Todo lo que necesitas saber sobre tecnología

Categoría: Ciberseguridad Página 1 de 63

Un viaje a la mayor madurez de ciberseguridad: Parte 6

Un viaje a la mayor madurez de ciberseguridad: Parte 6

Solicita la lectura de Cyclecontinue en el CISO Den »

North American APT utiliza Exchange Zero-Day para atacar a China-Fuente: www.darkreading.com

North American APT utiliza Exchange Zero-Day para atacar a China-Fuente: www.darkreading.com

Fuente: www.darkreading.com – Autor: Nate Nelson, escritor que contribuye, habilite las cookies. Lo siento, has sido bloqueado, no puedes acceder a Darkreadinging.com ¿Por qué me han bloqueado? Este sitio web está utilizando un servicio de seguridad para protegerse de los ataques en línea. La acción que acaba de realizar activó la solución de seguridad. Hay varias acciones que podrían […]
La entrada North American APT Uses Exchange Zero-Day to Attack China – Source: www.darkreading.com se publicó primero en CISO2CISO.COM & CYBER SECURITY GROUP.

Usando AWS ACM con XRDP en Ubuntu ~ ya que podemos exportar certs ahora | por Teri Radichel | Seguridad en la nube | Jul, 2025

Usando AWS ACM con XRDP en Ubuntu ~ ya que podemos exportar certs ahora | por Teri Radichel | Seguridad en la nube | Jul, 2025

Bueno, AI ayudó un poco, pero tuve que hacer mucho yo mismo y me llevó el paso. TAMBIÉN. Long. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ⚙️ Automatización de seguridad (pre-AI). El código.. AI Automatización. El código.🔒 Historias relacionadas: CyberSecurity | Pruebas de penetración💻 Contenido gratuito en trabajos en ciberseguridad | ✉️ Regístrese en la lista de correo electrónico ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~. Preguntemos en Amazon P: ¿Por qué? Vea mi última publicación: TLDR; esto tardó demasiado. Aquí hay algunos puntos clave. Creé un certificado con CloudFormation, pero no puede exportarlo. Q alucina que puede cambiar la configuración de exportación a través de CloudFormation pero no puede. Tal vez se acerca. Creé un certificado manualmente y juro que no cambié el protocolo (el valor predeterminado es RSA) pero terminé con algo más y tuve que volver a desplegar.

El ataque de ransomware detiene las lecturas del medidor de potencia de Nueva Escocia

El ataque de ransomware detiene las lecturas del medidor de potencia de Nueva Escocia

Nueva Escocia Power ha revelado que un reciente ataque de ransomware ha impedido que se registren las lecturas de los medidores de los clientes, lo que impacta los cargos de facturación. El proveedor de servicios públicos canadienses dijo que después de detener inicialmente la facturación, ahora está enviando a la mayoría de los clientes facturas estimadas hasta que se restauran sus sistemas. «Desde el incidente cibernético descubierto el 25 de abril, los medidores de energía han seguido funcionando y recopilando datos de uso de energía precisos de hogares y empresas en toda la provincia. Sin embargo, debido al incidente cibernético, los medidores no han podido comunicar que los datos a nuestros sistemas», la compañía escribió en una actualización de incidentes el 8 de julio. La compañía continúa trabajando con expertos en cibernidades externas para restaurar los sistemas de forma segura y segura. Los atacantes accedieron a los datos de los clientes, incluidos los detalles bancarios, una investigación sobre el incidente reveló que un tercero no autorizado accedió y exfiló los datos del cliente en ciertos servidores de energía de Nova Scotia alrededor del 19 de marzo de 2025. No se han proporcionado detalles sobre cómo los atacantes obtuvieron acceso a partes de la red y servidores de la empresa. El 6 de junio, la firma notificó a las autoridades que aproximadamente 280,000 clientes canadienses han sido afectados por la violación. La información incumplida puede incluir detalles personales y financieros altamente sensibles, que incluyen: nombres, fechas de nacimiento, números de teléfono, direcciones de correo electrónico, direcciones de correo y servicio, número de licencia de conducir y número de seguro social de Canadia Número de seguro social Nova Scotia Power Información de participación e historial de cuentas de clientes, incluido el historial de facturación e historial de crédito, algunos números de cuentas bancarias de los clientes también pueden haber sido afectados si esta información se proporcionó al tipo de información impactada por el cliente individual. Nueva Escocia Power ha advertido que parte de la información al que se ha accedido se ha publicado en la Web Dark. Actualmente no está claro qué grupo de amenazas está detrás del ataque y la fuga. La firma de energía está expandiendo los servicios de monitoreo de crédito a los afectados. También está instando a los clientes a mantenerse atentos a los ataques de ingeniería social en medio de un aumento en el teléfono fraudulento, los mensajes de texto, las publicaciones en redes sociales y los sitios web que se hacen pasar por el poder de Nueva Escocia. El poder del poder de Nueva Escocia, el atacante, exige que la empresa revelara el 23 de mayo que el incidente fue un ataque sofisticado de ransomware. «No se ha realizado ningún pago al actor de amenaza. Esta decisión refleja nuestra evaluación cuidadosa de las leyes de sanciones aplicables y la alineación con la guía de aplicación de la ley», escribió la compañía. Lea ahora: el silla de M&S detalla el ataque de ransomware, se niega a confirmar si se realizó el pago que los proveedores de servicios públicos se han enfrentado a las crecientes amenazas de ransomware. Un informe de Reliaquest en diciembre de 2024 encontró que la industria fue golpeada por un aumento del 42% en los ataques de ransomware durante los últimos 12 meses.

No le dé sus datos personales a los estafadores: esquivar los correos electrónicos de estafa de docusign

No le dé sus datos personales a los estafadores: esquivar los correos electrónicos de estafa de docusign

Los ciberdelincuentes se hacen pasar por la marca de firma electrónica confiable y envían notificaciones falsas de docusign para engañar a las personas para que regalen sus datos personales o corporativos el 27 de mayo de 2025 • 5 min. ¿Leer, ¿recuerdas cuando solía tener que imprimir, firmar, escanear, enviar un correo electrónico y/o incluso fax cada vez que quisiera firmar y enviar un documento oficial? Hoy, gran parte del trabajo duro se realiza detrás de escena por proveedores de aplicaciones en la nube como Docusign. Pero como todas las marcas tecnológicas, una vez que haya alcanzado una masa crítica de usuarios, los cibercriminales buscarán formas de abusar de ella por sus propios fines. Docusign afirma tener 1.6 millones de clientes en todo el mundo, incluido el 95% de la Fortune 500 y más de mil millones de usuarios. Eso lo ha puesto firmemente en la mira de los actores de amenaza. Siga leyendo para comprender cómo mantener a sus empleados a salvo del phishing temático de Docusign. ¿Cómo funciona Docusign Phishing? La ingeniería social es una de las mayores amenazas para su negocio. Según Verizon, el phishing es ahora un vector de acceso inicial para el 19% de las violaciones de datos, mientras que un enorme 60% presenta un «elemento humano». Como una marca confiable y ampliamente reconocida, Docusign es una elección natural para los actores de amenaza que buscan cosechar los inicios de sesión corporativos y potencialmente monetizar los ataques de otras maneras. Las víctimas generalmente recibirán un correo electrónico con un «sobre» de DocUsign falsificado solicitando que hagan clic en un cuadro amarillo grande para «revisar el documento». También puede haber un archivo adjunto con un código QR. Ambas acciones podrían conducir al mismo resultado: la víctima es llevada a un sitio de phishing, como una página de inicio de sesión de Microsoft falsa, y se le pide que ingrese información personal y/o financiera. Los códigos QR también son populares, ya que requieren que el usuario escanee con su dispositivo móvil, que puede no tener un software de seguridad instalado para evitar que sean llevados a una página maliciosa. De cualquier manera, un ataque de phishing objetivo como este también podría permitir a los actores de amenaza obtener una posición crucial en las redes corporativas, así como para la escalada de privilegios, el movimiento lateral y la exfiltración/ransomware de datos. Algunos ejemplos en los últimos meses, han surgido incidentes de: sobres de docusign «legítimos» que influyen las facturas de los proveedores, en un intento por engañar a las empresas para que transfieran dinero. Las estafas de facturas falsas que se hacen pasar por agencias estatales y municipales de los Estados Unidos y diseñadas para engañar a los proveedores para que cablee dinero. Los ciberdelincuentes no están falsificando correos electrónicos falsos de docusign, sino que registran cuentas reales con la compañía, y utilizan sus API para enviar sobres legítimos que falsifican marcas populares. Los correos electrónicos de phishing regulares falsifican la marca Docusign y llevan al usuario a las páginas de inicio de sesión de phishing. Estos podrían imitar los departamentos corporativos de recursos humanos y nómina, o incluso entidades externas como las autoridades municipales. Reembolso de las estafas que citan una transacción falsa e intentan obligar a la víctima a llamar a un número si quieren cancelarla. Una vez en el teléfono, serán persuadidos de entregar sus detalles personales/financieros/de la tarjeta para reclamar el ‘reembolso’. Ejemplo de una estafa que abusa de la confianza de las personas en Docusign para el robo de datos (fuente: Reddit) Manteniéndose segura Afortunadamente, hay mucho que puede hacer para mantenerse a sí mismo y a su empresa a salvo de las amenazas de Docusign. Desde la perspectiva de una empresa, el primer curso de acción es estar al tanto de los riesgos y actualizar sus programas de conciencia de phishing para garantizar que el personal pueda detectar las señales de advertencia de un correo electrónico de estafa. Las herramientas de simulación deben ser lo suficientemente personalizables como para admitir esto. Cosas que se les debe enseñar a los trabajadores a tener en cuenta que incluyen: URL de destino: desplazamiento sobre cualquier enlace/botón en los correos electrónicos de docusign para verificar que las URL de destino son legítimas. Códigos de seguridad: estos deben aparecer en cualquier correo electrónico legítimo de DocUsign (en la sección «Método de inicio de sesión alternativo») y permitir al usuario acceder a un documento directamente en el sitio de docusign en lugar de seguir enlaces en un correo electrónico. Adjuntos: no debe haber archivos adjuntos en un correo electrónico inicial de docusign. Solo una vez que se haya firmado un documento, recibirá una versión terminada a través del archivo adjunto. Ortografía, errores gramaticales y tonales: son otro signo revelador de un correo electrónico de phishing. Una firma de correo electrónico y el nombre del remitente/dirección de correo electrónico que no coinciden. Coloque las defensas además de la pieza de conciencia de seguridad al incluir cosas como: autenticación multifactor (MFA) para todas las cuentas corporativas, lo que dificultará que los hackers accedan a sus datos, incluso si logran robar sus inicios de sesión. La higiene de contraseña, incluido el uso de contraseñas fuertes y únicas para cada cuenta, almacenada en un administrador de contraseñas. Una herramienta de seguridad de múltiples capas de un proveedor de buena reputación como ESET, que, entre otras cosas, detecta archivos adjuntos maliciosos, evita que los usuarios sigan los siguientes enlaces a los sitios de phishing y permitan a los administradores definir manualmente las condiciones y acciones de filtrado de correo electrónico. Política actualizada para instar a los usuarios a no abrir archivos adjuntos ni seguir enlaces en cualquier correo electrónico no solicitado, y solo acceda a documentos docusign a través del código de seguridad. Cambiar los procesos comerciales internos con respecto a las transferencias de fondos, de modo que cualquier sumas grandes esté sujeta a un escrutinio adicional. Alentando a los usuarios a informar todos los correos electrónicos sospechosos de Docusign a su equipo de TI/seguridad y a spam@docusign.com. What to do if you fall victim If the worst happens and an employee does click through on a Docusign scam, you as an admin will need to work through a specific set of actions, including: Reset passwords for the impacted user, including any accounts that they may have reused credentials across Run a malware scan on the victim’s machine to detect and remove any malicious code Isolate the device from the network to contain the “blast radius” of an attack Monitor the dark web for signs of information El robo/fugas monitorea las cuentas de la víctima para actividades inusuales profundizar con los forenses para comprender lo que el atacante quería y si lograron obtener acceso interno elevado. Es posible que haya estado expuesto a él a su capacidad personal al comprar una casa o completar la documentación de impuestos. En ese caso, muchos de los consejos anteriores aún lo soportarán en buen estado. Las aplicaciones de firma electrónica son un excelente horario. Pero asegúrese de no ser atrapado por los estafadores que explotan su confianza en estas aplicaciones.

Otra fuga de privacidad de Strava

Esta vez, otra fuga de privacidad de Strava es el guardaespaldas del primer ministro sueco. (El año pasado, fue el Servicio Secreto de los Estados Unidos y los guardaespaldas de Emmanuel Macron. En 2018, fueron bases militares secretas de EE. UU.). Esto es ridículo. ¿Por qué la gente continúa haciendo públicos sus datos? Etiquetas: fugas, privacidad, deportes publicados el 9 de julio de 2025 a las 7:05 am • 5 comentarios Foto de la barra lateral de Bruce Schneier por Joe Macinnis.

A medida que Texas inunda, también lo hace Internet

A medida que Texas inunda, también lo hace Internet

A medida que Texas se estremece por inundaciones devastadoras, los teóricos de la conspiración están trabajando duro. No ayudando a las víctimas, o donando ayuda, sino al publicar videos que afirman que la lluvia es falsa, o culpando a los láseres espaciales o tramas de «geoingeniería». Ojalá estuviera bromeando. Pero una vez más, los gustos de Twitter, Tiktok y Telegram están difundiendo tonterías peligrosas que alegan que el «estado profundo» estaba controlando el clima extremo «. Y algunas de estas publicaciones están obteniendo millones de vistas. En tiempos de sufrimiento humano real, la difusión de información errónea no es solo inútil. Es dañino. No perdamos de vista los hechos, o las personas que más necesitan apoyo. Lea más sobre las teorías de conspiración que se difunden en línea después de las inundaciones de Texas. Regístrese en nuestro boletín gratuito. Noticias, consejos y consejos de seguridad. ¿Encontró este artículo interesante? Siga a Graham Cluley en LinkedIn, Bluesky o Mastodon para leer más del contenido exclusivo que publicamos.

Gold Melody IAB Exploits Expuesto ASP.NET Machine Keys para acceso no autorizado a objetivos

Gold Melody IAB Exploits Expuesto ASP.NET Machine Keys para acceso no autorizado a objetivos

JUL 09, 2025RAVIE LAKSHMANANDYBER AMENAZA / MALware El corredor de acceso inicial (IAB) conocido como melodía de oro se ha atribuido a una campaña que explota las claves de la máquina ASP.NET para obtener el acceso no autorizado a las organizaciones y pedir que el acceso a otros actores de amenazas. La actividad está siendo rastreada por la Unidad de Palo Alto Networks 42 bajo el apodo TGR-CRI-0045, donde «TGR» significa «Grupo temporal» y «CRI» se refiere a la motivación criminal. El grupo de piratería también se conoce como Profet Spider y UNC961, con una de sus herramientas también utilizadas por un corredor de acceso inicial llamado Tymaker. «El grupo parece seguir un enfoque oportunista, pero ha atacado a las organizaciones en Europa y los Estados Unidos en las siguientes industrias: servicios financieros, fabricación, mayorista y minorista, alta tecnología y transporte y logística», dijeron los investigadores Tom Marsden y Chica García. El abuso de las claves de la máquina ASP.NET en la naturaleza fue documentado por primera vez por Microsoft en febrero de 2025, y la compañía señaló que había identificado más de 3.000 de tales claves divulgadas públicamente que podrían ser armadas para ataques de inyección de código ViewState, lo que ha llevado a la ejecución de código arbitraria. El primer signo de estos ataques fue detectado por el fabricante de Windows en diciembre de 2024, cuando un adversario desconocido aprovechó una clave de máquina ASP.NET estática disponible públicamente para inyectar código malicioso y entregar el marco de Godzilla después de la explotación. El análisis de la Unidad 42 muestra que el TGR-CRI-0045 está siguiendo un modus operandi similar, empleando las claves filtradas para firmar cargas útiles maliciosas que proporcionan acceso no autorizado a los servidores específicos, una técnica conocida como ASP.NET ViewState Deserialización. «Esta técnica permitió que la IAB ejecute cargas útiles maliciosas directamente en la memoria del servidor, minimizando su presencia en disco y dejando pocos artefactos forenses, haciendo que la detección sea más desafiante», dijo la compañía de seguridad cibernética, y agregó evidencia de explotación de la explotación más temprana en octubre de 2024. Los incrementos tradicionales de la red del sistema de shell tradicional o el sistema de archivo basado en el archivo de los archivos de los archivos. Las organizaciones que dependen únicamente del monitoreo de la integridad de archivos o las firmas de antivirus pueden perder por completo la intrusión, lo que hace que sea crítico implementar detecciones de comportamiento basadas en patrones de solicitud de IIS anómalo, procesos infantiles generados por W3WP.EXE o cambios repentinos en el comportamiento de la aplicación .NET. Se dice que se detectó un aumento significativo en la actividad entre finales de enero y marzo de 2025, durante el cual los ataques condujeron a la implementación de herramientas posteriores a la explotación, como escáneres de puertos de código abierto y programas de C# a medida como UPDF para la escalada de privilegios locales. En al menos dos incidentes observados por la Unidad 42, los ataques se caracterizan por la ejecución del shell de comandos que se originan en servidores web de Servicios de Información de Internet (IIS). Otro aspecto notable es el uso probable de un generador de carga útil .NET de código abierto llamado ysoserial.net y el complemento ViewState para construir las cargas útiles. Estas cargas útiles omiten las protecciones de ViewState y activan la ejecución de un ensamblaje de .NET en la memoria. Five different IIS modules have been identified as loaded into memory so far – Cmd /c, which is used to passing a command to be executed to the system’s command shell and execute arbitrary instructions on the server File upload, which allows for uploading files to the server by specifying a target file path and a byte buffer containing the file’s contents Winner, which is likely a check for successful exploitation File download (not recovered), which appears to be a downloader that allows an atacante para recuperar datos confidenciales del cargador reflectante del servidor comprometido (no recuperado), que aparentemente actúa como un cargador reflexivo para cargar dinámicamente y ejecutar ensamblajes de .NET adicionales en la memoria sin dejar un rastro «entre octubre de 2024 y enero de 2025, la actividad de la amenaza del actor de la amenaza se centra principalmente en sistemas explotadores, desplegando modules, como el comprobador de explosión de exposición, y realiza el rendimiento básico del shell, la unidad de reconfanación de un shell. «La actividad posterior a la explotación ha involucrado principalmente el reconocimiento del huésped comprometido y la red circundante». Algunas de las otras herramientas descargadas en los sistemas incluyen un binario ELF nombrado ATM de un servidor externo («195.123.240[.]233: 443 «) y un escáner de puerto de Golang llamado TXPortMap para mapear la red interna e identificar posibles objetivos de explotación.» TGR-CRI-0045 utiliza un enfoque simplista para ver la explotación del Estado, cargando un único ensamblaje de apácrono directamente «, los investigadores observaron». Cada ejecución de comando «requiere una re-explotación de re-explotación y la reubicación del ensamblaje (EG, por ejemplo, el ensamblaje de los archivos múltiples,» los investigadores «.» Cada ejecución de comandos «requiere la ejecución de comandos», requerir la re-explotación y volver a completar el ensamblaje (EG, el ensamblaje de los archivos múltiples, «los investigadores». ASP.NET Ver vulnerabilidades de deserialización del estado a través de claves de la máquina expuesta permite una presencia mínima en disco y permite un acceso a largo plazo. La orientación oportunista y el desarrollo continuo de la herramienta del grupo destacan la necesidad de que las organizaciones prioricen la identificación y remediar las claves de la máquina comprometidas. «Esta campaña también destaca una categoría más amplia de las amenazas de exposición de la clave criptográfica, incluidas las políticas de generación de máquinas débiles, los riesgos de la generación de máquinas débiles, la validación de MAC faltante y los incumplimientos de inseguridad en el punto de medición más antiguo. Las organizaciones crean estrategias de protección de identidad y APPSEC más resistentes.

Identidades digitales: conocer el ecosistema de credencial digital verificable

Identidades digitales: conocer el ecosistema de credencial digital verificable

Si está interesado en el mundo de las identidades digitales, probablemente haya escuchado algunas de las palabras de moda que han estado flotando durante algunos años … «credencial verificable», «billetera digital», «licencia de conducir móvil» o «MDL». Estos términos, entre otros, hacen referencia a un ecosistema creciente sobre lo que estamos llamando «credenciales digitales verificables». Pero, ¿qué es exactamente una credencial digital verificable? Tome cualquier credencial física que use en la vida cotidiana: su licencia de conducir, su tarjeta de seguro médico, una certificación o diploma) y conviértelo en un formato digital almacenado en su teléfono inteligente que pueda presentarse y verificarse criptográficamente en línea o en persona. Esa es una credencial digital verificable (VDC). Crédito: aunque el concepto parece simple, implementar VDC y comprender su impacto en la seguridad, la privacidad y la usabilidad en la práctica puede ser un desafío. Si está buscando implementar VDC para su organización o negocio, puede encontrar difícil navegar por la terminología, la tecnología, los formatos de datos y los protocolos que sustentan este ecosistema nuevo y en rápida evolución. Por esta razón, el Centro de Excelencia Ciberseguridad Nacional NIST (NCCOE) está publicando una nueva serie de blogs para ayudar a desmitificar y resaltar algunos de los estándares y tecnologías que componen el ecosistema VDC. Esta serie de blogs aprovechará la experiencia colectiva de las partes interesadas de todo el gobierno y la industria, incluidos los socios que colaboran con el NCCOE en un proyecto para acelerar la adopción de estándares y mejores prácticas alrededor de VDC. Encontrar durante su exploración en el ecosistema VDC. Crédito: Credenciales digitales verificables de NIST: los VDC son una representación digital criptográficamente verificable de una credencial o atributos asegurados en una aplicación dedicada, a menudo denominada billetera digital. Los VDC vienen en muchas formas, incluidas las credenciales gubernamentales (por ejemplo, licencias de conducir), credenciales educativas (por ejemplo, diplomas), prueba de cobertura, como seguro de salud o prueba de ciertas características o atributos personales (por ejemplo, mayores de 21 años). Los VDC se pueden presentar en línea y en persona. Por ejemplo, puede usar una licencia de conducir móvil en su teléfono inteligente para verificar su identidad con un agente de TSA antes de abordar un avión o presentarlo a un navegador web en línea para verificar su identidad antes de abrir una cuenta. Fundamentalmente, los VDC están respaldados por la criptografía de clave pública que hace la credencial y la información del usuario que contiene criptográficamente verificable. Crédito: la billetera digital NIST: una billetera digital es una aplicación nativa en su dispositivo móvil, aunque en el futuro, también se puede almacenar en la nube, que contiene y asegura sus VDC. Si está utilizando un dispositivo iOS o Android, es posible que ya tenga una billetera instalada desde Apple, Google o Samsung, pero también se pueden descargar billeteras adicionales desde su App Store. Dependiendo de la entidad que emita el VDC, los usuarios pueden necesitar descargar una aplicación de billetera compatible con el emisor de credenciales antes de que se pueda emitir un VDC a su teléfono. Crédito: NIST Emisor: la entidad que emite el VDC a un usuario generalmente se conoce como el «emisor». Esta entidad disposición la credencial y a menudo es la fuente autorizada que la identidad prueba al usuario antes de la emisión de credenciales. El emisor firma criptográficamente el VDC para que se pueda verificar cuando un usuario lo presenta a una parte que confía. Crédito: Verificador NIST: cuando se presenta un VDC a un sitio web o aplicación, el verificador es responsable de dos pasos clave: primero, verificar criptográficamente la autenticidad e integridad de la credencial en sí, y segundo, validando y evaluando las reclamaciones o información específicas contenidas dentro de la credencial. Este proceso de dos pasos garantiza tanto la legitimidad de la credencial como la relevancia y aplicabilidad de su contenido para los requisitos de la parte que confía. Antes de que se pueda verificar un VDC, la parte confiada debe obtener la clave pública del emisor. El verificador puede comunicarse con un servicio de confianza para obtener estas claves públicas. Los verificadores también pueden traducir las reclamaciones de VDC en otros formatos basados ​​en estándares para un mayor consumo al confiar las aplicaciones de las partes y el sistema de gestión de identidad. Crédito: Servicio de fideicomiso NIST: los servicios de confianza pueden tomar muchas formas, pero en general actúan como un punto de integración centralizado que permite a las partes confiar a las partes para acceder más fácilmente a las claves criptográficas generadas por los emisores. En lugar de que cada parte que confíe se comunique con cada emisor, los servicios de confianza pueden actuar como un modelo de centro y radios, lo que permite que las partes respondieran con un solo servicio y obtengan acceso a claves criptográficas de múltiples emisores. Crédito: NIST Party, una parte que confía es una entidad que se basa en la afirmación de un verificador de un VDC, generalmente para procesar una transacción o otorgar acceso a la información o un sistema. Los ejemplos de partidos que dependen incluyen bancos, agencias gubernamentales, instituciones de atención médica y muchas otras entidades que pueden pedirle que presente su VDC como parte de una transacción en línea o en persona. Nota: Los estándares en el ecosistema VDC a menudo hablan sobre los verificadores y las fiestas de dependencia indistintamente. En esta serie de blogs, los discutimos por separado para resaltar la distinción entre las funciones técnicas que proporcionan los verificadores al procesar un VDC y los procesos y tecnologías comerciales de fiestas de dependencia (incluidas las IDM) que dependen de la producción del verificador. Encontramos esta distinción útil incluso si en la práctica el verificador se puede ejecutar o residir para confiar en los sistemas de los partidos. Crédito: Sistema de gestión de identidad NIST: el Sistema de Gestión de Identidad (IDMS) es un término general que se refiere al software responsable de manejar una variedad de diferentes funciones relacionadas con la identidad. La creación de cuentas, la emisión de autenticadores, la gestión de acceso y la recuperación de la cuenta son solo algunas de las funciones que pueden estar bajo las IDM. En el ecosistema VDC, el IDMS a menudo es un servicio de fondo a una aplicación web y puede contener el código del verificador, integrar con un servicio de confianza o manejar acciones de cuentas que requerirían que el usuario presente su VDC.-que lo realiza todo juntos que nivelamos en alguna terminología, hablemos sobre cómo se unen todas estas piezas y partes. Crédito: NIST El diagrama anterior es una representación nocional de cómo las tecnologías dentro del ecosistema VDC podrían conectarse y comunicarse. Ahora consideremos un ejemplo utilizando las licencias de conducir móvil (MDL) para tener una mejor idea de los VDC en acción. Los MDL son un tipo de VDC que actúa como una representación digital de su licencia de conducir físico. Son emitidos por su DMV estatal y contienen la misma información de identidad que su licencia física, incluida su imagen que está archivada con el DMV. El siguiente ejemplo describe cómo puede usar un MDL y resalta qué componentes en el diagrama anterior puede estar interactuando. VDCS en ActionImagine está tratando de abrir una cuenta bancaria en línea. Cuando comienza la solicitud en línea, el banco le solicita que verifique su identidad. En lugar de visitar una sucursal, puede optar por usar su licencia de conducir móvil (VDC). Dado que ya tiene una licencia de conducir registrada en su estado, su DMV estatal (emisor) puede emitirle fácilmente un MDL a través de la aplicación de billetera (billetera digital) que viene con su sistema operativo móvil. Después de seguir las instrucciones en pantalla y completar una coincidencia de selfies, la solicitud de billetera envía una solicitud a su DMV estatal para emitir su MDL. Unos momentos después recibe un correo electrónico que dice que su MDL está listo para su uso y ha sido aprovisionado a su solicitud de billetera. Al regresar al sitio web del banco, el banco (parte de confianza) le pide que presente su MDL y le muestra un código QR. Cuando escanea el QR, su teléfono redirige a su aplicación de billetera donde realiza una autenticación biométrica y selecciona su nuevo MDL que se presentará en el sitio web del banco. Utilizando un servicio central (servicio de fideicomiso), el sitio web bancario ya ha descargado claves públicas para MDL válidos emitidos por su DMV. Cuando presenta su MDL al sitio web bancario, verifica criptográficamente (verificador) su MDL sin «llamar a la casa» al DMV o dejar que el DMV sepa que su MDL se usó para crear una cuenta con el banco. A través de una conexión segura, su información de identidad contenida en el MDL se proporciona al sitio web bancario. El banco ahora tiene suficiente información para confirmar su identidad y ahora se le permite crear su cuenta financiera (IDMS). Aunque completó este proceso visitando el sitio web del banco en un navegador de escritorio, podría haber usado fácilmente un navegador móvil o descargado y utilizado la aplicación móvil de su banco. ¡Pero espera! ¡Hay más! El escenario anterior aclara cómo se ven los VDC en la superficie, pero debajo del capó, hay varios protocolos, formatos de datos y patrones de diseño que actualmente están evolucionando dentro de los cuerpos de estándares de todo el mundo. En nuestras futuras publicaciones de blog, desglosaremos los diversos elementos del ecosistema VDC para resaltar dónde está ocurriendo este trabajo, los diferentes estándares que se están desarrollando, que partes del ecosistema abordan esas normas y las oportunidades y los desafíos abiertos que aún existen dentro del ecosistema VDC. Si desea recibir una notificación cuando nuestras publicaciones de blog se encuentren en vivo, considere visitar nuestra página web y unirse a nuestra comunidad de interés para obtener actualizaciones periódicas sobre el trabajo de NCCOE.

Cuando las voces de IA se dirigen a los líderes mundiales: la creciente amenaza de las estafas de voz de IA

Cuando las voces de IA se dirigen a los líderes mundiales: la creciente amenaza de las estafas de voz de IA

Si alguien lo llamara afirmando ser un funcionario del gobierno, ¿sabrá si su voz era real? Esta pregunta se volvió terriblemente relevante esta semana cuando un cibercriminal usó ingeniería social y IA para hacerse pasar por el secretario de Estado Marco Rubio, engañando a funcionarios de alto nivel con mensajes de voz falsos que sonaban exactamente como él. Plantea una preocupación crítica: ¿podrían otros líderes mundiales notar la diferencia, o también se enamorarían de ella? El incidente de Rubio: una llamada de atención en junio de 2025, un atacante desconocido creó una cuenta de señal falsa utilizando el nombre de la pantalla «marco.rubio@state.gov» y comenzó a contactar a los funcionarios del gobierno con mensajes de voz generados por IA que imitaban perfectamente el estilo de voz y escritura del Secretario de Estado. El impostor alcanzó con éxito al menos cinco objetivos de alto perfil, incluidos tres ministros de extranjeros, un gobernador estadounidense y un miembro del Congreso. El ataque no se trataba solo de bromas o publicidad. Las autoridades estadounidenses creen que el culpable estaba «intentando manipular a los poderosos funcionarios gubernamentales con el objetivo de obtener acceso a información o cuentas». Esto representa un sofisticado ataque de ingeniería social que podría tener serias implicaciones de seguridad nacionales e internacionales. Por qué las estafas de voz están explotando el incidente de Rubio no está aislado. En mayo, alguien violó el teléfono del jefe de gabinete de la Casa Blanca, Susie Wiles, y comenzó a realizar llamadas y mensajes a senadores, gobernadores y ejecutivos de negocios mientras pretendía ser artimañas. Estos ataques se están volviendo más comunes porque: la clonación de voz de IA ahora es accesible para todos: lo que una vez requerido, los recursos a nivel de Hollywood ahora se pueden hacer con herramientas en línea gratuitas en las redes sociales que proporcionan muestras de voz: solo unos segundos de la voz de alguien de un video o podcast es suficiente gente de las personas que confían en las voces familiares familiares, mientras que no estamos psicológicamente con las voces de la red. El caso de Rubio involucró a funcionarios gubernamentales, estas mismas técnicas se están utilizando contra los estadounidenses cotidianos. Un estudio reciente de McAfee encontró que el 59% de los estadounidenses dicen que ellos o alguien que conocen han caído para una estafa en línea en los últimos 12 meses, y las víctimas de estafas perdieron un promedio de $ 1,471. En 2024, nuestra investigación reveló que 1 de cada 3 personas creen que han experimentado algún tipo de estafa de voz de IA, algunos de los más devastadores son «estafas de abuelos» donde los delincuentes clonan la voz de un nieto para engañar a parientes mayores para enviar dinero para emergencias falsas. Las víctimas de la estafa de Deepfake han reportado pérdidas que van desde $ 250 a más de medio millón de dólares. Escenarios de estafas de voz de IA comunes: llamadas de emergencia familiar: «Abuela, estoy en la cárcel y necesito fianza» Fraude del CEO: ejecutivos falsos que les piden a los empleados que transfieran estafas de inversión monetaria: las celebridades que parecen respaldar los esquemas ricos ricos en las estafas románticas: ¿Construyendo relaciones falsas usando voces robadas de misión a misión a misión que se atraviesan una gran razón por la que los detalles se explican? Las herramientas son baratas, poderosas e increíblemente fáciles de usar. McAfee Labs probó 17 generadores Deepfake y descubrieron que muchos están disponibles en línea de forma gratuita o con pruebas de bajo costo. Algunos se comercializan como «entretenimiento», hechos para llamadas de bromas o con voces de celebridades en aplicaciones como WhatsApp. Pero otros están claramente construidos con estafas en mente, ofreciendo suplantaciones realistas con solo unos pocos clics. No hace mucho, crear un defake convincente tomó días de expertos o incluso semanas. ¿Ahora? Puede costar menos de un café con leche y tomar menos tiempo que se necesita para beber uno. Las interfaces simples de arrastrar y soltar significan cualquier persona, incluso con cero habilidades técnicas, puede clonar voces o caras. Aún más preocupante: las bibliotecas de código abierto proporcionan tutoriales gratuitos y modelos previamente capacitados, ayudando a los estafadores a saltar las partes duras por completo. Si bien algunas de las herramientas más avanzadas requieren una computadora potente y una tarjeta gráfica, una configuración decente cuesta menos de $ 1,000, una pequeña etiqueta de precio cuando considera la recompensa. A nivel mundial, el 87% de las víctimas de estafas pierden dinero, y 1 de cada 5 pierde más de $ 1,000. Solo un puñado de estafas exitosas pueden pagar fácilmente el equipo de un estafador y algo más. En una prueba de McAfee, por solo $ 5 y 10 minutos de tiempo de configuración, creamos un avatar en tiempo real que nos hizo ver y sonar como Tom Cruise. Sí, es tan fácil, y tan peligroso. Figura 1. Demostrando la creación de una lucha de defake profunda altamente convincente: cómo funciona el detector de defake de McAfee reconociendo la urgente necesidad de protección, McAfee desarrolló un detector de defake profundo para combatir las estafas con AI. El detector DeepFake de McAfee representa una de las herramientas de consumo más avanzadas disponibles en la actualidad. Características clave que lo protegen a la detección casi instantánea: McAfee Deepfake Detector utiliza IA avanzada para alertarlo en cuestión de segundos si un video tiene audio generado por IA, lo que le ayuda a identificar rápidamente el contenido real versus falso en su navegador. Diseño de privacidad primero: todo el proceso de identificación ocurre directamente en su PC, maximizando el procesamiento en el dispositivo para mantener los datos privados del usuario fuera de la nube. McAfee no recopila ni registra el audio de un usuario de ninguna manera. Tecnología avanzada de IA: los modelos de detección de IA McAfee aprovechan los modelos de redes neuronales profundas (DNN) basadas en el transformador con una tasa de precisión del 96%. Integración perfecta: Deepfake Detector se detecta a los profundos para usted en su navegador, sin ningún clic adicional. Cómo habría ayudado en el caso de Rubio, mientras que el detector Deepfake de McAfee está construido para identificar el audio manipulado dentro de los videos, apunta al tipo de tecnología que se está volviendo esencial en situaciones como esta. Si el intento de suplantación hubiera tomado la forma de un mensaje de video publicado o compartido en línea, DeepFake Detector podría haber: analizado el audio del video en cuestión de segundos Los signos marcados de los signos de contenido de voz generado por IA alertaron al espectador de que el mensaje podría ser sintético a prevenir la confusión o daño al provocar el escrutinio adicional. Engaño impulsado por AI. Si bien la versión orientada al consumidor de nuestra tecnología actualmente no escanea contenido solo de audio, como llamadas telefónicas o mensajes de voz, el caso Rubio muestra por qué las herramientas de detección de IA como la nuestra son más críticas que nunca, especialmente a medida que las amenazas evolucionan en video, audio y más allá, y por qué es crucial para que la industria de la seguridad cibernética continúe evolucionando a la velocidad de la IA. Cómo protegerse: Pasos prácticos Mientras que la tecnología como el detector Deepfake de McAfee proporciona una protección poderosa, también debe: ser escéptico de la confianza de las «solicitudes urgentes» y verificar la identidad a través de canales alternativos. Haga preguntas que solo la persona real lo sabrá, utilizando frases secretas o que sean las palabras seguras de las solicitudes de dinero o la información sensible se detenga. Nadie es inmune a las estafas de voz de IA. También demuestra por qué la tecnología de detección proactiva se está volviendo esencial. El conocimiento es poder, y esto nunca ha sido más cierto que en el mundo de hoy. La carrera entre las estafas con IA y la protección con AI se intensifica. Al mantenerse informado, usar herramientas de detección avanzadas y mantener un escepticismo saludable, podemos mantenernos un paso por delante de los ciberdelincuentes que intentan robar literalmente nuestras voces y nuestra confianza. \ x3cimg height = «1» width = «1» style = «Display: None» src = «https://www.facebook.com/tr?id=766537420057144&ev=pageview&noScript=1″/> \ x3c/noscript> ‘);

Página 1 de 63

Funciona con WordPress & Tema de Anders Norén