán reconstruirse, portar a una nueva infraestructura o suceder a plataformas PhaaS de la competencia”, añadió. “Las páginas CAPTCHA en vivo que estamos viendo pueden pertenecer a afiliados criminales sobrevivientes que intentan perdurar sus campañas individuales respirando en redes proxy secundarias”.
Leer  Apple corrige la vulnerabilidad de WebKit permitiendo omitir la política del mismo origen en iOS y macOS

🔧 Herramientas de ciberseguridad

  • MESH → Es una utensilio de código campechano de BARGHEST que permite prospección forense móvil remoto y monitoreo de red a través de una red de malla cifrada de igual a igual resistente a la censura. Conecta dispositivos Android/iOS detrás de firewalls o CGNAT usando un protocolo similar a Tailscale modificado (no se necesitan servidores centrales), admite depuración inalámbrica ADB, libimobiledevice, captura PCAP y Suricata IDS, lo que permite un llegada directo y seguro para adquisiciones lógicas en vivo en entornos restringidos u hostiles.
  • enject → Es una utensilio Rust liviana que protege los secretos .env de asistentes de IA como Copilot o Claude. Reemplaza los títulos reales en su archivo .env con marcadores de posición (por ejemplo, en://api_key). Los secretos permanecen cifrados en un almacén por esquema (AES-256-GCM, protegido con contraseña maestra). Cuando ejecutas enject run – los descifra sólo en la memoria en tiempo de ejecución y luego los poso, sin dejar nunca texto sin formato en el disco. Código campechano, macOS/Linux, consumado para un explicación particular seguro.

Descargo de responsabilidad: Sólo para uso educativo y de investigación. No auditado en seguridad. Revise todo el código antiguamente de usarlo, pruebe en entornos aislados y garantice el cumplimiento de las leyes aplicables.

Conclusión

Y esa es la semana. El patrón verdadero no es una sola historia; es la brecha. La brecha entre un defecto y su detección. Entre un parche y un despliegue. Entre enterarse y hacer. La decano parte del daño de esta semana ocurrió en esa brecha y no es nuevo.

Ayer de continuar: actualice sus dispositivos móviles, revise todo lo que toque su canal de CI/CD y no almacene frases de recuperación de billeteras criptográficas en aplicaciones de notas.

Leer  Cómo detener los ataques de la cadena de suministro de Python y las herramientas expertas que necesita

El más popular

spot_img