Los actores de amenazas ya están abusando de una nueva herramienta de AI agente para los equipos rojos para acelerar y simplificar rápidamente la explotación de vulnerabilidad, advirtió Check Point. Hexstrike-AI se basa en una abstracción y orquestación «cerebro». Esto utiliza agentes de IA para ejecutar más de 150 herramientas de ciberseguridad para realizar tareas como pruebas de penetración, descubrimiento de vulnerabilidad, automatización de la recompensa de errores e investigación de seguridad, según Check Point. «Los agentes (más de 150 herramientas) realizan acciones específicas; escanear, explotar, implementar persistencia, exfiltrando datos», explicó. «La capa de abstracción traduce comandos vagos como ‘explotar netscaler’ en pasos técnicos precisos y secuenciados que se alinean con el entorno objetivo». El proveedor de seguridad ya ha observado la charla del actor de amenazas en la web oscura discutiendo cómo usar Hexstrike-AI para explotar tres nuevos días cero de Citrix Netscaler revelados la semana pasada. «La explotación de estas vulnerabilidades no es trivial. Los atacantes deben comprender las operaciones de memoria, los evasiones de autenticación y las peculiaridades de la arquitectura de Netscaler. Tal trabajo ha requerido históricamente operadores altamente calificados y semanas de desarrollo», afirmó Check Point. «Con Hexstrike-AI, esa barrera parece haberse colapsado. En lugar de un desarrollo manual minucioso, la IA ahora puede automatizar el reconocimiento, ayudar con la elaboración de la artesanía y facilitar la entrega de carga útil para estas vulnerabilidades críticas». Lea más sobre la IA de agente: #Bhusa: Explorando las principales amenazas cibernéticas que enfrentan sistemas de IA de agente El resultado es que una tarea que podría haber tomado días o semanas ahora se puede lograr en menos de 10 minutos. Los agentes pueden escanear miles de IP simultáneamente, con cualquier intento fallido en retirada con variaciones hasta que exitoso, advirtió el punto de control. «La ventana entre la divulgación y la explotación de masa se reduce drásticamente», agregó. «CVE-2025-7775 ya está siendo explotado en la naturaleza, y con Hexstrike-AI, el volumen de ataques solo aumentará en los próximos días». Los defensores de la red Patch y Harden deben parchear y endurecer los sistemas sin demora para mitigar la amenaza planteada por el abuso de herramientas de IA agente como Hexstrike-AI, instó el informe. La validación y la implementación de parches automatizados ayudarán a este respecto. Beyond this, organizations should: Adopt adaptive detection that goes beyond static signatures and rules to learn from ongoing attacks and adapt dynamically Invest in AI-powered tools to correlate telemetry, detect anomalies and respond autonomously at machine speed Monitor dark web discussions for early warning signals about incoming threats and changing threat actor TTPs Engineer resilience into systems with segmentation, least privilege and robust recovery capabilities to mitigate the impact de explotación exitosa «La comunidad de seguridad ha sido advertir sobre la convergencia de la orquestación de IA y las herramientas ofensivas, y Hexstrike-AI demuestra que esas advertencias no fueron teóricas», concluyó Check Point. «Lo que parecía una posibilidad emergente es ahora una realidad operativa, y los atacantes no están perdiendo el tiempo que lo usa».
Categoría: Ciberseguridad Página 13 de 106

Las violaciones de datos corporativos son una puerta de entrada al fraude de identidad, pero no son las únicas. Aquí hay un poco de cómo se pueden robar sus datos personales, y cómo asegurarse de que no lo sea. 08 de abril de 2025 •, 5 min. Las violaciones de datos de lectura son una amenaza creciente para las empresas y una pesadilla para sus clientes. Según las últimas cifras, 2024 fue testigo de 3.158 incidentes informados públicamente en los Estados Unidos, justo por debajo del máximo de todos los tiempos. Como resultado, se enviaron más de 1.300 millones de cartas de notificación de violación de datos a las víctimas, con más de mil millones de ellas atrapadas en cinco mega infracciones de más de 100 millones de registros cada una. La mala noticia es que esto es solo la punta del iceberg. Hay muchas otras formas en que su información de identificación personal (PII) podría entrar en las manos equivocadas. Una vez que circula en el delito cibernético subterráneo, es solo cuestión de tiempo antes de que se use en intentos de fraude de identidad. ¿Qué está en juego? ¿De qué datos estamos hablando? Puede incluir: Números de crédito/tarjeta de pago del Seguro Social o Números de identificación del gobierno Números de cuenta bancaria Detalles del seguro médico Los inicios de sesión de la licencia de pasaporte/conductor a las cuentas en línea corporativas y personales una vez que se hayan robado sus datos personales, ya sea en una violación de datos masivos o a través de uno de los muchos métodos enumerados a continuación, es probable que estos datos se vendan o se regalen a otros para su uso en diversos esquemas de fraude. Esto podría variar desde compras ilegales hasta la adquisición de cuentas (ATO), el nuevo fraude de cuentas o los esquemas de phishing diseñados para obtener información aún más confidencial. En algunos casos, los detalles reales se mezclan con los de ametralladoras para crear identidades sintéticas que son más difíciles de bloquear para los filtros de fraude. Es un gran negocio. Según Javelin Strategy & Research, el fraude y las estafas de identidad le cuestan a los estadounidenses $ 47 mil millones solo en 2024. ¿Cómo funciona el robo de identidad? El fraude de identidad finalmente se reduce a los datos. Entonces, ¿cómo podrían los cibercriminales generalmente obtener los tuyos? Si no están robando grandes tocos de las organizaciones de terceros con las que hace negocios, los principales vectores para ataques más específicos contra las personas son: phishing/swishing/vishing: los ataques clásicos de ingeniería social pueden venir a través de varios canales, desde phishing de correo electrónico tradicional hasta textos (smishing) e incluso llamadas telefónicas (Vishing). El actor de amenaza generalmente utilizará técnicas vinculadas y probadas para engañarlo para que haga su licitación, lo que generalmente hace clic en un enlace malicioso, completando información personal o abriendo un archivo adjunto malicioso. Estos incluyen el uso de la marca oficial para hacerse pasar por una empresa o institución conocida, y trucos como ID de llamadas o suplantación de dominio. Skimming digital: para obtener los detalles de su tarjeta, los actores de amenaza pueden insertar código de descremado malicioso en las páginas web de un comercio electrónico popular o un sitio similar. Todo el proceso es completamente invisible para la víctima. Wi-Fi público: las redes de Wi-Fi públicas no garantizadas pueden facilitar los ataques de hombre en el medio donde se intercepta su información personal. Los piratas informáticos también pueden configurar puntos de acceso deshonestos para recopilar datos y redirigir a las víctimas a sitios maliciosos. Malware: el malware de infostaler es un problema creciente tanto para los usuarios corporativos como para los consumidores. Se puede instalar involuntariamente a través de varios mecanismos, incluidos los mensajes de phishing, las cargas de conducción de sitios web infectados, juegos agrietados, anuncios de Google o incluso aplicaciones de aspecto legítimo, incluido el software de reunión falsa. La mayoría de los Infentes de Infente de Infentes Harven archivos, flujos de datos, detalles de la tarjeta, activos criptográficos, contraseñas y pulsaciones de teclas. Malcropiedad: los anuncios maliciosos se pueden programar para robar información, a veces sin siquiera exigir la interacción del usuario. Sitios web maliciosos: los sitios de phishing pueden ser falsificados para que parezcan como si fueran reales, hasta el dominio falso. En el caso de las cargas de transmisión, todo lo que un usuario tiene que hacer es visitar una página maliciosa y comenzará una instalación de malware encubierto. A menudo, los sitios web maliciosos se llevan a la cima de las clasificaciones de búsqueda para que tengan más exposición, gracias a las nefastas técnicas de SEO. Aplicaciones maliciosas: el malware, incluidos los troyanos bancarios y los infentes de infantes, se pueden disfrazar de aplicaciones legítimas, con los riesgos particularmente altos fuera de las tiendas de aplicaciones oficiales como Google Play. Pérdida/robo de dispositivos: si su dispositivo desaparece y no tiene una protección adecuada, los piratas informáticos podrían asaltarlo para datos personales y financieros. Cómo prevenir el fraude de identidad La forma más obvia de evitar el fraude de identidad es evitar que los malos obtengan su información personal y financiera en primer lugar. Requiere una serie de pasos que, cuando se aplican juntos, pueden hacer un buen trabajo al lograr solo esto. Considere lo siguiente: Contraseñas fuertes y únicas: elija una contraseña diferente para cada sitio/aplicación/cuenta, y guárdela en un administrador de contraseñas que las recuperará sin problemas para usted. Mejore esto activando la autenticación de dos factores (2FA) en sus cuentas en línea. Significa que, incluso si un actor de amenaza obtiene su contraseña, no podrán usarla. Una aplicación de seguridad de autenticador o hardware es la mejor opción para 2FA. Instale el software de seguridad: use el software de seguridad de un proveedor de buena reputación para todos sus dispositivos y PC. Esto escaneará y bloqueará aplicaciones y descargas maliciosas, detectará y bloqueará los sitios web de phishing y marca la actividad sospechosa, entre muchas otras cosas. Sea escéptico: siempre esté atento a las señales de advertencia de phishing: un mensaje no solicitado que insta a la acción rápida, que contiene enlaces o archivos adjuntos que se pueden abrir. El remitente puede usar trucos como sorteos de premios sensibles al tiempo, o advertencias de que se recaudará una multa a menos que responda lo antes posible. Solo use aplicaciones de sitios legítimos: quédese en Apple App Store y Google Play en el mundo móvil, para limitar su exposición a aplicaciones maliciosas. Siempre revise las reseñas y permisos antes de descargar. Tenga cuidado con el Wi-Fi público: manténgase alejado de Wi-Fi público o, si no puede evitarlo, trate de no abrir ninguna cuenta confidencial mientras se inicia sesión. De cualquier manera, use una VPN para mantenerse más seguro. Respondiendo a una violación No hay nada que pueda hacer con respecto a las violaciones de datos de terceros, aparte de elegir no ahorrar su tarjeta de pago y datos personales al comprar artículos. Esto significará que hay menos para que los actores de amenaza roben si logran violar una empresa con la que hace negocios. Sin embargo, también vale la pena adoptar un enfoque proactivo. Algunos productos de protección de identidad recorren la red oscura para sus datos, para ver si ya han sido violados, por ejemplo. Si hay una coincidencia, podría darle tiempo para cancelar tarjetas, cambiar contraseñas y tomar otras precauciones. También vale la pena mantener un ojo abierto para actividades sospechosas en sus cuentas bancarias. Otros pasos posteriores a la violación podrían incluir: congelar su crédito: Hágalo con cada una de las tres oficinas de crédito principales. Esto les impide compartir su informe de crédito con terceros, lo que significa que los estafadores no pueden abrir nuevas cuentas a su nombre. Dígale a su banco: Congele sus tarjetas (esto se puede hacer a través de la mayoría de las aplicaciones bancarias), informa fraude y solicite tarjetas de reemplazo. Presente un informe: Dígale a la policía y potencialmente a la FTC (en los Estados Unidos). Al publicitar su propia victimización, podría ayudar a otros. También archivar con cualquier agencia relevante; es decir, el robo de licencia de conducir debe informarse al DMV. Cambie sus inicios de sesión: cambie las credenciales comprometidas y active 2FA. El fraude de identidad sigue siendo una amenaza porque es relativamente fácil para los actores de amenaza comenzar a obtener ganancias saludables. Al reducir las vías que pueden usar para extraer nuestra información personal, podemos incomodar a nuestros adversarios y, con suerte, mantener nuestras propias vidas digitales seguras.

sep 05, 2025Ravie Lakshmananmalware / criptomonedas cibernéticas Los investigadores han marcado una nueva campaña de malware que ha aprovechado los archivos de gráficos vectoriales escalables (SVG) como parte de los ataques de phishing que se sufre el sistema judicial colombiano. Los archivos SVG, según Virustotal, se distribuyen por correo electrónico y están diseñados para ejecutar una carga útil de JavaScript incrustada, que luego decodifica e inyecta una página de phishing HTML codificada Base64 disfrazada de portal para el general de la fiscalía de la Nación, la Oficina del Fiscal General de Colombia. Luego, la página simula un proceso oficial de descarga de documentos del gobierno con una barra de progreso falsa, mientras que desencadena sigilosamente la descarga de un archivo zip en el fondo. No se reveló la naturaleza exacta del archivo zip. El servicio de escaneo de malware propiedad de Google dijo que encontró 44 archivos SVG únicos, todos los cuales no han sido detectados por motores antivirus, debido al uso de técnicas como la ofuscación, el polimorfismo y grandes cantidades de código basura para evadir los métodos de detección estática. En total, se han detectado hasta 523 archivos SVG en la naturaleza, con la primera muestra que se remonta al 14 de agosto de 2025. «Mirando más profundo, vimos que las muestras más tempranas eran más grandes, alrededor de 25 MB, y el tamaño disminuyó con el tiempo, lo que sugiere que los atacantes estaban evolucionando sus cargas útiles», dijo Virustotal. La divulgación se produce cuando las versiones descifradas de software legítimo y tácticas de estilo ClickFix se están utilizando para atraer a los usuarios a infectar sus sistemas Apple MacOS con un robador de información llamado Atomic Macos Stealer (AMOS), exponiendo a las empresas al relleno de credenciales, un robo financiero y otros ataques de seguimiento. «AMOS está diseñado para un amplio robo de datos, capaz de robar credenciales, datos del navegador, billeteras de criptomonedas, chats de telegrama, perfiles VPN, elementos de llavero, notas de Apple y archivos de carpetas comunes», dijo Trend Micro. «Amos muestra que MacOS ya no es un objetivo periférico. A medida que los dispositivos MacOS ganan terreno en entornos empresariales, se han convertido en un enfoque más atractivo y lucrativo para los atacantes». La cadena de ataque esencialmente implica dirigir a los usuarios que buscan software descifrado en sitios como HAXMAC[.]CC, redirigirlos a enlaces de descarga falsos que proporcionan instrucciones de instalación diseñadas para engañarlos en la ejecución de comandos maliciosos en la aplicación Terminal, lo que desencadena la implementación de AMOS. Vale la pena señalar que Apple evita la instalación de archivos .dmg que carecen de notarización adecuada debido a las protecciones de Gatekeeper de MacOS, que requieren que los paquetes de aplicación sean firmados por un desarrollador identificado y notarizado por Apple. «Con el lanzamiento de MacOS Sequoia, los intentos de instalar archivos .dmg maliciosos o sin firmar, como los utilizados en las campañas de AMOS, están bloqueados de forma predeterminada», agregó la compañía. «Si bien esto no elimina el riesgo por completo, especialmente para los usuarios que pueden pasar por alto las protecciones incorporadas, plantea la barrera de infecciones exitosas y obliga a los atacantes a adaptar sus métodos de entrega». Esta es la razón por la cual los actores de amenaza están depositando cada vez más en ClickFix, ya que permite que el robador se instale en la máquina utilizando el terminal mediante un comando CURL especificado en la página de descarga de software. «Si bien las protecciones de Gatekeeper mejoradas de MacOS Sequoia bloquearon con éxito las infecciones tradicionales basadas en .DMG, los actores de amenaza giraron rápidamente a los métodos de instalación basados en terminales que demostraron ser más efectivos para evitar los controles de seguridad», dijo Trend Micro. «Este cambio resalta la importancia de las estrategias de defensa en profundidad que no dependen únicamente de las protecciones del sistema operativo incorporado». El desarrollo también sigue el descubrimiento de una «campaña cibernética extensa» que está dirigida a los jugadores en busca de trucos con el robador de robo de Stealc y el malware de robo de criptografía, lo que obtiene a los actores de amenaza de más de $ 135,000. Según Cyberark, la actividad es notable por aprovechar las capacidades del cargador de Stealc para descargar cargas útiles adicionales, en este caso, un robador de criptomonedas que puede desviar los activos digitales de los usuarios en máquinas infectadas.
Fuente: SecurityAffairs.com – Autor: Pierluigi Paganini Pierluigi Paganini 07 de septiembre de 2025 ¡Ha llegado una nueva ronda del boletín semanal de asuntos de seguridad! Cada semana, los mejores artículos de seguridad de los asuntos de seguridad son gratuitos en su casilla de correo electrónico. Disfrute de una nueva ronda del boletín semanal de SecurityAffairs, incluida la prensa internacional. Qantas reduce las bonificaciones ejecutivas por […]
Boletín de Asuntos de Seguridad de La Entrada Ronda 540 por Pierluigi Paganini – Edición internacional – Fuente: SecurityAffairs.com SE Publicó Primero en Ciso2ciso.com y Cyber Security Group.

Jaguar Land Rover (JLR) está investigando las afirmaciones de un sindicato de hackers vinculado al grupo de arañas dispersas de que son responsables del hack contra el gigante de la fabricación de automóviles. Se cree que el grupo de delitos cibernéticos de habla inglesa es responsable de los ataques cibernéticos en los minoristas del Reino Unido Marks & Spencer (M&S), Co-op y Harrods a principios de este año. La BBC informó las afirmaciones después de las conversaciones de texto privadas con un individuo que pretende ser un portavoz del grupo, que se ha denominado «Lapsus $ cazadores dispersos», lo que sugiere una posible colaboración entre la araña dispersa, los brillos y el lapso $. La BBC dijo que el grupo alega que ha accedido a los sistemas de JLR y que está tratando de extorsionar a la empresa por dinero. No se ha confirmado si se han robado ningún dato o si el ransomware instalado de Lapsus $ cazadores dispersos. Sin embargo, el grupo compartió capturas de pantalla tomadas de las redes de TI dentro de JLR en la aplicación de mensajería Telegram. Las imágenes no verificadas incluyeron instrucciones internas para solucionar problemas de un problema de carga de automóvil y registros de computadora internas. Tras una solicitud de comentarios de InfoSecurity con respecto a los reclamos, un portavoz de JLR escribió: «Somos conscientes de los reclamos relacionados con el reciente incidente cibernético y continuamos investigando activamente». JLR confirmó por primera vez que había sufrido un incidente cibernético el 2 de septiembre, que según él había interrumpido severamente las operaciones de ventas y producciones después de que el fabricante de automóviles cerró proactivamente sus sistemas para mitigar el incidente. Se le dijo al personal que trabajaba en la planta de producción de Halewood de JLR en Merseyside, Reino Unido, que no fuera a trabajar el martes 2 de septiembre, debido a la interrupción causada por el incidente cibernético. JLR no ha proporcionado más detalles sobre el impacto en las operaciones al momento de escribir. Sin embargo, el medio de comunicación local, el Liverpool Echo, informó el 4 de septiembre que el personal de JLR todavía no regresaba a la fábrica de Merseyside. La araña dispersa cortejó la atención para las actividades Sam Kirkman, Director de Servicios, EMEA de NETSPI, dijo que la interacción del grupo con la BBC muestra su deseo de obtener atención para sus actividades, una táctica que también empleó después del ataque de M&S en abril. «El grupo ha realizado esfuerzos concertados para llamar la atención sobre sus actividades, lo que sugiere que la interrupción operativa y el impacto reputacional también son objetivos, junto con la extorsión financiera de su objetivo», señaló. «Es importante tener en cuenta que la captura de pantalla no podría verificarse y puede haber sido fabricada para obtener más atención para el grupo», continuó Kirkman. Jake Moore, asesor global de ciberseguridad de ESET, señaló que los grupos de piratería como la araña dispersa se están volviendo cada vez más audaces, buscando hacer alarde de sus éxitos. «Al usar el telegrama para hacer alarde de sus afirmaciones y demandas de rescate, demuestra una descarada confianza en no ser detectado, solo agregar insulto a las lesiones», comentó. La fusión aparente entre grupos cruzados, una causa de preocupación, la colaboración aparente de Spider con Shinyhunters y Lapsus $ podría tener un impacto significativo en las capacidades del grupo, según Nathan Webb, consultor principal de Acumen Cyber. Los tres grupos son conocidos por su uso de técnicas de ingeniería social para ingresar a los objetivos, antes de usar tácticas como la extorsión y el robo de datos para obtener ganancias financieras. Recientemente, la araña dispersa y los Shinyhunters han utilizado técnicas de salsa para obtener credenciales de alto valor en proveedores de TI de terceros. Esto incluye que Shinyhunters informó un compromiso de las credenciales de los clientes de Salesforce, que impactan a las empresas como Google, Chanel y Adidas. «Los actores de amenaza se han unido claramente para mejorar la efectividad de establecer el acceso inicial a las víctimas, con el grupo colaborando en las técnicas y los datos que tienen disponibles para mejorar sus ataques», comentó Webb. «La creciente colaboración entre los grupos de actores de amenazas para ejecutar crímenes subraya cuánto operan ahora como empresas, y refuerza la necesidad de endurecer las defensas», agregó. Al igual que la araña dispersa, los cazadores brillantes y Lapsus $ están compuestos por actores de habla inglesa. Las arañas dispersas y los chillones están asociados con el COM, una red penal en línea libremente organizada que involucra a miles de personas de habla inglesa. Se cree que los grupos incluyen jóvenes hackers adolescentes. En agosto de 2023, se descubrió que un adolescente de Oxford era responsable de una serie de incidentes de piratería que afectan las marcas de renombre, como parte del infame Lapsus $ Group por un tribunal del Reino Unido. En julio de 2025, la policía del Reino Unido arrestó a tres adolescentes y un jugador de 20 años bajo sospecha de participación en los ataques cibernéticos de abril dirigidos a M&S, Co-op y Harrods. Crédito de la imagen: Richard OD / Shutterstock.com
Cuando una artimaña se pone en una cara familiar, su guardia puede caer, lo que lo convierte en una marca fácil. Aprende a contarle a un amigo aparte de un enemigo. 09 de abril de 2025 •, 4 min. Lea las noticias de que alguien cercano, ya sea un amigo, pariente o colega, ha tenido una de sus valiosas cuentas en línea comprometidas está destinada a activar una combinación de reacciones. La preocupación por ellos viene primero, naturalmente. Pero no mucho más tarde, una pregunta más egoísta también debería surgir: ¿Podría también estar en riesgo? Sí, podrías serlo. ¿Cómo es eso? En nuestro mundo digital interconectado, los incidentes de seguridad a menudo no permanecen aislados, hasta el punto de que el «radio de explosión» de un solo truco de cuenta podría ampliar y golpear a las personas en la red personal de la víctima. Reconocer este riesgo debe, por lo tanto, ser parte de su kit de herramientas personal de ciber-conciencia. Amigo o enemigo? Tal vez ya haya recibido un mensaje que aparentemente vino de un amigo cercano pero sintió fuera. Tal vez fue una súplica por dinero de la nada, le instó a «mirar quién murió», o simplemente leía extrañamente en todo momento. En muchos casos, estas anomalías comparten un hilo común: suplantación, cuyo espectro puede ser grande, especialmente después de una toma de cuenta. Los ciberdelincuentes saben muy bien que los mensajes que parecen provenir de alguien que conocemos puede evitar naturalmente nuestro escepticismo inicial. Son expertos en explotar no solo las vulnerabilidades técnicas, sino especialmente algo de lo que nos hace humanos, incluida la confianza que es inherente a nuestras redes personales. En otras palabras, un atacante que puede secuestrar la cuenta de WhatsApp de alguien, el correo electrónico o el perfil de redes sociales gana una palanca poderosa: confianza establecida que les permite girar a los contactos de la víctima, mientras se disfraza como la víctima. Desde este punto de vista, pueden convencer a muchas otras personas para visitar los sitios web de phishing, atraparlos en todo tipo de estafas, distribuir malware de robo de información o expulsar el spam en las redes sociales. Quizás aún más insidioso son ataques altamente personalizados. Los estafadores no necesariamente se detienen al explotar indiscriminadamente la lista de contactos. Al acceder a la cuenta de alguien, pueden ingresar a vastos archivos de las conversaciones privadas de las personas y sus historias compartidas. Este tesoro de información personal se puede armarse para elaborar estafas a medida que hacen referencia a detalles específicos de la vida de las personas que solo alguien en su círculo sabría. Considere también el peligro de cuentas compartidas u otros espacios digitales. ¿Ha compartido previamente acceso a servicios de transmisión u otras herramientas en línea con la persona que fue pirateada? ¿Qué pasa si se han utilizado las mismas credenciales de inicio de sesión o similares para acceder a otras cuentas digitales? Dada nuestra inclinación por la reutilización de contraseñas, los atacantes han estado cosechando inicios de sesión y los han usado para arrebatar el control de las cuentas en otros servicios en línea como parte de los ataques de relleno de credenciales. La seguridad prospera en las capas Entonces, ¿qué pasos puede tomar cuando aprende que alguien en su círculo se ha visto comprometido? En primer lugar, considere comunicarse con ellos a través de otros canales verificados y alertarlos sobre la situación, ya que pueden no ser conscientes del incidente todavía. Todo lo que se necesita es una llamada telefónica rápida o un mensaje, a través de una plataforma diferente, por supuesto. Considere revisar la configuración de seguridad en todas sus cuentas valiosas. Asegúrese de que esté utilizando frases de contraseña o contraseñas fuertes y únicas generadas aleatoriamente por un administrador de contraseñas de confianza. De esa manera, no hay dos cuentas para compartir el mismo inicio de sesión. La autenticación de dos factores también es una línea de defensa no negociable. Incluso si su contraseña se comprometiera, la capa adicional de autenticación puede mantener a raya a los intrusos, particularmente si usa una clave de seguridad de hardware o una aplicación de autenticador dedicada. ¿Ha iniciado sesión recientemente en alguna de sus cuentas en línea en el dispositivo de su amigo? Revocar permisos para cualquier cuenta, dispositivos o redes vinculadas a su amigo, cambie los inicios de sesión, revise las actividades en su cuenta y esté atento a cualquier actividad sospechosa. Además, analice sus propios hábitos digitales y tenga en cuenta su huella digital. Considere cuánta información personal comparte en línea, especialmente en las redes sociales. Muchos ciberdelincuentes dependen no solo de los inicios de sesión comprometidos, sino también en los datos obtenidos de los perfiles públicos de las personas para crear mensajes de phishing convincentes. Una oleada de correos electrónicos sospechosos u otras rarezas que involucran la cuenta de su amigo podría ser una señal para revisar sus propios hábitos de privacidad y seguridad. Sea escéptico sobre los mensajes urgentes incluso si hacen referencia a sus datos personales. Los ataques se están volviendo cada vez más sofisticados con herramientas impulsadas por la IA capaces de imitar voces, imágenes e incluso videos, lo que hace que parezcan demasiado reales. Comprender el ecosistema del delito cibernético también ayuda. La red oscura es donde las credenciales robadas y los kits de malware generalmente se compran y venden, lo que permite a los atacantes orquestar estafas de suplantación y otras intrusiones más fácilmente. Use un servicio de escaneo web oscuro que lo alertará sobre sus detalles personales recién encontrados en la vientre de sórdidas de Internet para que pueda tomar medidas a tiempo. Obviamente, la instalación de un software de seguridad de buena reputación en sus dispositivos contribuirá en gran medida a mantenerlo a salvo de todo tipo de amenazas en línea. Conciencia colectiva y seguridad Finalmente, es probable que su pariente o amigo pueda usar algo de ayuda al reconstruir su vida digital. Si bien su prioridad puede ser autoprotección, ofrecerles asistencia práctica una vez que haya asegurado su propia base puede ser invaluable. Después de todo, todos tenemos un papel que desempeñar en la construcción de un mundo digital más seguro.

sep 05, 2025 La periódica del hacker Operaciones / Operaciones de seguridad Pentesting sigue siendo una de las formas más efectivas de identificar las debilidades de seguridad del mundo real antes de que los adversarios lo hagan. Pero a medida que el paisaje de amenaza ha evolucionado, la forma en que entregamos los resultados más pentest no ha mantenido el ritmo. La mayoría de las organizaciones aún dependen de los métodos de informes tradicionales: PDF estatales, documentos enviados por correo electrónico y seguimiento basado en la hoja de cálculo. El problema? Estos flujos de trabajo obsoletos introducen demoras, crean ineficiencias y socavan el valor del trabajo. Los equipos de seguridad necesitan ideas más rápidas, traspensas más estrictas y caminos más claros para la remediación. Ahí es donde entra entre la entrega automatizada. Plataformas como Plextrac automatizan la entrega de búsqueda de Pentest en tiempo real a través de flujos de trabajo sólidos basados en reglas. (¡No espere el informe final!) El problema de entrega estática en un mundo dinámico que entrega un informe más pentest solo como un documento estático podría haber tenido sentido hace una década, pero hoy es un cuello de botella. Los resultados están enterrados en documentos largos que no se alinean con la forma en que los equipos operan día a día. Después de recibir el informe, las partes interesadas deben extraer hallazgos manualmente, crear boletos en plataformas como JIRA o ServiceNow, y coordinar el seguimiento de la remediación a través de flujos de trabajo desconectados. Para el momento en que comienza la remediación, pueden haber pasado días o semanas desde que se descubrieron los problemas. Por qué la automatización es importante ahora a medida que las organizaciones adoptan la gestión continua de exposición a amenazas (CTEM) y expanden la frecuencia de las pruebas ofensivas, el volumen de hallazgos crece rápidamente. Sin automatización, los equipos luchan por mantenerse al día. La administración de la entrega ayuda a reducir el ruido y entregar resultados en tiempo real para transferencias y visibilidad más rápidas en todo el ciclo de vida de vulnerabilidad. Los beneficios de la automatización de la entrega más pentest incluyen: Acción en tiempo real: Actuar sobre los hallazgos de inmediato, no después de que el informe se finalice la respuesta más rápida: Acelerar la remediación, la reestima y la validación Operaciones estandarizadas: garantizar que cada hallazgo siga un proceso consistente de trabajo menos manual: los equipos gratuitos para centrarnos en las iniciativas estratégicas mejoran los equipos enfocados en los que los equipos de los servicios de los servicios obtienen una ventaja competitiva menos manual por la entrega de la entrega y la entrega de la entrega y la integración directa en la integración de la integración directamente en el cliente. para impulsar el valor del cliente. Para las empresas, es una vía rápida para la madurez operativa y una reducción medible en el tiempo medio de remediación (MTTR). 5 Componentes clave de la ingestión de datos centralizados de entrega Pentest automatizada: comience consolidando todos los hallazgos, manuales y automatizados, en una sola fuente de verdad. Esto incluye salidas de escáneres (como Tenable, Qualys, Wiz, Snyk), así como los hallazgos manuales de Pentest. Sin centralización, la gestión de vulnerabilidad se convierte en un mosaico de herramientas desconectadas y procesos manuales. Entrega automatizada en tiempo real: a medida que se identifican los hallazgos, deben enrutarse automáticamente a las personas y flujos de trabajo adecuados sin esperar el informe completo. Los conjuntos de reglas predefinidos deben activar el triaje, la venta de boletos y el seguimiento para permitir que comience la remediación mientras las pruebas aún están en progreso. Enrutamiento automático y boletos: estandarizar el enrutamiento definiendo reglas basadas en la gravedad, la propiedad de activos y la explotabilidad. La automatización puede asignar hallazgos, generar boletos en herramientas como JIRA o ServiceNow, notificar a las partes interesadas a través de Slack o Correo electrónico, y cerrar los problemas informativos para garantizar que los resultados se enruten automáticamente a los equipos y sistemas correctos. Los flujos de trabajo de remediación estandarizados: cada hallazgo de sus datos centralizados debe seguir el mismo ciclo de transporte de triaje hasta el cierre basado en el criterio de remediación, sin tener en cuenta la fuente. Ya sea que se descubra desde un escáner o pruebas manuales, el proceso de la clasificación hasta la solución debe ser consistente y rastreable. Valorización y validación activadas: cuando un hallazgo se marca como se resuelve, la automatización debe activar el flujo de trabajo de reestima o validación apropiado. Esto garantiza que nada se deslice a través de las grietas y mantiene la comunicación entre los equipos de seguridad y TI coordinados y el circuito cerrado. PlexTrac admite cada una de estas capacidades a través de su motor de automatización de flujo de trabajo, ayudando a los equipos a unificar y acelerar la entrega, remediación y cierre en una plataforma. Evite la automatización común de dificultades es más que solo la velocidad. Se trata de construir sistemas estandarizados y escalables. Sin embargo, si no se implementa cuidadosamente, puede crear nuevos problemas. Tenga cuidado con: Complicar los primeros esfuerzos: tratar de automatizar todo a la vez puede detener el impulso. Comience con poco y concéntrese primero en algunos flujos de trabajo repetibles. Agregue la complejidad con el tiempo y se expanda a medida que valida el éxito. Tratar la automatización como una configuración única: sus flujos de trabajo deben evolucionar junto con sus herramientas, estructura de equipo y prioridades. La falta de iterar conduce a procesos rancios que ya no se alinean con la forma en que los equipos operan. Automatizar sin flujos de trabajo claramente definidos: saltar a la automatización sin mapear primero sus flujos de trabajo actuales a menudo conduce al caos. Sin reglas claras para el enrutamiento, la propiedad y la escalada, la automatización puede crear más problemas de los que resuelve. Cómo comenzar aquí es cómo comenzar a automatizar la entrega de Pentest: asigne su flujo de trabajo actual: documente cómo se entregan, triadas, asignados y rastreados hoy. Identifique los puntos de fricción: busque tareas repetitivas, retrasos de transferencia y áreas donde la comunicación se descompone. Inicie pequeño: automatice uno o dos pasos de alto impacto primero, como la creación de boletos, las alertas por correo electrónico o la búsqueda de entrega. Agregue la complejidad con el tiempo a medida que valida lo que funciona bien y usa los resultados tempranos para evolucionar los flujos de trabajo, agregar reglas y agilizar aún más. Elija la plataforma correcta: busque soluciones que se integren con sus herramientas existentes y proporcionen visibilidad en el ciclo de vida de vulnerabilidad. Medida del impacto: rastrear métricas como MTTR, retrasos de transferencia y completar la finalización para mostrar el valor de sus esfuerzos. El futuro de los equipos de seguridad de entrega de Pentest está cambiando de pruebas reactivas a la gestión de exposición proactiva. La automatización de entrega de Pentest es una parte clave de esa evolución para ayudar a los equipos a moverse más rápido, colaborar mejor y reducir el riesgo de manera más efectiva. Para los proveedores de servicios, esta es una oportunidad para diferenciar los servicios, las operaciones de escala y ofrecer más valor con menos gastos generales. Para los equipos empresariales, significa conducir la madurez, demostrar el progreso y mantenerse por delante de las amenazas emergentes. Conclusión Pentesting es demasiado importante para quedarse atrapado en informes estáticos y flujos de trabajo manuales. Al automatizar el seguimiento de la entrega, el enrutamiento y la remediación, las organizaciones pueden desbloquear el valor total de sus esfuerzos de seguridad ofensivos haciendo que los hallazgos sean más procesables, estandarizando los flujos de trabajo de remediación y entregando resultados medibles. Ya sea que esté entregando pruebas a los clientes o a un equipo interno, el mensaje es claro: el futuro de la entrega de Pentest está automatizado. ¿Quieres ver cómo se ven los flujos de trabajo Pentest automatizados en acción? Plataformas como PlexTrac centralizan los datos de seguridad de las pruebas manuales y las herramientas automatizadas, lo que permite la entrega en tiempo real y los flujos de trabajo estandarizados en todo el ciclo de vida de vulnerabilidad. ¿Encontró este artículo interesante? Este artículo es una pieza contribuida de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo que publicamos.

Es el mes de las mejores semillas, grandes molestias y Cenicienta corre por los desvalidos. Con March Madness Basketball arrancando, una buena parte de las apuestas en línea seguramente seguirá, junto con las estafas de apuestas en línea. Desde un fallo de la Corte Suprema de los Estados Unidos en 2018, los estados individuales pueden determinar sus propias leyes para las apuestas deportivas. Poco después, los estados aprovecharon la oportunidad para legalizarlo de una forma u otra. Hoy, casi 40 estados y el Distrito de Columbia tienen apuestas deportivas «en vivo y legales», lo que significa que las personas pueden apostar por los deportes de un solo juego a través de una casa de apuestas minorista o en línea o una combinación de los dos en su estado. Y ha ganado miles de millones de dólares para el gobierno. Si eres fanático de los deportes, esta noticia probablemente ha sido difícil de perder. O al menos el resultado de todo ha sido difícil de perder. Los comerciales y la señalización en juegos y sus alrededores promueven varias plataformas de apuestas en línea importantes. Los anuncios naturalmente también han llegado en línea, completo con todo tipo de ofertas de promoción para alentar a las personas a participar en la acción. Sin embargo, eso también abrió la puerta para los estafadores que buscan aprovechar las personas que buscan hacer una apuesta en línea, según Better Business Bureau (BBB). A menudo a través de sitios de apuestas sombreadas o falsas. Echemos un vistazo al panorama de apuestas deportivas en línea, algunas de las estafas que están surgiendo y algunas cosas que puede hacer para hacer una apuesta más segura en marzo o en cualquier momento. ¿Puedo apostar por los deportes en mi estado y cómo? Entre los 30 estados que tienen apuestas deportivas «en vivo y legales», 19 ofrecen apuestas en línea, un número que probablemente crecerá dada varias legislación estatal que se ha introducido o se introducirá pronto. Si tiene curiosidad sobre lo que está disponible en su estado, este mapa interactivo muestra el estado de las apuestas deportivas en un nivel de estado por estado. Además, hacer clic en un estado individual en el mapa le dará aún más detalles, como los nombres de las casas de apuestas minoristas y los servicios de apuestas en línea que son legales en el estado. Para cualquiera que quiera apostar, este es un buen lugar para comenzar. También es útil para las personas que buscan ingresar a las apuestas deportivas en línea por primera vez, ya que este es el tipo de tarea que el BBB aconseja a las personas que hagan antes de poner una apuesta deportiva en línea. En sus palabras, puede considerar que estas casas de apuestas son «marcadas en blanco» por la comisión de juegos de su estado. Sin embargo, el BBB enfatiza que las personas deben ser conscientes de que los términos y condiciones asociados con las apuestas deportivas en línea variarán de un servicio a otro, al igual que las promociones que ofrecen. En consecuencia, el BBB aconseja a las personas que lean de cerca estos términos, condiciones y ofertas. Por un lado, «las compañías de juego pueden restringir la actividad de un usuario», lo que significa que pueden congelar las cuentas y los fondos asociados con ellas en función de sus términos y condiciones. Además, el BBB advierte a las personas sobre esas ofertas de promoción que a menudo se anuncian mucho «,»[L]En cualquier argumento de venta, estos pueden ser engañosos. Asegúrese de leer la letra pequeña con cuidado «. Los estafadores y las apuestas en línea ¿Dónde ingresan los estafadores de la mezcla? Pero tan pronto como intente cobrar sus ganancias, descubre que no puede retirar un centavo. Los estafadores inventarán varias excusas. Por ejemplo, pueden reclamar problemas técnicos o insistir en una verificación de identidad adicional. En otros casos, pueden requerir que deposite aún más dinero antes de que pueda retirar sus ganancias. Hagas lo que hagas, nunca podrás sacar tu dinero del sitio. Y cualquier información personal que haya compartido ahora está en manos de estafadores «. Si hay una buena razón por la que debe seguir con los sitios de «blanco etiquetado» que es aprobado por la comisión de juego de su estado, este es el paso de los anuncios en línea que promueven los sitios de apuestas, particularmente si se extienden a lo largo y casi para que sean las mentalidades. Además de lo que mencionamos, hay varias otras cosas que puede hacer para que sus apuestas sean más seguras. Iluminador, dando una idea de lo que surgen los problemas y cómo los han abordado históricamente. Las tarjetas de crédito al darle el derecho de disputas más de $ 50 por bienes y servicios que nunca se facturaron o se facturaron incorrectamente. Esto, también puede proporcionar protección de contraseña con la generación y almacenamiento automático de contraseñas complejas para mantener sus credenciales más seguras de los piratas informáticos y los delincuentes que pueden intentar forzar su camino a sus cuentas, y, específicos de los sitios de apuestas, la protección en línea puede evitar que haga clic en los enlaces con los que se conocen o los sitios malos. La presencia dentro de ella se vuelve cada vez más importante. Velucir, y a nivel nacional puede comunicarse con recursos como http://www.gamblersanonymous.org/ o https://www.ncpgambling.org/help-tratment/. src = «https://www.facebook.com/tr?id=766537420057144&ev=pageview&noScript=1″/> \ x3c/noscript> ‘);
Wilmington, Del., 4 de septiembre de 2025, CyberNewswire – Sendmarc anunció hoy el nombramiento de Rob Bowker como líder de la región norteamericana. Bowker supervisará la expansión regional con un enfoque en el crecimiento de la comunidad de socios de proveedor de servicios administrados (MSP), desarrollar asociaciones estratégicas de revendedor de valor agregado (VAR) y ampliar la base de clientes empresariales. Bowker aporta más de dos décadas de experiencia en infraestructura de correo electrónico, capacidad de entrega y seguridad. Ha ayudado a las organizaciones a implementar y escalar la autenticación de mensajes, informes y conformidad de mensajes (DMARC), el marco de política del remitente (SPF) y el Mail identificado de DomainKeys (DKIM) para proteger los ecosistemas de correo electrónico y mejorar la capacidad de entrega. En su nuevo papel, Bowker liderará el crecimiento norteamericano de Sendmarc al forjar rutas dirigidas por socios al mercado y acelerar la adopción de DMARC en organizaciones empresariales y de mercado medio, al tiempo que empodera a los MSP con herramientas para proteger pequeñas y medianas empresas (SMB). También expandirá el equipo regional para ejecutar la estrategia de socio de la compañía. «Lo que más me emociona de SendMarc es nuestra capacidad de emparejar una plataforma de clase empresarial con un equipo de expertos distribuido globalmente. Los clientes no solo obtienen la mejor plataforma DMARC: obtienen apoyo que abarca zonas horarias, culturas y perspectivas. Estoy ansioso por ayudar a SendMarc a acelerar el crecimiento de América del Norte, trabajando a sus msps, los revisores y las empresas para el correo electrónico de los correos electrónicos, lo que necesita la mayoría de los m de, lo que necesita la mayoría de los msps. «El conocimiento de Rob sobre el correo electrónico y el panorama de DMARC y su capacidad para convertir la estrategia en ejecución lo convierten en un líder invaluable para nuestras operaciones norteamericanas», dijo Jason Roos, director de ventas de Sendmarc. «Estamos emocionados de ver el impacto que tendrá mientras continúa construyendo relaciones sólidas con nuestros socios y clientes». Acerca de SendMarc: SendMarc es un líder mundial en la protección de las comunicaciones por correo electrónico a través de DMARC. Construido con un enfoque de socio primero, su plataforma faculta a MSP y Vars para ofrecer protección confiable contra suplantación, phishing y otras amenazas basadas en el correo electrónico. Además de prevenir el fraude, SendMARC mejora la capacidad de entrega del correo electrónico, asegurando que las comunicaciones comerciales legítimas lleguen a sus destinatarios. Confiado por los socios de todo el mundo, SendMarc proporciona las herramientas y la experiencia necesarias para ayudar a los clientes a lograr el cumplimiento completo de DMARC de manera rápida y efectiva. Nota del editor: CyberNewswire proporcionó este comunicado de prensa como parte de su servicio de sindicación de comunicados de prensa. Las opiniones y reclamos expresadas pertenecen a la organización emisora. 4 de septiembre de 2025 | Alertas de noticias | Las principales historias de la publicación original de la publicación: https://www.lastwatchdog.com/news-alert-sendmarc-taps–sob-bowker-to-crow-msps-dmarc-doption-in-north-america/

Los expertos en ciberseguridad han revelado un esfuerzo coordinado de los piratas informáticos alineados por Corea del Norte para explotar las plataformas de inteligencia de amenazas cibernéticas (CTI). La investigación, descubierta por Sentinellabs y la compañía de inteligencia de Internet Validin, vinculó la actividad con el Contagious Interview Cluster, una campaña conocida por atacar a los solicitantes de empleo con señuelos de reclutamiento de malware. Según los informes, entre marzo y junio de 2025, el grupo intentó acceder al portal de inteligencia de infraestructura de Validin, registrando múltiples cuentas a las pocas horas de una publicación de blog que detalló la actividad vinculada a Lázaros. Los piratas informáticos utilizaron direcciones de Gmail previamente asociadas con sus operaciones, aunque Validin las bloqueó rápidamente. A pesar de esto, regresaron con nuevas cuentas, incluidos los dominios registrados específicamente para el esfuerzo. Intentos persistentes y adaptación Los actores de amenaza demostraron persistencia, creando repetidamente cuentas e intentando inicios de sesión durante varios meses. Sentinellabs permitió intencionalmente que una cuenta permaneciera activa para monitorear sus tácticas. Los investigadores encontraron evidencia de coordinación basada en el equipo, incluido el uso sospechoso de Slack para compartir los resultados de búsqueda en tiempo real. En lugar de hacer amplios cambios de infraestructura para evitar el descubrimiento, los piratas informáticos se centraron en implementar nuevos sistemas para reemplazar los retirados por los proveedores de servicios. Esta estrategia les permitió mantener un alto tempo de compromiso de las víctimas a pesar de la exposición. Lea más sobre las operaciones cibernéticas del Grupo Lazarus: más de 200 paquetes de código abierto maliciosos rastreados para la exploración de infraestructura de campaña de Lazarus y fallas de OPSEC observaron a los investigadores del grupo que usaba válido no solo para rastrear signos de detección sino también para explorar una nueva infraestructura antes de la compra. Búsqueda de dominios con temática de reclutamiento como cuestiones de habilidades[.]com y contratación[.]Net sugirió esfuerzos para evitar activos marcados. Aún así, varios errores de seguridad operativos expusieron archivos de registro y estructuras de directorio, que ofrecen una visión rara de sus flujos de trabajo. La investigación también reveló aplicaciones contagiosas de drop: sistemas de entrega de malware integrados en sitios de reclutamiento. Estas aplicaciones enviaron alertas por correo electrónico cuando las víctimas ejecutaron comandos maliciosos y detalles registrados como nombres, números de teléfono y direcciones IP. Más de 230 individuos, principalmente en la industria de la criptomonedas, se vieron afectadas entre enero y marzo de 2025. Los objetivos de la campaña y el impacto más amplio según Sentinellabs, la campaña contagiosa de la entrevista atiende principalmente a la necesidad de ingresos de Corea del Norte, apuntando a profesionales de criptomonedas en todo el mundo a través de la ingeniería social. Si bien el grupo no ha adoptado medidas sistemáticas para proteger la infraestructura, su resiliencia proviene de una rápida redistribución y adquisición continua de víctimas. «Dado el éxito continuo de sus campañas en objetivos atractivos, puede ser más pragmático y eficiente para los actores de amenaza implementar una nueva infraestructura en lugar de mantener los activos existentes», explicó Sentinellabs. El informe enfatiza que la vigilancia de los solicitantes de empleo sigue siendo esencial, especialmente en el sector de criptomonedas. Los proveedores de infraestructura también juegan un papel clave, ya que los eliminadores rápidos interrumpen significativamente estas operaciones.