Todo lo que necesitas saber sobre tecnología

Categoría: Ciberseguridad Página 12 de 106

El compromiso de la cuenta de GitHub condujo a la violación de la deriva de SalesLoft que afectó a 22 compañías

El compromiso de la cuenta de GitHub condujo a la violación de la deriva de SalesLoft que afectó a 22 compañías

sep 08, 2025Ravie Lakshmanansupply Chain Attack / API Security Salesloft ha revelado que la violación de datos vinculada a su aplicación de deriva comenzó con el compromiso de su cuenta GitHub. Mandiant, propiedad de Google, que comenzó una investigación sobre el incidente, dijo que el actor de amenazas, rastreado como UNC6395, accedió a la cuenta de Github de Salesloft desde marzo hasta junio de 2025. Hasta ahora, 22 compañías han confirmado que se vieron afectadas por una violación de la cadena de suministro. «Con este acceso, el actor de amenaza pudo descargar contenido de múltiples repositorios, agregar un usuario invitado y establecer flujos de trabajo», dijo Salesloft en un aviso actualizado. La investigación también descubrió actividades de reconocimiento que ocurrieron entre marzo de 2025 y junio de 2025 en los entornos de aplicación de SalesLoft y Drift. Sin embargo, enfatizó que no hay evidencia de ninguna actividad más allá del reconocimiento limitado. En la siguiente fase, los atacantes accedieron al entorno de Amazon Web Services (AWS) de Drift y obtuvieron tokens OAuth para las integraciones tecnológicas de los clientes de Drift, con los tokens OAuth robados utilizados para acceder a datos a través de integraciones de deriva. Salesloft dijo que ha aislado la infraestructura de deriva, la aplicación y el código, y que la aplicación fuera a partir del 5 de septiembre de 2025 a las 6 a.m. ET. También ha girado las credenciales en el entorno SalesLoft y endureció el entorno con controles de segmentación mejorados entre las aplicaciones de SalesLoft y Drift. «Recomendamos que todas las aplicaciones de terceros se integren con Drift a través de la clave API, revocen proactivamente la clave existente para estas aplicaciones», agregó. Al 7 de septiembre de 2025 a las 5:51 pm UTC, Salesforce ha restaurado la integración con la plataforma SalesLoft después de suspenderla temporalmente el 28 de agosto. Esto se ha hecho en respuesta a medidas de seguridad y pasos de remediación implementados por SalesLoft. «Salesforce ha vuelto a habilitar las integraciones con SalesLoft Technologies, con la excepción de cualquier aplicación de deriva», dijo Salesforce. «La deriva permanecerá deshabilitada hasta nuevo aviso como parte de nuestra respuesta continua al incidente de seguridad».

Evite ser estafado: cómo identificar correos electrónicos falsos y enlaces sospechosos

Evite ser estafado: cómo identificar correos electrónicos falsos y enlaces sospechosos

Errores tipográficos. Ofertas demasiado bien para ser verdaderas. Advertencias urgentes. Los estafadores se están volviendo más inteligentes y más convincentes. Una nueva investigación de la Comisión Federal de Comercio (FTC) revela que los estadounidenses perdieron los asombrosos $ 12.5 mil millones por fraude en 2024, un aumento del 25% respecto al año anterior. La mediana de pérdida reportada fue de $ 497, con las estafas impostoras solo que representan casi $ 3 mil millones en pérdidas. El fraude no solo aumenta, está llegando a ciertas áreas más duras que otras. Florida, Georgia y Delaware se clasificaron como los tres estados principales con los informes más altos de fraude per cápita, mientras que California lideró en informes totales con más de 500,000 casos. ¿Y dónde están sucediendo estas estafas? Los estafadores están llegando a las víctimas a través de llamadas telefónicas, mensajes de texto y redes sociales, con las redes sociales emergentes como una de las plataformas más lucrativas para el fraude: el 70% de los informes de fraude vinculados a las redes sociales resultó en pérdidas financieras. Con los estafadores que usan tácticas cada vez más sofisticadas, saber cómo detectar banderas rojas en correos electrónicos y enlaces es más crítico que nunca. Aquí le mostramos cómo protegerse de las últimas amenazas de phishing: cómo detectar un correo electrónico de phishing de banderas rojas en correos electrónicos de gramática pobre y errores de ortografía: las compañías legítimas revisan sus comunicaciones. Si un correo electrónico tiene errores tipográficos evidentes o frases impares, podría ser un intento de phishing. Saludos genéricos o extraños: los correos electrónicos que comienzan con «querido cliente» en lugar de su nombre pueden ser una bandera roja. Urgencia o amenazas: los estafadores crean pánico, advirtiendo que su cuenta será bloqueada o pirateada a menos que actúe rápidamente. Adjuntos sospechosos: nunca abran archivos adjuntos inesperados: pueden contener malware diseñado para robar sus datos. Direcciones de correo electrónico no coincidentes o falsas: desplazamiento por el correo electrónico del remitente para verificar si es de la compañía que dice ser. Tenga cuidado con los pequeños cambios, como «support@paypa1.com» en lugar de «support@paypal.com». Cómo identificar un enlace sospechoso Pasos simples para verificar un enlace antes de hacer clic en Hover antes de hacer clic: En una computadora, pase el mouse sobre el enlace para ver su URL real. En el móvil, presione y presione el enlace para revelar la dirección web completa. Busque cifrado HTTPS: los sitios seguros usan https: // – aunque los estafadores aún pueden usar HTTPS, así que no confíe en esto solo. Esté atento a los trucos de URL: los estafadores ajustan los nombres de dominio ligeramente para engañarlo (por ejemplo, «Amaz0n.com» en lugar de «Amazon.com»). Tenga cuidado con los acortadores de enlace (p. Ej. Verifique con la empresa: si un correo electrónico afirma ser de un banco o negocio, visite su sitio web oficial escribiendo la dirección en su navegador en lugar de hacer clic en el enlace. Póngase en contacto con su equipo de apoyo si no está seguro. Cómo protegerse de las medidas preventivas de los ataques de phishing Verifique los encabezados de correo electrónico: en Gmail, haga clic en los tres puntos en la esquina superior derecha y seleccione ‘Mostrar original’ para inspeccionar los detalles del remitente. Habilite los filtros de spam en la configuración de su correo electrónico. Habilite la autenticación de dos factores (2FA) para una seguridad adicional. Qué hacer si hizo clic en una desconexión de enlace sospechoso de Internet para evitar que el malware se propague. Ejecute un escaneo de virus utilizando un software de seguridad como McAfee+. Cambie sus contraseñas para cualquier cuenta potencialmente comprometida. Habilite 2FA para fortalecer la seguridad de su cuenta. Monitoree sus extractos bancarios para transacciones inusuales. Los ataques de phishing se están volviendo más engañosos, pero mantenerse informado y cauteloso puede protegerlo. Siempre verifique los enlaces y los correos electrónicos antes de hacer clic, y use herramientas de seguridad cibernética de confianza como McAfee+ para mantener sus cuentas y datos seguros. Mantente atento, ¡no dejes que los estafadores te pillen desprevenidos! Presentación de protección y privacidad de robo de identidad McAfee+ para su vida digital. Descargue McAfee+ ahora \ x3cimg Height = «1» Width = «1» Style = «Display: None» src = «https://www.facebook.com/tr?id=766537420057144&ev=pageview&noScript=1″/> \ x3c/noscript> ‘);

La falla crítica en la gestión de vulnerabilidades – Fuente: www.darkreading.com

La falla crítica en la gestión de vulnerabilidades – Fuente: www.darkreading.com

El negocio de comentarios se ha ralentizado considerablemente en el segmento del mercado de gestión de vulnerabilidades, sin embargo, hay más vulnerabilidades con las que lidiar que nunca. Cuando los pilares de seguridad experimentan las mismas condiciones duras, vale la pena prestar atención. A través de gafas de color rosa, es una historia de éxito; Han llegado a la cima de su montaña prevista. Más de manera realista, es una advertencia final que la industria necesita remoderse rápidamente para escalar la próxima montaña y ofrecer más valor. Entonces, ¿por qué vemos desafíos con la gestión de vulnerabilidad hoy? El segmento de mercado se está plegando bajo su propio peso por tres razones principales. 1. Los proveedores escalaron (juego de palabras) la montaña equivocada. Muchos proveedores construyeron sus negocios en la capacidad de surgir vulnerabilidades, lo que le permite rastrearlos, pero los riesgos que introdujeron no se abordaban. Ejecutar pruebas de pluma es un paso de procedimiento para satisfacer las auditorías. Hay consuelo en poder decir: «Mira la amplitud de lo que hemos escaneado». Sin embargo, a veces más no es mejor; Más escaneos son solo más escaneos. Demuestran ocupación y abordan las necesidades del programa de gobernanza, riesgo y cumplimiento (GRC), que muestra si las configuraciones de cumplimiento recomendadas están bloqueadas. Pero no responden a la pregunta: «¿Estamos seguros?» RELACIONADO: Vulnerabilidad crítica de SAP S/4HANA bajo ataque, Patch ahora, además, a medida que la industria se volvió más eficiente en los problemas posteriores a la evaluación y la señalización, una consecuencia involuntaria fue una explosión de la fatiga de alerta, lo que hizo que fuera más difícil encontrar la señal en todo el ruido y abordar el riesgo. El valor de poder informar que identificamos y solucionamos x el número de problemas críticos se perdió. 2. El cambio a la nube no nos llevará hasta allí. Para abordar verdaderamente el riesgo de seguridad, la industria está comenzando a remoderse. A algunos proveedores les va mejor porque han podido cambiar su modelo de negocio de vender gestión de vulnerabilidad tradicional a soluciones integradas de gestión de riesgos, con un gran énfasis en la nube. Moverse hacia capas fundamentales o de contenedores endurecidas o aseguradas es una buena respuesta al riesgo de la Lectura de Materiales de Software (SBOM) y una mejor manera de gestionar las vulnerabilidades en los entornos en la nube. Por supuesto, también es bueno para el resultado final de los proveedores. La ventaja en la nube es que las huellas de la nube tienen un plano de control relativamente ajustado, lo que significa que hay menos variación en lo que debe asegurarse y cómo, ya que hay menos partes móviles para administrar. Es relativamente fácil obtener una imagen endurecida de Linux, Windows o incluso Infraestructura Mac. Pero eso no es cierto para la infraestructura de red. RELACIONADO: Los dispositivos de red de las nuevas ronda de vistas de Sitecore de día cero son una mezcla heterogénea de hardware, software y firmware. La arquitectura abarca un amplio espectro, desde interruptores heredados que ejecutan sistemas operativos patentados hasta sistemas modernos de caja blanca utilizando sistemas operativos de red de código abierto. Encontrar expertos certificados en más de un dispositivo es difícil, si no imposible. Además, muchas organizaciones tienen generaciones de dispositivos de múltiples proveedores diferentes que deben mantenerse. Los proveedores tradicionales de gestión de vulnerabilidad no pueden cambiar lo suficientemente rápido como para abordar esta complejidad, y aquellos enfocados en la nube no están alcanzados para ayudar. 3. Los dispositivos de Network Edge son el nuevo medicamento para la puerta de enlace. Cada vez más, los actores de amenaza están explotando vulnerabilidades para evitar los dispositivos de borde y red que se supone que bloquean su acceso. Una vez que estos dispositivos están comprometidos, los adversarios pueden moverse lateralmente y más profundamente a la red. Entre 2023 y 2024, el porcentaje de dispositivos de borde explotado por las vulnerabilidades creció del 3% al 22%. Además, tres de las cuatro vulnerabilidades más explotadas en 2024 fueron días cero que afectaron a los dispositivos de borde, incluidos: Palo Alto Networks GlobalProtect Command Inyection Vulnerabilidad rastreada como CVE-2024-3400 IVANTI CONECT Secure VPN Vulnerabilidades (CVE-2023-46805, CVE-2024-21887, CVE-2024-2024-2024-21893. Ejecución de comandos no autenticada Fortinet FortiClient EMS Vulnerabilidad de inyección SQL (CVE-2023-48788) Explotada para el robo de datos y la implementación de ransomware relacionadas: los problemas de WordPress continúan en medio de ataques con clics, las organizaciones de amenazas TDS están parcheando activamente las vulnerabilidades del dispositivo de red; Sin embargo, solo el 54% fueron remediados por completo el año pasado, y tardó una mediana de 32 días en lograrlo. Mientras tanto, el tiempo promedio para explotar las vulnerabilidades ha caído a cinco días. El camino hacia adelante que la superficie de ataque se está expandiendo, el número de vulnerabilidades está aumentando y el tiempo de explotar está superando el tiempo de remedio, por lo que nuestro riesgo está aumentando. Los dispositivos de red están constantemente bajo amenaza, y la red es vital para mantener el negocio en funcionamiento. Ya no podemos permitirnos relegar las vulnerabilidades de los dispositivos de red a la información de bonificación en las páginas 11 a 15 de un escaneo. Tampoco deberíamos aceptarlos como cajas negras que exigen una profunda experiencia e intervención humana para remediar. Las organizaciones buscan asistencia para solucionar vulnerabilidades críticas. A medida que los proveedores intentan escalar la próxima montaña para ofrecer valor, necesitamos un enfoque que trate las vulnerabilidades del dispositivo de red como urgente y absorbe la complejidad de la remediación, por lo que los equipos no tienen que hacerlo. Las soluciones que orquestan y automatizan la protección del dispositivo de red nos ponen en la ruta correcta. Más específicamente: priorizar lo que debe solucionarse en función de la inteligencia sobre nuestro riesgo de red incorporando la automatización para ayudarnos a arreglar lo que es crítico o implementar un cierre de solución alternativo al verificar dos verificaciones para asegurarse de que las vulnerabilidades sean los equipos remediados reconocen que tienen vulnerabilidades y no pueden mantenerse al día. Tomar medidas para abordar lo que importa y poder responder «sí, estamos seguros» es donde se encuentra el valor. URL de publicación original: https://www.darkreading.com/vulnerabilities-threats/the-critical-failure-in-vulnerability-ganagement

Micro-segmentación de Trust Trust: Consejos de implementación para empresas

Micro-segmentación de Trust Trust: Consejos de implementación para empresas

La micro segmentación de Zero Trust se está convirtiendo rápidamente en el estándar para prevenir las violaciones y mejorar la resiliencia de la red. Sin él, las empresas modernas híbridas y conectadas a la nube enfrentan ataques de movimiento lateral que pueden paralizar las operaciones. Aquí le mostramos cómo implementarlo de manera efectiva y por qué debe verse como una ventaja estratégica, no solo una característica de seguridad. El cambio de la seguridad del perímetro a la segmentación primero las defensas de la red tradicionales asumió un interior de confianza y un exterior no confiable. Sin embargo, la adopción de la nube, el trabajo remoto, la propagación de IoT y las arquitecturas impulsadas por la API han borrado esas líneas. Hoy, los atacantes no necesitan violar el castillo; Solo requieren una credencial robada, un dispositivo comprometido o un servicio mal configurado. Zero Trust cambia el modelo asumiendo cada solicitud, dispositivo y carga de trabajo no está confiada hasta que se demuestre lo contrario. La micro segmentación pone este principio en práctica dividiendo redes en zonas más pequeñas y aplicando controles de identidad en cada punto de interacción. Por qué la micro segmentación es crítica de misión sin segmentación, una sola violación puede extenderse a través de sistemas, robar datos confidenciales, encriptar servicios centrales o detener la producción. En contraste, micro segmentación: limita el movimiento este-oeste dentro de las redes. Aplica políticas de acceso detalladas relacionadas con la carga de trabajo y la identidad del usuario. Reduce el impacto de una violación de una red completa a un solo segmento. Es como comparar una oficina abierta sin puertas internas con tener cerraduras seguras en cada habitación. En la práctica, esto es como convertir una oficina abierta en expansión en una serie de habitaciones seguras con cerraduras inteligentes, sensores de movimiento y registros de visitantes sin matar la productividad. Lo que hace que la micro segmentación sea indispensable es su capacidad para transformar la detección en contención. Las herramientas de monitoreo tradicionales pueden identificar actividades sospechosas, pero sin segmentación, un atacante tiene múltiples caminos laterales para explotar antes de que alguien actúe en alerta. Con la micro segmentación, cada zona actúa como un punto de control, forzando la reautenticación y la validación de políticas. Esto no solo compra un valioso tiempo de respuesta, sino que también convierte su red en una serie de puntos de estrangulador controlados. El resultado es una postura de seguridad donde un compromiso en un área no significa un compromiso en todas partes; Porta la promesa central de cero confianza a la vida. Consejos prácticos de implementación 1. Descubra antes de dividir saltar a la aplicación sin comprender los flujos de tráfico actuales puede alterar las aplicaciones esenciales. Comience con herramientas de visibilidad que asignen todo el tráfico y dependencias de este-oeste. 2. Priorizar por riesgo No intente segmentar todo a la vez. Comience con activos de alto valor, como sistemas de pago, tiendas de datos de clientes y servidores de I + D, especialmente en áreas de alto riesgo como entornos de desarrollo. 3. Vaya más allá de la dirección IP Use la identidad de la carga de trabajo y el contexto del usuario en sus políticas de segmentación. Esto garantiza que las políticas sigan siendo consistentes en entornos de nubes dinámicas. 4. Integrar con la automatización de CI/CD asegura que las nuevas cargas de trabajo hereden las reglas de segmentación correctas desde el principio, evitando la deriva de la política. 5. Prueba la respuesta al incidente simulan regularmente escenarios de violación para verificar que la segmentación contiene efectivamente amenazas sin afectar los servicios no afectados. Aislamiento de la pasarela del sector bancario de la perspectiva del mundo real Un banco regional segmentó sus sistemas de procesamiento de pagos de todas las demás cargas de trabajo. Cuando una campaña de phishing comprometió una estación de trabajo de marketing, el intento del atacante de acceder a la API de pago falló porque la conexión se bloqueó en el límite de segmentación, evitando el movimiento lateral. Contención ambiental de I + D Pharma Una compañía farmacéutica implementó micro segmentación en torno a su entorno de descubrimiento de fármacos impulsado por la IA. Cuando una intrusión de prueba se simuló a partir de un sistema de recursos humanos comprometido, los conjuntos de datos de los investigadores se mantuvieron seguros. Solo los servicios de análisis autorizados tenían acceso, y cada transacción se registró. La fabricación de protección OT en una instalación de fabricación inteligente, los sistemas de tecnología operativa (OT) se separaron de la TI corporativa. Cuando el ransomware infectó un punto final del Departamento de Finanzas, las líneas de producción permanecieron operativas porque la red OT estaba completamente aislada, con flujos de datos unidireccionales estrictamente controlados. Superar barreras comunes El retroceso operativo participa temprano con los equipos de operaciones. Muéstreles mapas de segmentación que reflejen sus flujos de trabajo para generar confianza y colaboración. La expansión de la política estandariza las políticas utilizando plantillas. Mantenga las reglas fáciles de leer para simplificar las auditorías. La complejidad híbrida elige soluciones que funcionen de manera consistente en entornos locales, múltiples y contenedores sin necesidad de rearquitectura. El punto de vista del liderazgo de pensamiento La micro segmentación es ahora una capacidad fundamental en lugar de una avanzada. Las empresas que lo adoptan temprano pueden pasar rápidamente a la nube híbrida, implementaciones de múltiples regiones y cargas de trabajo impulsadas por IA con confianza. Esto va más allá de solo prevenir las violaciones; Apoya la innovación segura. Las organizaciones que ven la seguridad como una ventaja competitiva, en lugar de un costo de cumplimiento, prosperarán. Conclusión La micro segmentación de Trust Trust transforma las redes en compartimentos inteligentes y adaptativos que permiten que las operaciones legítimas continúen incluso durante un ataque. En un momento en que las infracciones son casi esperadas, cambia la seguridad de una medida defensiva a una forma estratégica de desarrollar la resiliencia. Las empresas con visión de futuro ya están utilizando la segmentación para proteger sus activos más sensibles mientras se mudan audazmente a los modelos comerciales con nubes, IoT y IA. El mensaje es claro: segmento ahora, o el riesgo de enfrentar graves consecuencias más tarde.

WealthSimple confirma la violación de datos después del ataque de la cadena de suministro

WealthSimple confirma la violación de datos después del ataque de la cadena de suministro

La firma canadiense Fintech WealthSimple ha confirmado una violación de datos que expuso información confidencial que pertenece a aproximadamente 30,000 clientes. El incidente, detectado el 30 de agosto, se remonta al software comprometido suministrado por un proveedor de terceros. Según WealthSimple, los datos expuestos incluyeron datos de contacto, identificaciones emitidas por el gobierno, números de seguro social, fechas de nacimiento, direcciones IP y números de cuenta. La compañía enfatizó que las contraseñas no estaban comprometidas, no se accedió a las cuentas de los clientes y no se robaron fondos. La firma también dijo que actuó rápidamente, conteniendo la intrusión en cuestión de horas. Su equipo de seguridad interna, respaldado por expertos externos, lanzó una investigación y notificó a los reguladores de privacidad y financiero. Todos los clientes afectados recibieron comunicación por correo electrónico directa antes del 5 de septiembre. Soporte para clientes afectados WealthSimple ha introducido un paquete de medidas de soporte, que incluyen: dos años de monitoreo de crédito gratuito para monitorear la protección de la identidad de la identidad y el seguro de la identidad. Canadá. En los últimos meses, la Cámara de los Comunes, WestJet y varias juntas escolares de Ontario han reportado ataques. Un estudio de IBM publicado este verano encontró que el costo promedio de una violación de datos en Canadá aumentó a $ 6.98 millones, con infracciones en el sector financiero con un promedio de casi $ 10 millones. WealthSimple, que administra más de C $ 84B ($ 60 millones) en los activos del cliente, dijo que desde entonces ha mejorado sus defensas para evitar incidentes similares. La compañía instó a los clientes a habilitar la autenticación de dos factores, usar contraseñas únicas de fuerzas y mantenerse alerta con los intentos de phishing. «Gracias, como siempre, por la confianza que nos pones. Lo tomamos muy en serio», concluyó la compañía.

El Partido Republicano llora la censura sobre los filtros de spam que funcionan

La semana pasada, el presidente de la Comisión Federal de Comercio (FTC) envió una carta al CEO de Google exigiendo saber por qué Gmail estaba bloqueando los mensajes de los remitentes republicanos, mientras que supuestamente no pudo bloquear misivas similares para apoyar a los demócratas. La carta siguió a los informes de los medios de comunicación que acusaron a Gmail de calificar desproporcionadamente los mensajes de la plataforma de recaudación de fondos del Partido Republicano Winred y enviándolos a la carpeta SPAM. Pero según los expertos que rastrean los volúmenes diarios de spam en todo el mundo, los mensajes de Winred se están bloqueando más porque sus métodos de correo electrónico explosivo son cada vez más mucho más spam que el de ActBlue, la plataforma de recaudación de fondos para los demócratas. Imagen: Nypost.com El 13 de agosto, el New York Post ejecutó una historia «exclusiva» titulada: «Google atrapó los correos electrónicos de recaudación de fondos republicanos como» sospechosos «, enviándolos directamente a SPAM». La historia citó un memorando de la victoria dirigida, cuyos clientes incluyen el Comité Nacional de Senatorios Republicanos (NRSC), el representante Steve Scalise y la senadora Marsha Blackburn, que decía que observó que la tendencia «seria y preocupante» todavía estaba sucediendo tan recientemente como junio y julio de este año. «Si a Gmail se le permite suprimir silenciosamente los enlaces Winred mientras le da a ActBlue un pase gratuito, continuará inclinando el campo de juego de manera que los votantes nunca ven, pero las campañas se sentirán todos los días», dijo el memorando. En una carta del 28 de agosto al CEO de Google, Sundar Pichai, el presidente de la FTC, Andrew Ferguson, citó la historia del New York Post y advirtió que el alfabeto padre de Gmail puede estar participando en prácticas injustas o engañosas. «El supuesto tratamiento partidista de Alphabet de mensajes comparables o mensajeros en Gmail para lograr objetivos políticos puede violar ambas prohibiciones bajo la Ley FTC», escribió Ferguson. «Y el tratamiento partidista puede causar daño a los consumidores». Sin embargo, la situación se ve muy diferente cuando pregunta a los expertos en spam qué está pasando con las recientes campañas de mensajería de Winred. Atro Tossavainen y Pekka Jalonen son cofundadores de Koli-Lõks Oü, una compañía de inteligencia de correo electrónico en Estonia. Koli-Lõks aprovecha la inteligencia en tiempo real sobre los volúmenes diarios de spam al monitorear grandes cantidades de «spórsps», direcciones de correo electrónico que se configuran intencionalmente para atrapar correos electrónicos no solicitados. Las spórmps generalmente no se usan para la comunicación o la creación de cuentas, sino que se crean para identificar los remitentes que exhiben un comportamiento spam, como raspar Internet para direcciones de correo electrónico o comprar listas de distribución no administradas. Como remitente de correo electrónico, explotar estas spórmps una y otra vez con correo electrónico no solicitado es la forma más rápida de arruinar la reputación de su dominio en línea. Dicha actividad también garantiza prácticamente que más de sus mensajes comenzarán a figurar en listas de bloques de spam que se comparten ampliamente dentro de la comunidad global antiabuse. Tossavainen le dijo a Krebsonsecurity que los correos electrónicos de Winred alcanzaron sus spórmps en el espacio .com, .net y .org con mucha más frecuencia que los correos electrónicos de recaudación de fondos enviados por ACTBLUE. Koli-lõks publicó un gráfico de la clara disparidad en la actividad de SPAMTRAP para Winred versus ActBlue, que muestra un aumento de casi cuatro veces en los golpes de spamTRAP de los correos electrónicos Winred en la última semana de julio de 2025. Vida anterior a Zombie ”, explicó Tossavainen en la publicación de LinkedIn. Raymond Dijkxhoorn es el CEO y miembro fundador de Surbl, una lista de bloques ampliamente utilizada que marca los dominios y las direcciones IP que se sabe que se usan en mensajes no solicitados, phishing y distribución de malware. Dijkxhoorn dijo que sus datos de SPAMTRAP reflejan los de Koli-Lõks, y muestra que Winred ha sido constantemente mucho más agresivo al enviar un correo electrónico que a ActBlue. Dijkxhoorn dijo que el hecho de que los correos electrónicos de Winred a menudo terminan hundiendo la reputación del remitente de la organización no es un problema de contenido, sino más bien técnico. «Por nuestro fin, no nos importa si el contenido es político o tratando de vender ampliaciones de viagra o pene», dijo Dijkxhoorn. «Es la mecánica, no deberían terminar en spórmps. Y esa es la razón por la que la reputación del dominio está templada. No» porque las empresas de reputación de dominio tienen una agenda política «. Realmente no nos importa la situación política en ningún lado. La carta de la FTC al CEO de Google también hizo referencia a un estudio de 2022 (PDF) desacreditado por consultores políticos que encontraron que Google atrapó más correos electrónicos republicanos en filtros de spam. El editor de TechDirt, Mike Masnick, señala que si bien el estudio de 2022 también encontró que otros proveedores de correo electrónico captaron más correos electrónicos democráticos como spam, «los republicanos centrados en Gmail porque se ajusta mejor a su narrativa de victimización». Masnick dijo que los legisladores del Partido Republicano luego presentaron demandas y quejas ante la Comisión Federal de Elecciones (los cuales fallaron fácilmente), alegando que esto era de alguna manera una «contribución en el tipo» a los demócratas. «Esta es una postura política diseñada para mantener feliz a la Casa Blanca al parecer ‘hacer algo’ sobre afirmaciones conservadoras de ‘censura'», escribió Masnick sobre la carta de la FTC. «La FTC nunca ha vigilado el» sesgo político «en las decisiones editoriales de las empresas privadas, y por una buena razón, la Primera Enmienda prohíbe exactamente este tipo de interferencia del gobierno». Winred no respondió a una solicitud de comentarios. El sitio web de Winred dice que es una plataforma de recaudación de fondos en línea respaldada por un Frente Unido de la Campaña de Trump, el Comité Nacional Republicano (RNC), el NRSC y el Comité Nacional del Congreso Republicano (NRCC). Winred recientemente ha sido criticado por la recaudación de fondos agresiva a través del mensaje de texto también. En junio, 404 Media informaron sobre una demanda presentada por una familia en Utah contra el RNC por supuestamente bombardear sus teléfonos móviles con mensajes de texto que buscan donaciones después de que intentaron darse la baja de las misivas docenas de veces. Uno de los miembros de la familia dijo que recibió 27 mensajes de 25 números, incluso después de enviar 20 solicitudes de parada. Los demandantes en ese caso alegan los textos de Winred y el RNC «ignorar a sabiendas las solicitudes de detener y usar a propósito diferentes números de teléfono para que sea imposible bloquear nuevos mensajes». Dijkxhoorn dijo que Winred preguntó recientemente por qué Surbl había marcado como un riesgo como un riesgo, pero dijo que parecían tener cero interés en investigar las causas probables que ofreció en respuesta. «Solo respondieron con:» Estás interfiriendo con las elecciones estadounidenses «», dijo Dijkxhoorn, y señaló que muchos de los dominios de Surbl SpamTrap solo se enumeran públicamente en los registros de registro para nombres de dominio aleatorios. «En el mejor de los casos, son cosechados por sí mismos, pero más probables [they] Solo fui y compré listas «, dijo.» No es como ‘Oh, Google está filtrando esto y no el otro’, la razón no es el proveedor. La razón son los spammers de recaudación de fondos y las listas que envían ”.

AI en el gobierno – Schneier sobre seguridad

La IA en el gobierno solo unos meses después de la retirada de Elon Musk de su papel no oficial que lidera el Departamento de Eficiencia del Gobierno (DOGE), tenemos una imagen más clara de su visión de gobierno impulsada por la inteligencia artificial, y tiene mucho más que ver con consolidar el poder que beneficiar al público. Aun así, no debemos perder de vista el hecho de que una administración diferente podría ejercer la misma tecnología para avanzar en un futuro más positivo para la IA en el gobierno. Para la mayoría de la izquierda estadounidense, el juego Dege End es una visión distópica de un gobierno dirigido por máquinas que beneficia a unos pocos de élite a expensas de la gente. Incluye AI reescribir las reglas del gobierno a escala masiva, bots sin salarios que reemplazan las funciones humanas y el servicio civil no partidista obligado a adoptar un chat de grok AI alarmantemente racista y antisemita construido por Musk a su propia imagen. Y, sin embargo, a pesar de las proclamas de Musk sobre la eficiencia de conducción, se han materializado poco costos y se han realizado pocos ejemplos exitosos de automatización. Desde el comienzo de la segunda administración de Trump, Dege fue un reemplazo del servicio digital de los Estados Unidos. Esa organización, fundada durante la administración Obama para empoderar a las agencias de todo el gobierno ejecutivo con apoyo técnico, fue sustituida por una acusada de traumatizar a su personal y reducir sus recursos. El problema en esta distopía en particular no son las máquinas y sus capacidades sobrehumanas (o falta de ella), sino más bien los objetivos de las personas detrás de ellas. Uno de los mayores impactos de la administración Trump y los esfuerzos de Doge ha sido polarizar políticamente el discurso sobre la IA. A pesar de la administración que critica a «Woke AI» y el supuesto sesgo liberal de la gran tecnología, algunas encuestas sugieren que la izquierda estadounidense ahora es meditablemente más resistente al desarrollo de la tecnología y el pesimista sobre sus probables impactos en su futuro que sus homólogos de inclinación a la derecha. Esto sigue un patrón familiar de la política estadounidense, por supuesto, y sin embargo apunta a un posible realineamiento político con consecuencias masivas. Las personas están justificadas moral y estratégicamente para impulsar al Partido Demócrata a reducir su dependencia de la financiación de multimillonarios y corporaciones, particularmente en el sector tecnológico. Pero este movimiento debería desacoplar las tecnologías defendidas por Big Tech de esos intereses corporativos. El optimismo sobre los usos beneficiosos potenciales de la IA no debe implicar el apoyo a las grandes empresas tecnológicas que actualmente dominan el desarrollo de la IA. Ver la tecnología como inseparable de las corporaciones es arriesgar el desarme unilateral a medida que la IA cambia los saldos de poder en toda la democracia. La IA puede ser una herramienta legítima para construir el poder de los trabajadores, operar el gobierno y avanzar en el interés público, y puede ser que incluso si se explota como un mecanismo para que los oligarcas se enriquecan y avancen sus intereses. Una versión constructiva de Dege podría haber redirigido el servicio digital para coordinar y avanzar en los miles de casos de uso de IA que ya se están explorando en todo el gobierno de los Estados Unidos. Siguiendo el ejemplo de países como Canadá, cada instancia podría haber sido obligada a hacer una divulgación pública detallada sobre cómo seguirían un conjunto unificado de principios para el uso responsable que preserva los derechos civiles mientras avanza la eficiencia del gobierno. Aplicado a diferentes fines, la IA podría haber producido historias de éxito famosas en lugar de vergüenzas nacionales. Una administración diferente podría haber hecho que los servicios de traducción de IA estén ampliamente disponibles en los servicios gubernamentales para eliminar las barreras de idiomas a los ciudadanos, residentes y visitantes estadounidenses, en lugar de revocar algunos de los modestos requisitos de traducción previamente en su lugar. La IA podría haberse utilizado para acelerar las decisiones de elegibilidad para los beneficios de discapacidad del Seguro Social al realizar revisiones preliminares de documentos, reduciendo significativamente la infame acumulación de 30,000 estadounidenses que mueren anualmente esperando la revisión. En cambio, la muerte de las personas que esperan beneficios ahora pueden duplicarse debido a los recortes de Doge. La tecnología podría haber ayudado a acelerar el trabajo ministerial de los jueces federales de inmigración, ayudándoles a reducir una acumulación de millones de casos de espera. Más bien, los sistemas judiciales deben enfrentar esta cartera de pedidos en medio de disparos de jueces de inmigración, a pesar de la cartera de pedidos. Para alcanzar estos resultados constructivos, mucho debe cambiar. Elegir líderes comprometidos a aprovechar la IA de manera más responsable en el gobierno ayudaría, pero la solución tiene mucho más que ver con los principios y valores que la tecnología. Como dijo el historiador Melvin Kranzberg, la tecnología nunca es neutral: sus efectos dependen de los contextos en los que se usa y los objetivos a los que se aplica. En otras palabras, la valencia positiva o negativa de la tecnología depende de las elecciones de las personas que la ejercen. El plan de la Administración Trump para usar la IA para avanzar en su reversión regulatoria es un ejemplo. Dege ha introducido una «herramienta de decisión de desregulación AI» que tiene la intención de usar a través de la toma de decisiones automatizada para eliminar aproximadamente la mitad de un catálogo de casi 200,000 reglas federales. Esto sigue propuestas similares para usar AI para revisiones a gran escala del Código Administrativo en Ohio, Virginia y el Congreso de los Estados Unidos. Este tipo de revisión legal podría llevarse a cabo de manera no partidista y no ideológica, al menos en teoría. Podría tener la tarea de eliminar reglas obsoletas de siglos pasados, racionalizar las disposiciones redundantes y modernizar y alinear el lenguaje legal. Tal revisión legal no ideológica no partidista se ha realizado en Irlanda, por personas, no IA, y otras jurisdicciones. La IA se adapta bien a ese tipo de análisis lingüístico a escala masiva y a un ritmo furioso. Pero nunca debemos descansar en las garantías de que AI se implementará de manera objetiva. Los proponentes de los esfuerzos de Ohio, Virginia, Congreso y Dux son explícitamente ideológicos en sus objetivos. Ven «La IA como una fuerza para la desregulación», como dice un senador estadounidense que es un proponente, desatando a las corporaciones de las reglas que dicen que limitan el crecimiento económico. En este entorno, la IA no tiene esperanza de ser un analista objetivo de forma independiente que realice un papel funcional; Es un agente de defensores humanos con una agenda partidista. La moraleja de esta historia es que podemos lograr resultados positivos para los trabajadores y el interés público a medida que la IA transforma la gobernanza, pero requiere dos cosas: elegir líderes que representan y actúen legítimamente en nombre del interés público y aumentando la transparencia en la forma en que el gobierno despliega la tecnología. Las agencias deben implementar tecnologías en marcos éticos, aplicados por inspectores independientes y respaldados por la ley. El escrutinio público ayuda a unir a los gobiernos presentes y futuros a su aplicación en el interés público y a evitar la corrupción. Estas no son ideas nuevas y son las barandillas que Trump, Musk y Dege han superado en los últimos seis meses. Se evitaron o ignoraron los requisitos de transparencia y privacidad, los inspectores generales de la agencia independiente fueron despedidos y los dictados del presupuesto del Congreso fueron interrumpidos. Durante meses, ni siquiera ha quedado claro de quién está a cargo y responsable de las acciones de Doge. En estas condiciones, el público debe desconfiar de manera similar del uso de la IA de cualquier ejecutivo. Creemos que todos deberían ser escépticos sobre el ecosistema de IA de hoy y las élites influyentes que lo están dirigiendo hacia sus propios intereses. Pero también debemos reconocer que la tecnología es separable de los humanos que la desarrollan, la guían y se benefician de ella, y que los usos positivos de la IA son posibles y alcanzables. Este ensayo fue escrito con Nathan E. Sanders, y originalmente apareció en Tech Policy Press. Etiquetas: AI, LLM publicado el 8 de septiembre de 2025 a las 7:05 am • 2 comentarios

Los instaladores de IA de ‘Deepseek’ falsos están infectando dispositivos con malware, descubre la investigación

Los instaladores de IA de ‘Deepseek’ falsos están infectando dispositivos con malware, descubre la investigación

En un paisaje digital hambriento de la próxima gran cosa en inteligencia artificial, un nuevo contendiente llamado Deepseek recientemente irrumpió en escena y rápidamente ha ganado tracción por sus modelos de idiomas avanzados. Posicionado como una alternativa de bajo costo a los gigantes de la industria como OpenAi y Meta, Deepseek ha llamado la atención por su rápido crecimiento, asequibilidad y potencial para remodelar el panorama de la IA. Desafortunadamente, una investigación reciente realizada por McAfee Labs descubrió que la misma exageración ahora está alimentando un aluvión de ataques de malware disfrazados de software y actualizaciones de Speedseek. Aquí hay un desglose de esos hallazgos de la investigación: cómo se desarrollan los ataques que comienzan con un usuario que busca en línea para encontrar Deepseek para usar para sí mismos. Lo suficientemente inocente. El problema proviene de resultados maliciosos que prometen acceso a DeepSeek, pero en realidad roban datos e infectan computadoras. La publicación de blog de McAfee Labs retira la cortina en tres métodos principales de engaño: 1. Instaladores falsos de «Deepseek» Los usuarios encuentran archivos llamados Deepseek-R1.leaked.version.exe o Deepseek-Vl2.developer.edition.exe que parecen legítimos. Una vez que una computadora ejecuta el código en ese archivo, se conecta a servidores hostiles y descarga un cóctel de malware, que se extiende desde keyloggers y robadores de contraseña sigilosos hasta mineros que pueden desviar silenciosamente los recursos de su computadora. Un Keylogger es un tipo de software malicioso diseñado para grabar cada teclado que realice en su teclado. Eso incluye contraseñas, números de tarjetas de crédito, borradores de correo electrónico y mensajes cotidianos. El objetivo es capturar información confidencial sin que se dé cuenta de que está sucediendo. Los ciberdelincuentes usan o venden esos datos robados, lo que puede conducir a adquisiciones de cuentas, robo de identidad o fraude financiero. Un minero de monedas (también conocido como Cryptominer) es un software que utiliza la potencia de procesamiento de su computadora (CPU y, a veces, GPU) para «minar» la criptomoneda, como Monero o Bitcoin. La minería es típicamente legítima cuando elige hacerlo usted mismo, pero los delincuentes se colocan a los mineros en las máquinas de las víctimas para que puedan beneficiarse a su costa. A menudo verá que su computadora se ralentiza, sobrecalienta o experimenta caídas de rendimiento, porque una parte de sus recursos se desvía secretamente a generar criptomonedas para el beneficio del atacante. 2. El software de terceros no relacionado instala algunos «instaladores de Speek de DeepSeek resultan ser versiones disfrazadas de otras aplicaciones, como editores de audio gratuitos o herramientas del sistema. Las víctimas piensan que están obteniendo la última herramienta de IA Deepseek, pero terminan con el software no deseado y potencialmente arriesgado. 3. Pages falsas de Captcha Sitios web fraudulentos muestran pantallas de «asociación» o «verificación de captcha» de aspecto oficial. Los usuarios son engañados para pegar comandos secretos en el diálogo de Windows Run, deshabilitar los programas antivirus e instalar malware como Vidar InfostEaler, que puede deslizar los datos del navegador y las credenciales de billetera digital. Cómo mantenerse a salvo Los expertos de McAfee subrayan la importancia de los cuidadosos hábitos en línea y comparte las mejores prácticas para mantener a raya las amenazas: verificar antes de descargar: Cantén a los sitios web oficiales de Speeek o AI Tool. Si no está seguro, investigue más o consulte a foros de desarrolladores conocidos. Verifique la URL: los delincuentes imitan dominios legítimos o alterarlos ligeramente (como agregar letras adicionales) para engañarlo. Un solo error tipográfico puede ser una señal de advertencia. Nunca pegue los comandos misteriosos: si un sitio le dice que presione Windows + R y peguen algo que no puede ver en su totalidad, no lo haga. Mantenga el software de seguridad actualizado: un antivirus sólido que se actualiza regularmente es guardia contra las últimas amenazas. Parche todo: ya sea su sistema operativo, navegador o aplicaciones cotidianas, la instalación de actualizaciones de seguridad reduce rápidamente las vulnerabilidades. Manténgase alerta a los problemas de rendimiento: las desaceleraciones inexplicables o los dispositivos en caliente podrían indicar operaciones mineras ocultas u otras actividades maliciosas. Use herramientas como McAfee +: las herramientas de protección en línea como McAfee + lo alertarán de sitios web, enlaces y descargas sospechosos y ayudará a proteger sus dispositivos contra las amenazas. Los hallazgos de McAfee Labs revelan cuán adaptables y oportunistas, los cebercriminales pueden ser cuando surgen frescos doradas digitales. Siguiendo las prácticas básicas de seguridad y mantenerse escéptico sobre cualquier cosa que parezca demasiado buena para ser verdad, puede explorar nuevas fronteras de IA sin entregar las llaves de su dispositivo. En caso de duda, deténgase, haga su diligencia debida y solo descargue de fuentes verificadas. Su curiosidad sobre las últimas tendencias tecnológicas no debería tener el costo de sus datos personales o seguridad del sistema. Lea nuestra investigación completa aquí presentando McAfee+ Identity Robo Protection and Privacy para su vida digital Descargar McAfee+ Now \ x3cimg Height = «1» Width = «1» style = «Display: Ninguno» src = «https://www.facebook.com/tr?id=766537420057144&ev=pageview&noscript=1» «» «» /> \ x3c /noscript> ‘);

¿Irrompible? Defender los datos en un mundo de motor cuántico – Fuente: www.cyberdefensemagazine.com

¿Irrompible? Defender los datos en un mundo de motor cuántico – Fuente: www.cyberdefensemagazine.com

Imagine un mundo donde el cifrado de hoy, la base de la confianza digital, se puede desentrañar en segundos. Esto no es ciencia ficción: es la promesa y el peligro de la computación cuántica. La tecnología cuántica, una vez confinada a la teoría, avanza y remodela rápidamente lo que sabemos sobre la ciberseguridad. Si bien sus aplicaciones podrían transformar las industrias de la atención médica a las finanzas, su poder para romper la criptografía convencional plantea un gran desafío para los sistemas de seguridad en los que confiamos. A medida que la tecnología cuántica madura, la carrera está en marcha para que los profesionales de seguridad de TI y los profesionales de la seguridad de TI aseguren un futuro donde las amenazas con energía cuántica son una realidad. La pregunta no se trata solo de defender contra la interrupción; Se trata de aprovechar el potencial de Quantum para fortalecer nuestras defensas cibernéticas. Este artículo se sumerge en el panorama de amenazas cuánticas en evolución, los últimos estándares seguros de cuántica y pasos esenciales para salvaguardar información crítica en la era de la computación cuántica. A medida que nuestro mundo se vuelve cada vez más interconectado, la ciberseguridad debe mantener el ritmo de las oportunidades y amenazas que brindan nuevas tecnologías. La computación cuántica, en particular, ha transformado la forma en que pensamos sobre la potencia computacional. Lejos de ser un desarrollo distante o puramente teórico, la computación cuántica ya está resolviendo problemas complejos de escala industrial en campos como el aprendizaje automático, la optimización y la simulación. Sin embargo, este poder también trae una nueva clase de riesgos de ciberseguridad, especialmente a los protocolos criptográficos que protegen los datos confidenciales hoy en día. Las computadoras cuánticas operan en principios fundamentalmente diferentes de las computadoras clásicas, aprovechando la mecánica cuántica para realizar ciertos cálculos exponencialmente más rápido. Esto es particularmente relevante para la criptografía, donde los algoritmos cuánticos pueden romper los métodos de cifrado ampliamente utilizados como RSA y ECC. Como resultado, la «amenaza cuántica» es grande, con computadoras cuánticas potencialmente capaces de violar el cifrado convencional, dejando vulnerables datos de seguridad personal, corporativo y nacional. Esta evolución no es únicamente teórica; A medida que avanza la computación cuántica, la línea de tiempo para las medidas de seguridad cuántica es el acortamiento. Para los profesionales de CISO y ciberseguridad, la necesidad de comprender la amenaza cuántica y preparar las defensas en su contra es inmediata. La resiliencia frente a estos avances requiere un cambio hacia los protocolos de seguridad cuántica y una comprensión más profunda de la defensa cibernética mejorada. El Instituto Nacional de Estándares y Tecnología (NIST) emitió recientemente nuevos estándares diseñados para fortalecer la seguridad digital contra las amenazas habilitadas para Quantum, reconociendo los riesgos inminentes planteados por la computación cuántica a los métodos de cifrado convencionales. Estos estándares marcan un hito significativo en la ciberseguridad, enfatizando la necesidad urgente de algoritmos resistentes a la cuántica que pueden resistir las capacidades únicas de las computadoras cuánticas. Las recomendaciones de NIST no son simplemente ejercicios académicos; Representan un llamado a la acción para organizaciones en todo el mundo. Al priorizar el desarrollo e implementación de protocolos criptográficos seguros de cuántica, NIST proporciona una vía hacia la resiliencia frente a las amenazas cuánticas. Estas pautas sirven como base para empresas, gobiernos y profesionales de ciberseguridad para hacer la transición del cifrado heredado vulnerable a soluciones más sólidas y resistentes a la cantidad. Para CISOS y líderes de TI, este cambio implica reevaluar la infraestructura de seguridad de sus organizaciones. La implementación de la criptografía resistente a la cantidad requerirá una planificación cuidadosa, ya que afecta todo, desde el almacenamiento de datos hasta las comunicaciones seguras. Sin embargo, los estándares de NIST ofrecen un enfoque estructurado, ayudando a las organizaciones a comprender qué soluciones criptográficas adoptar, cómo prepararse para la transición y qué consideraciones son necesarias para mantener la seguridad en la era cuántica. En última instancia, las pautas de NIST subrayan una verdad esencial: la transición a la seguridad segura de cuántica no es una opción sino una necesidad. Al actuar ahora, las organizaciones pueden mitigar los riesgos de la computación cuántica y posicionarse para prosperar en un paisaje donde la confianza digital depende de la resiliencia cuántica. A medida que la computación cuántica redefine las amenazas y las posibilidades, las organizaciones con visión de futuro comienzan a explorar cómo proteger contra los ataques cuánticos y cómo aprovechar la tecnología cuántica para reforzar la defensa cibernética. Las estrategias de ciberseguridad mejoradas con mejora aprovechan los principios cuánticos y los algoritmos clásicos cuánticos híbridos para detectar, prevenir y mitigar las amenazas cibernéticas con precisión y velocidad sin precedentes. Uno de los desarrollos más prometedores en este ámbito es la criptografía posterior al quanto (PQC), que utiliza algoritmos resistentes a la cantidad para asegurar datos contra posibles ataques cuánticos. PQC proporciona una capa defensiva fuerte, que protege la información confidencial incluso a medida que avanzan las capacidades de computación cuántica. Del mismo modo, la distribución de clave cuántica (QKD) ofrece un método para establecer canales de comunicación seguros que puedan detectar cualquier intento de espiral, proporcionando un nivel de seguridad inalcanzable por métodos clásicos. Sin embargo, la ciberseguridad con mejora de la cantidad cuántica va más allá del cifrado. Los sistemas clásicos cuánticos híbridos pueden mejorar significativamente las áreas de detección de amenazas y análisis de anomalías, lo que permite tiempos de respuesta más rápidos y ideas más precisas. Al combinar la capacidad de Quantum Computing para analizar vastas conjuntos de datos con la potencia de procesamiento de Classical Computing, las organizaciones pueden desarrollar herramientas avanzadas para predecir y contrarrestar las amenazas antes de materializarse. Esta integración faculta a los equipos de ciberseguridad para operar a un nuevo nivel de sofisticación, detectando amenazas en tiempo real y adaptándose a los patrones de ataque en evolución. Para los profesionales de CISO y ciberseguridad, adoptar estrategias mejoradas cuánticas significa mirar más allá de los enfoques tradicionales para adoptar un nuevo modelo de defensa de unión cuántica. Estas estrategias permiten a las organizaciones no solo resistir las amenazas cuánticas, sino también convertir las propiedades únicas de la tecnología cuántica en un activo proactivo, transformando en última instancia el panorama cibernético. A medida que la era cuántica se acerca, los CISO enfrentan el desafío de preparar a sus organizaciones para las demandas de ciberseguridad de un futuro habilitado para cuántica. Para navegar este cambio de manera efectiva, los CISO pueden implementar varias medidas proactivas para sentar las bases para la resiliencia cuántica. Evaluar las vulnerabilidades cuánticas: realice una evaluación exhaustiva de los activos criptográficos de la organización para identificar áreas vulnerables a los ataques cuánticos. Al comprender dónde se utilizan los métodos de cifrado heredado, los CISO pueden priorizar la transición a algoritmos resistentes a la cantidad y salvaguardar los datos críticos de la exposición potencial. Adoptar el cifrado de seguridad cuántica: la transición a la criptografía segura de cuántica es esencial para mitigar los riesgos planteados por la computación cuántica. Esto implica la adopción de protocolos resistentes a la cantidad como los recomendados por NIST y garantizar que los sistemas estén listos para manejar los nuevos estándares de cifrado. Para muchas organizaciones, esto puede incluir la actualización de hardware y software para admitir soluciones de seguridad cuántica. Aproveche las herramientas mejoradas sobre la cantidad: a medida que la tecnología cuántica se vuelve más accesible, la integración de las herramientas de ciberseguridad con mejora cuántica puede proporcionar una ventaja significativa en la detección y mitigación de amenazas. Al adoptar algoritmos híbridos de clásico cuántico, las organizaciones pueden fortalecer las defensas y optimizar los tiempos de respuesta, lo que dificulta que los actores maliciosos penetraran en sus sistemas. Colabora con expertos cuánticos: la ciberseguridad cuántica es un campo altamente especializado, y pocas organizaciones tienen la experiencia interna para comprender e implementar medidas seguras de forma cuántica. La asociación con expertos en tecnología cuántica puede proporcionar a los CISO valiosos conocimientos y orientación mientras preparan a sus organizaciones para la era cuántica. Manténgase informado y flexible: la tecnología cuántica y los estándares de seguridad cuántica están evolucionando rápidamente. CISOS debe mantenerse informado sobre los nuevos desarrollos en seguridad cuántica y seguir siendo flexibles en sus estrategias, adaptándose a medida que los estándares maduran y las nuevas tecnologías están disponibles. La capacitación regular y la mejora de los equipos de ciberseguridad también asegurarán que estén equipados para abordar los desafíos relacionados con la cantidad. Los CISO pueden construir una postura sólida de ciberseguridad que anticipa y resiste las amenazas cuánticas tomando estos pasos. Este enfoque proactivo ayudará a proteger la información confidencial y posicionará a las organizaciones para prosperar en un panorama digital transformado por la tecnología cuántica. El advenimiento de la computación cuántica está remodelando el panorama de la ciberseguridad, introduciendo desafíos sin precedentes y nuevas vías para la protección. Si bien el poder de la tecnología cuántica amenaza los métodos de cifrado tradicionales, también ofrece oportunidades únicas para mejorar las defensas cibernéticas. Para los principales oficiales de seguridad de la información y profesionales de ciberseguridad, la preparación para la era cuántica requiere una adaptación proactiva, un compromiso con los protocolos seguros y una apertura para aprovechar las soluciones de mejora cuántica. La urgencia de actuar es clara. A medida que la tecnología cuántica continúa evolucionando, las organizaciones que priorizan la resiliencia cuántica hoy estarán mejor equipadas para navegar por el panorama de seguridad del mañana. Sobre el autor, el Dr. Florian Neukart, es actualmente el director de productos de Terra Quantum. Es un líder y practicante de alta tecnología experimentado. Miembro del Futuro Consejo de Computación Quantum del Foro Económico Mundial y coautor de la hoja de ruta nacional de Alemania para la Computación Quantum, Florian es un reconocido asesor en innovación y tecnología futura. Antes de unirse a Terra Quantum, dirigió los laboratorios de innovación del Grupo Volkswagen en Munich y San Francisco. Se puede comunicarse con Florian en línea en LinkedIn o el sitio web corporativo de Terra Quantum Publicación original URL: https://www.cyberdefensemagazine.com/unbreakable-defending-data-in-a- quantum-powered-world/

Los actores de amenaza abusan de la herramienta Hexstrike-AI para acelerar la explotación

Los actores de amenaza abusan de la herramienta Hexstrike-AI para acelerar la explotación

Los actores de amenazas ya están abusando de una nueva herramienta de AI agente para los equipos rojos para acelerar y simplificar rápidamente la explotación de vulnerabilidad, advirtió Check Point. Hexstrike-AI se basa en una abstracción y orquestación «cerebro». Esto utiliza agentes de IA para ejecutar más de 150 herramientas de ciberseguridad para realizar tareas como pruebas de penetración, descubrimiento de vulnerabilidad, automatización de la recompensa de errores e investigación de seguridad, según Check Point. «Los agentes (más de 150 herramientas) realizan acciones específicas; escanear, explotar, implementar persistencia, exfiltrando datos», explicó. «La capa de abstracción traduce comandos vagos como ‘explotar netscaler’ en pasos técnicos precisos y secuenciados que se alinean con el entorno objetivo». El proveedor de seguridad ya ha observado la charla del actor de amenazas en la web oscura discutiendo cómo usar Hexstrike-AI para explotar tres nuevos días cero de Citrix Netscaler revelados la semana pasada. «La explotación de estas vulnerabilidades no es trivial. Los atacantes deben comprender las operaciones de memoria, los evasiones de autenticación y las peculiaridades de la arquitectura de Netscaler. Tal trabajo ha requerido históricamente operadores altamente calificados y semanas de desarrollo», afirmó Check Point. «Con Hexstrike-AI, esa barrera parece haberse colapsado. En lugar de un desarrollo manual minucioso, la IA ahora puede automatizar el reconocimiento, ayudar con la elaboración de la artesanía y facilitar la entrega de carga útil para estas vulnerabilidades críticas». Lea más sobre la IA de agente: #Bhusa: Explorando las principales amenazas cibernéticas que enfrentan sistemas de IA de agente El resultado es que una tarea que podría haber tomado días o semanas ahora se puede lograr en menos de 10 minutos. Los agentes pueden escanear miles de IP simultáneamente, con cualquier intento fallido en retirada con variaciones hasta que exitoso, advirtió el punto de control. «La ventana entre la divulgación y la explotación de masa se reduce drásticamente», agregó. «CVE-2025-7775 ya está siendo explotado en la naturaleza, y con Hexstrike-AI, el volumen de ataques solo aumentará en los próximos días». Los defensores de la red Patch y Harden deben parchear y endurecer los sistemas sin demora para mitigar la amenaza planteada por el abuso de herramientas de IA agente como Hexstrike-AI, instó el informe. La validación y la implementación de parches automatizados ayudarán a este respecto. Beyond this, organizations should: Adopt adaptive detection that goes beyond static signatures and rules to learn from ongoing attacks and adapt dynamically Invest in AI-powered tools to correlate telemetry, detect anomalies and respond autonomously at machine speed Monitor dark web discussions for early warning signals about incoming threats and changing threat actor TTPs Engineer resilience into systems with segmentation, least privilege and robust recovery capabilities to mitigate the impact de explotación exitosa «La comunidad de seguridad ha sido advertir sobre la convergencia de la orquestación de IA y las herramientas ofensivas, y Hexstrike-AI demuestra que esas advertencias no fueron teóricas», concluyó Check Point. «Lo que parecía una posibilidad emergente es ahora una realidad operativa, y los atacantes no están perdiendo el tiempo que lo usa».

Página 12 de 106

Funciona con WordPress & Tema de Anders Norén