Si bien es relativamente raro, los incidentes del mundo real que afectan la tecnología operativa destacan que las organizaciones en infraestructura crítica no pueden permitirse descartar la amenaza OT 14 de marzo de 2025 • 4 min. Leer en medio de todas las violaciones de datos de alto perfil y los ataques de ransomware en los sistemas de TI en los últimos años, la amenaza para la tecnología operativa crítica de negocios (OT) a menudo se subestima. Sin embargo, atacar sistemas tecnológicos que interactúan con el mundo físico es la forma más rápida de lograr resultados cinéticos potencialmente devastadores. Ucrania, por ejemplo, ha recibido el extremo receptor de los ataques de BlackEnergy and Industroyer que sabotearon con éxito su infraestructura energética esencial. El primero fue detrás del primer apagón causado por un ataque cibernético en 2015, y el segundo causó apagones de potencia masiva para los residentes de Kiev al año siguiente. En 2022, los investigadores de ESET, junto con CERT-UA, dieron la noticia de que habían identificado una nueva variante de Industroyer que estaba programado para reducir el poder para una región en Ucrania nuevamente, pero, afortunadamente, el ataque fue frustrado en el tiempo. Aunque relativamente raros, estos incidentes destacan que ninguna organización, especialmente aquellos que operan en infraestructura crítica, pueden permitirse descartar el OT Cyberchreat. Además de OT, a diferencia de él, que está diseñado para administrar sistemas de información y aplicaciones, OT incluye el software y el hardware implementado para administrar los sistemas mundiales físicos. Se encuentra comúnmente en fábricas e instalaciones industriales, en ICS, control de supervisión y sistemas de adquisición de datos (SCADA) y controladores lógicos programables (PLC). Sin embargo, los sectores tan diversos como el transporte, los servicios públicos y la atención médica también están llenos de OT. Los problemas de ciberseguridad en el mundo de OT comenzaron en serio cuando lo que alguna vez había sido recaudado en aire y los sistemas especialmente diseñados se mejoraron con la conectividad a Internet. Aunque esto los hizo más fáciles de manejar de forma remota, también los expuso a amenazas de todos los rincones del mundo. Al mismo tiempo, la vieja certeza de «seguridad a través de la oscuridad» comenzó a erosionarse, ya que los actores de amenaza investigaron más sistemas OT y les resultó más fácil localizar información sobre su configuración y configuración en línea. También ayuda a sus esfuerzos que Windows se usa a menudo en SCADA y otros entornos OT, al igual que los componentes más estandarizados. Desafortunadamente, el impacto de tales ataques podría ser grave, incluida la destrucción de la infraestructura crítica y el sabotaje de los procesos comerciales. El año pasado, hubo 68 ataques cibernéticos que interrumpieron más de 500 operaciones físicas, según una estimación. Eso representa un aumento anual del 16%. Las cifras citadas por McKinsey afirman que el costo por incidente de ataques graves puede ser de hasta US $ 140 millones. Eso no incluye un posible escrutinio regulatorio en el Reino Unido (regulaciones NIS) y la UE (NIS2). La amenaza proviene de los ciberdelincuentes motivados financieramente y los estados nacionales. Es más probable que este último esté desplazando su tiempo por un punto de inflamación geopolítico. Una de esas campañas chinas respaldada por el estado descubierta el año pasado fue denominada Volt Typhoon. En él, los actores de amenaza pudieron persistir en redes críticas de infraestructura, con el objetivo de sabotear activos clave en caso de un conflicto militar. Por qué la seguridad OT es difícil de obtener los sistemas OT correctos tienden a tener una vida útil mucho más larga que la misma, lo que puede causar problemas de compatibilidad y seguridad. También es cierto que la ciberseguridad no siempre ha sido una prioridad en la industria. Un informe publicado en 2022 reveló 56 nuevas vulnerabilidades en productos OT, con los autores criticando las prácticas de «inseguridad por diseño» de los fabricantes. Los autores del informe incluso afirmaron que muchos de los problemas que descubrieron no se les asignó números oficiales de CVE, lo que dificulta que los propietarios de activos realicen controles efectivos de gestión de riesgos. Los equipos de OT internos también piensan de manera diferente sobre la ciberseguridad con sus homólogos de TI. Mientras que estos últimos están impulsados por el apoyo de la confidencialidad, es decir, la protección de datos y activos, la primera prioriza la disponibilidad (accesibilidad) y la seguridad. Esto puede crear desafíos cuando se trata de gestión de parches y vulnerabilidad, si el tiempo de actividad se valora más que endurecer los sistemas expuestos. Entre los otros desafíos de la seguridad de OT, podemos enumerar: presencia de legado, protocolos de comunicaciones inseguros de vida útil de hardware, lo que puede conducir a problemas de compatibilidad de software y obligar a los administradores a ejecutar OT con sistemas operativos obsoletos/kit heredado de software que es demasiado viejo para adaptarse a los problemas de seguridad de la seguridad y los certificaciones de seguridad que no reconocen los defectos graves, dando a los administradores un significado falso de seguridad de los problemas de seguridad de los problemas de seguridad, o no asignan certificaciones modernas, o asignan certificaciones de seguridad, o asignan certificaciones de seguridad, que no reconocen, o asignan problemas de seguridad, o no cuentan los problemas de seguridad, o no cuentan los problemas de seguridad, que no se informan, o asignan problemas de seguridad, que no reconocen los problemas de seguridad. Vuele a los equipos de IT/OT enllevados, creando visibilidad, protección y espacios de detección contraseñas inseguras y configuraciones erróneas de criptografía débil Actualizaciones de firmware inseguros que aseguran el OT: poner las piezas en su lugar Ransomware todavía se encuentra entre las mayores amenazas para los sistemas de OT, aunque el robo de datos, la extorsión, los ataques destructivos, las amenazas de la cadena de suministro e incluso el malware de USB-Borne podrían hacer un riesgo de riesgo. Entonces, ¿cómo se hace para mitigar estos riesgos? Como siempre, una estrategia de varias capas centrada en las personas, el proceso y la tecnología es el camino a seguir. Considere lo siguiente: Descubrimiento y gestión de activos: Comprenda todos los activos de OT, cómo funcionan y su estado de seguridad/parche. Vulnerabilidad continua y gestión de parches: escanee periódicamente los activos de OT para vulnerabilidades y ejecute programas automatizados de gestión de parches basados en el riesgo. Considere el parche virtual en entornos donde tomar sistemas fuera de línea para probar y parchear es complicado. Segmento y redes separadas: asegúrese de que la red OT se mantenga en el aire recaudado de la red de TI corporativa y esté segmentado para reducir las oportunidades de movimiento lateral para los actores de amenazas. Gestión de identidad y acceso: implementa la autenticación multifactor, las políticas de menor privilegio y los controles de acceso basados en roles. Prevención de amenazas: implementa soluciones de seguridad para prevenir y detectar malware y otras amenazas. Protección de datos: Proteja los datos de OT en reposo y en tránsito con un cifrado fuerte, y la copia de seguridad regularmente para mitigar el impacto del ransomware. Monitoreo de la cadena de suministro: garantizar que todos los proveedores de equipos y software, proveedores y proveedores de servicios administrados (MSP) estén cubiertos por un programa detallado de garantía de la cadena de suministro. People-First Security: Revise los programas de conciencia de seguridad y capacitación para crear una cultura de seguridad. Hace unos años, Gartner advirtió que para 2025, los actores de amenaza podrían armarse con los entornos de OT para dañar o matar a los humanos. Como AI facilita a los piratas informáticos seleccionar y comprometer objetivos expuestos, es más importante que nunca que los propietarios se doble en la seguridad en capas. Las recomendaciones hechas en este documento de gobierno nunca han sido más importantes.
Categoría: Ciberseguridad Página 2 de 105

Se ha revelado una debilidad de seguridad en el cursor del editor de código de inteligencia artificial (IA) que podría activar la ejecución del código cuando se abre un repositorio de forma maliciosa utilizando el programa. El problema proviene del hecho de que una configuración de seguridad lista para usar está deshabilitada de forma predeterminada, abriendo la puerta para que los atacantes ejecutaran código arbitrario en las computadoras de los usuarios con sus privilegios. «Cursor se envía con el espacio de trabajo de Trust deshabilitado de forma predeterminada, por lo que VS Tareas de estilo de código configuradas con RunOptions. «Un malicioso .vscode/Tasks.json convierte una ‘carpeta abierta’ casual en la ejecución de código silencioso en el contexto del usuario». Cursor es una bifurcación de IA de Código Visual Studio, que admite una característica llamada Workspace Trust para permitir a los desarrolladores navegar y editar el código de forma segura, independientemente de dónde vino o quién la escribió. Con esta opción deshabilitada, un atacante puede poner a disposición un proyecto en GitHub (o cualquier plataforma) e incluir una instrucción oculta de «autorrun» que instruya al IDE a ejecutar una tarea tan pronto como se abre una carpeta, lo que hace que se ejecute el código malicioso cuando la víctima intente hornear el depósito de bocas en el depósito de cursores. «Esto tiene el potencial de filtrar credenciales confidenciales, modificar archivos o servir como un vector para un compromiso más amplio del sistema, colocando a los usuarios de cursores con un riesgo significativo de los ataques de la cadena de suministro», dijo el investigador de seguridad de Oasis Erez Schwartz. Para contrarrestar esta amenaza, se aconseja a los usuarios que habiliten la confianza del lugar de trabajo en el cursor, abran repositorios no confiables en un editor de código diferente y los auditen antes de abrirlos en la herramienta. El desarrollo se produce a medida que las inyecciones rápidas y los jailbreaks han surgido como una amenaza sigilosa y sistémica que afecta a agentes de codificación y razonamiento con AI como Claude Code, Cline, K2 Think y Windsurf, lo que permite a los actores de amenaza integrar instrucciones maliciosas de manera astuta para engañar a los sistemas en acciones de rendimiento o filtración de datos de los entornos de desarrollo de software. El equipo de seguridad de la cadena de suministro de software, CheckMarx, en un informe la semana pasada, reveló cómo las revisiones de seguridad automatizadas recién introducidas de Anthrope en el código Claude podrían exponer los proyectos de manera inadvertida a los riesgos de seguridad, incluida la instrucción de que ignore el código vulnerable a través de inyecciones rápidas, lo que hace que los desarrolladores impulsen las revisiones de seguridad del código malicioso o inseguro. «En este caso, un comentario cuidadosamente escrito puede convencer a Claude de que incluso el código claramente peligroso es completamente seguro», dijo la compañía. «El resultado final: un desarrollador, ya sea malicioso o simplemente tratando de cerrar Claude, puede engañar fácilmente a Claude para que piense que una vulnerabilidad es segura». Otro problema es que el proceso de inspección de la IA también genera y ejecuta casos de prueba, lo que podría conducir a un escenario en el que el código malicioso se ejecuta contra las bases de datos de producción si el código Claude no se sencilla correctamente. La compañía de IA, que también lanzó recientemente una nueva función de creación y edición de archivos en Claude, advirtió que la característica conlleva riesgos de inyección rápidos debido a que se ejecuta en un «entorno informático de arena con acceso limitado a Internet». Específicamente, es posible que un actor malo sea «discretamente» agregue instrucciones a través de archivos o sitios web externos, también conocidos como inyección indirecta de inmediato, que engañan al chatbot para que descargue y ejecute código no confiable o lean datos confidenciales de una fuente de conocimiento conectada a través del protocolo de contexto del modelo (MCP). «Esto significa que Claude puede ser engañado para enviar información de su contexto (por ejemplo, indicaciones, proyectos, datos a través de MCP, Google Integrations) a terceros maliciosos», dijo Anthrope. «Para mitigar estos riesgos, le recomendamos que monitoree a Claude mientras usa la función y la detiene si la ve usando o acceder a datos inesperadamente». Eso no es todo. A fines del mes pasado, la compañía también reveló modelos de IA que usan el navegador como Claude for Chrome puede enfrentar ataques de inyección inmediata, y que ha implementado varias defensas para abordar la amenaza y reducir la tasa de éxito de ataque de 23.6% a 11.2%. «Las nuevas formas de ataques de inyección inmediatos también están siendo desarrolladas constantemente por actores maliciosos», agregó. «Al descubrir ejemplos del mundo real de comportamiento inseguro y nuevos patrones de ataque que no están presentes en las pruebas controladas, enseñaremos a nuestros modelos a reconocer los ataques y explicar los comportamientos relacionados, y aseguraremos que los clasificadores de seguridad elijan cualquier cosa que el modelo mismo pierda». Al mismo tiempo, estas herramientas también se han encontrado susceptibles a las vulnerabilidades de seguridad tradicionales, ampliando la superficie de ataque con un impacto potencial del mundo real: un bypass de autenticación de WebSocket en Claude Code IDE Extensions (CVE-2025-52882, CVSS Score: 8.8) que podría haber permitido que un atacante de los atacantes de un victim que no se conecte a un víctima de un víctima sea un servidor a la redentada de un víctima a un atacante a los que les visitará un sitio web. Ejecución Una vulnerabilidad de inyección de SQL en el servidor MCP de Postgres que podría haber permitido a un atacante evitar la restricción de solo lectura y ejecutar declaraciones arbitrarias de SQL una vulnerabilidad transversal de ruta en Microsoft NLWEB que podría haber permitido a un atacante remoto leer archivos sensibles, incluidas las configuraciones del sistema («/etc//credenciales de la nube (. Vulnerabilidad de autorización incorrecta en adorable (CVE-2025-48757, puntaje CVSS: 9.3) que podría haber permitido a los atacantes no autenticados remotos leer o escribir en tablas de base de datos arbitrarias de la base de datos de los sitios generados. workspace, harvest API keys, inject malicious logic into user-generated applications, and exfiltrate data A vulnerability in Ollama Desktop arising as a result of incomplete cross-origin controls that could have allowed an attacker to stage a drive-by attack, where visiting a malicious website can reconfigure the application’s settings to intercept chats and even alter responses using poisoned models «As AI-driven development accelerates, Las amenazas más apremiantes a menudo no son ataques de IA exóticos, sino fallas en los controles de seguridad clásicos «, dijo Imperva. «Para proteger el creciente ecosistema de las plataformas de ‘codificación de ambientes’, la seguridad debe tratarse como una base, no como una ocurrencia tardía».

Los ciberdelincuentes siempre intentarán sacar provecho de una buena cosa, y el fútbol no es la excepción. Los estafadores en línea están aumentando para el gran juego con todo tipo de esquemas diseñados para estafarte y robar tu información personal, pero tienes varias formas de vencerlos en su juego. Al igual que las vacaciones de compras, la temporada de impuestos e incluso el tiempo de regreso a la escuela, los estafadores aprovechan los eventos anuales que hacen que las personas busquen acuerdos e información en línea. También puedes incluir grandes juegos y torneos en esa lista. Específico de este gran juego, puedes contar con varios tipos de estafas para criar sus cabezas en esta época del año: estafas, estafas, estafas de mercancías, estafas de apuestas y sorteo falso también. Todos están en la mezcla, y todos son evitables. Aquí los desglosaremos. Esté atento a las estafas de boletos. A partir de dos semanas, las entradas para el gran juego en el sitio web oficial de boletos iban por $ 6,000 más o menos, y eso fue para los llamados «asientos baratos». Los asientos premium en la línea de 50 yardas del tazón inferior, vendidos por revendedores verificados, figuraban en $ 20,000 por pop o más. Si bien los boletos de juego ahora son 100% móviles, eso no ha impedido que los estafadores intenten pasar los boletos falsos como el verdadero negocio. Ellos venden esas falsificaciones en muchos lugares en línea, a veces en sitios como su amigable vecindario Craigslist. Entonces, si está en el mercado de boletos, ciertamente hay algunas cosas a tener en cuenta: Primero, la apuesta más segura es comprar boletos a través de los mercados oficiales de la NFL con una garantía de boletos del 100%. Si alguien está vendiendo boletos físicos, es una estafa. Como se mencionó anteriormente, los boletos ahora son 100% móviles. Si ve las llamadas ofertas para boletos que van muy por debajo de la tarifa actual, prácticamente puede apostar que es una estafa también. Otra señal de una estafa es que alguien solicita el pago mediante una aplicación de pago como Venmo o por transferencia bancaria o incluso criptografía. Estos métodos de pago funcionan como efectivo, lo que significa que si paga un estafador con ellos, su dinero es bueno como desaparecido. Esté atento a las estafas de mercadería en línea. Si planeas disfrutar del juego más cerca de casa, puedes estar en el mercado de un poco de merchandising: un sombrero, una camiseta, una camiseta o tal vez algunas tazas nuevas para entretener cuando organizas el juego en tu casa. Con toda la exageración en el juego, saldrán a los estafadores que establecen tiendas en línea falsas. Anunciarán artículos para la venta, pero no se entregarán, lo que le permite unos pocos dólares más ligeros y los estafadores con su información de pago, que pueden usar por su cuenta para fraude de identidad. Puede comprar de forma segura con algunos pasos directos: quédese con minoristas legítimos y conocidos en línea para su merchandising. Esta es una excelente para empezar. Escribir directamente en la dirección correcta para tiendas y minoristas en línea de buena reputación es una forma principal de evitar estafadores en línea. En el caso de los minoristas sobre los que no sabe mucho, la Oficina de Better Business de los Estados Unidos (BBB) pide a los compradores que investiguen y se aseguran de que el minorista tenga una buena reputación. El BBB lo facilita con una lista de minoristas que puede buscar simplemente escribiendo su nombre. Si tiene ganas de hacer una detección extra, busque la dirección del sitio web y vea cuándo se lanzó. Una visita a la corporación de Internet para nombres y números asignados (ICANN) en iCann.org le brinda la opción de buscar una dirección web y ver cuándo se lanzó, junto con otra información sobre quién la registró. Si bien un sitio recientemente lanzado no es un indicador de un sitio de estafa solo, los sitios con registros de trayectoria limitado pueden hacerle una pausa si desea comprar allí, particularmente si existe la posibilidad de que un estafador lo apuntalara. Busque el icono de bloqueo en su navegador cuando compre. Los sitios web seguros comienzan su dirección con «https», no solo «http». Esa «s» adicional en significa «seguro», lo que significa que utiliza un protocolo seguro para transmitir información confidencial como contraseñas, números de tarjetas de crédito y similares a través de Internet. A menudo aparece como un pequeño ícono del candado en la barra de direcciones de su navegador, así que verifique que sea doble. Si no ve que sea seguro, es mejor evitar realizar compras en ese sitio web. Use un método de pago seguro que no sea su tarjeta de débito. Las tarjetas de crédito son un buen camino a seguir. Una razón por la cual es la Ley de facturación de crédito justa, que ofrece protección contra cargos fraudulentos en tarjetas de crédito al darle el derecho de disputar los cargos de más de $ 50 por bienes y servicios que nunca se entregaron o se facturaron de otra manera incorrectamente. Sus compañías de tarjetas de crédito pueden tener sus propias políticas que también mejoran la Ley de facturación de crédito justo. Las tarjetas de débito no obtienen la misma protección bajo la Ley. Obtenga protección en línea. El software integral de protección en línea se defenderá contra los últimos ataques de virus, malware, spyware y ransomware, además de proteger aún más su privacidad e identidad. Además de esto, también puede proporcionar protección contra contraseñas con contraseña generando y almacenando automáticamente contraseñas complejas para mantener sus credenciales más seguras de los piratas informáticos y delincuentes que pueden intentar forzar su camino a sus cuentas. Y, específico de las estafas que flotan en esta época del año, la protección en línea puede ayudarlo a hacer clic en los enlaces a sitios maliciosos conocidos o sospechosos. ¿Haciendo una apuesta? Hazlo seguro (r). Es difícil ver deportes en estos días sin probabilidades y líneas de estadísticas que aparecen en la pantalla, junto con una buena cantidad de anuncios que promueven las apuestas en línea. Si está pensando en hacer que las cosas sean interesantes con algunas apuestas, tenga en cuenta algunas cosas: a partir de enero de 2023, las apuestas en línea son en vivo y legales de alguna forma en 32 estados en los Estados Unidos, con «en vivo y legal», lo que significa que las apuestas deportivas se ofrecen legalmente a través de las casas de apuestas minoristas y/o en línea. Donde puede apostar y cómo puede apostar varía de un estado a otro, y este mapa interactivo puede mostrarle los detalles del suyo. Quédese con las aplicaciones y sitios legales de apuestas móviles en su estado, que también puede ver a través del mapa interactivo vinculado anteriormente. Sin embargo, no debería ser una sorpresa que los sitios de apuestas de estafa hayan surgido. Según Better Business Bureau (BBB), han recibido muchas quejas. «Usted hace una apuesta y, al principio, todo parece normal. Pero tan pronto como intente cobrar sus ganancias, descubre que no puede retirar un centavo. Los estafadores inventarán varias excusas», dice la BBB. Además, lea la letra pequeña en esas ofertas de promoción que anuncian los sitios de apuestas y las aplicaciones. Lo más probable es que hayas visto los comerciales con todo tipo de bonos de registro especiales. El BBB aconseja a las personas que lean de cerca los términos y condiciones detrás de esas ofertas. Por un lado, «las compañías de juego pueden restringir la actividad de un usuario», lo que significa que pueden congelar las cuentas y los fondos asociados con ellas en función de sus términos y condiciones. Además, el BBB advierte a las personas sobre esas ofertas de promoción que a menudo se anuncian mucho «,»[L]En cualquier argumento de venta, estos pueden ser engañosos. Asegúrese de leer la letra pequeña con cuidado «. Además de elegir una opción aprobada por el estado, consulte la lista de BBB de la organización en BBB.org. Los premios también. El dinero, cuente con la estafa. La exageración. Protección de robo y privacidad para su vida digital Descargar McAfee+ ahora \ x3cimg Height = «1» Width = «1» style = «Display: None» src = «https://www.facebook.com/tr?id=766537420057144&ev=pageview&noscript=1″/> \ x3c/noscript> ‘);
Samsung ha solucionado una falla crítica que afecta sus dispositivos Android, pero no antes de que los atacantes encontraran y explotaron el error, lo que podría permitir la ejecución del código remoto en los dispositivos afectados. La vulnerabilidad, rastreada como CVE-2025-21043, afecta las versiones de Android OS 13, 14, 15 y 16. Se debe a una vulnerabilidad de escritura fuera de los límites en libimageCodec.quram.so, una biblioteca de análisis utilizada para procesar formatos de imagen en los dispositivos Samsung, que los atacantes remotos pueden abusar de ejecutar código malicioso. «Samsung se notificó que una exploit para este problema ha existido en la naturaleza», señaló el gigante de la electrónica en su actualización de seguridad de septiembre. Los equipos de seguridad de Meta y WhatsApp encontraron la falla y se lo informaron a Samsung el 13 de agosto. Aplicaciones que procesan imágenes en el kit Samsung, que potencialmente incluye WhatsApp, puede desencadenar esta biblioteca, pero Samsung no nombró aplicaciones específicas. La advertencia es interesante, porque Meta poco después emitió una advertencia de asesoramiento de seguridad de que los atacantes pueden haber encadenado un error de WhatsApp con un defecto de nivel del sistema operativo Apple en ataques altamente específicos. La actualización de seguridad de WhatsApp August incluyó una solución para CVE-2025-55177 que, como explicó Meta, «podría haber permitido que un usuario no relacionado activara el procesamiento de contenido desde una URL arbitraria en el dispositivo de un objetivo». Ese aviso de seguridad continuó: «Evaluamos que esta vulnerabilidad, en combinación con una vulnerabilidad de nivel del sistema operativo en las plataformas de Apple (CVE-2025-43300), puede haber sido explotada en un ataque sofisticado contra usuarios específicos específicos». CVE-2025-43300 es un problema de escritura fuera de los límites que Apple abordó el 20 de agosto con un parche que mejora la verificación de límites en el marco ImageIO. «Procesar un archivo de imagen malicioso puede dar lugar a la corrupción de la memoria», dijo el fabricante de iThings en ese momento. «Apple es consciente de un informe de que este problema puede haber sido explotado en un ataque extremadamente sofisticado contra individuos específicos específicos». Si bien Meta no mencionó el nuevo defecto de nivel de AG de Android en su actualización de seguridad de WhatsApp de agosto, parece que CVE-2025-21043 también podría estar encadenado a CVE-2025-55177 para un ataque similar dirigido a usuarios de Whatsapp en dispositivos Samsung Android en lugar de Apple. Samsung no respondió de inmediato, y Meta se negó a responder las preguntas del registro, incluido si CVE-2025-21043 se usó en ataques dirigidos a usuarios de WhatsApp con teléfonos Samsung. Sin embargo, según una fuente familiarizada con el asunto, una vulnerabilidad de escritura fuera de los límites en una biblioteca en particular en los dispositivos Samsung puede haber sido explotado para apuntar a los usuarios de WhatsApp y ejecutar de forma remota el código en sus dispositivos. En las alertas de agosto, ni Meta ni Apple detallaron quién estaba detrás de estas intrusiones. Las palabras de las compañías, «un ataque extremadamente sofisticado contra individuos específicos específicos», junto con una advertencia similar del jefe de seguridad de Amnistía Internacional, sugieren que un proveedor de vigilancia comercial es culpable. Donncha ó Cearbhaill, jefe del Laboratorio de Seguridad de Amnistía Internacional, el 29 de agosto sonó la alarma en una exploit de clic cero que se usaba para piratear a los usuarios de Whatsapp. «Las primeras indicaciones son que el ataque de WhatsApp está afectando tanto a los usuarios de iPhone como a Android, a los individuos de la sociedad civil entre ellos», dijo en las redes sociales. «Nuestro equipo en el Laboratorio de Seguridad de Amnistía Internacional está investigando activamente casos con varias personas dirigidas en esta campaña». ® URL de publicación original: https://go.theeregister.com/feed/www.theregister.com/2025/09/12/samsung_fixes_android_0day/

Vamos a probar Q en la línea de comandos y entendámos cómo podría ser atacado al mismo tiempo, y cómo evitarlo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ AUTOMATIÓN DE SEGURIDAD (PRE-AIA). El código.. AI Automatización. El código.🔒 Historias relacionadas: CyberSecurity | Pruebas de penetración💻 Contenido gratuito en trabajos en ciberseguridad | ✉️ Regístrese en la lista de correo electrónico ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Fui bastante específico sobre los nombres de variables e implementación. Ahora intentemos de nuevo con algo que he hecho público. Este es mi repositorio para crear programáticamente perfiles de AWS CLI: Q Chat incluye automáticamente ReadMe.md en contexto Lo que descubrí es que si clonas un repositorio, te mueves al repositorio y luego ejecuta Q Chat tu ReadMe …

Las agencias de salud regionales francesas han sido atacadas por ataques cibernéticos que comprometen los datos personales de los pacientes en todo el país. El 8 de septiembre, las agencias de salud regionales (AR) para tres regiones, Hauts-de-France (Upper France), Normandía y Pays De La Loire (Lower Loire), emitieron alertas de seguridad que advierten sobre los recientes ataques cibernéticos llevados a cabo contra los servidores que organizan datos de identidad de pacientes de hospitales públicos en los regiones. Las tres agencias describieron un incidente muy similar con el mismo impacto. Las investigaciones preliminares han confirmado múltiples intentos de ataque cibernético, realizados con el tiempo, contra los sistemas de información de al menos estos tres AR, dijo la agencia de Normandía. Según la Agencia Hauts-de-France, los datos comprometidos incluyen información de identificación personal (PII), como los nombres completos, edades, números de teléfono y direcciones de correo electrónico de los pacientes. Sin embargo, en esta etapa, no hay información de atención médica haber sido expuesta, confirmaron las tres agencias. «Las cuentas comprometidas se han deshabilitado y se implementaron inmediatamente medidas de seguridad adicionales para evitar que cualquier acceso no autorizado adicional de este tipo, dijo la agencia con sede en Normandía. Cómo los atacantes recopilaron los pacientes con PII Estas investigaciones también revelaron que el acceso no autorizado se obtuvo a través de la suplantación de profesionales de la salud. El acceso a los fraudulados de la altura a los usuarios de la altura. de los profesionales de la salud permitieron a los atacantes acceder a los sistemas administrados por los grupos de apoyo regionales de salud electrónica (calificaciones). Bancal, autor del sitio web cibernético Zataz, los atacantes probablemente rasparon los datos de estos sistemas controlados por los grados. Recordatorio, profesionales de la salud o instituciones médicas/sociales nunca solicitarán la transmisión de información personal (datos bancarios, números de seguro social, contraseñas, etc.) por correo electrónico, teléfono o SMS «. El ARS paga de la Loire dijo que planea informar a cada paciente potencialmente afectado en el futuro cercano.

Esto es lo que ha estado caliente en la escena de la IA en los últimos 12 meses, cómo está cambiando la cara de la guerra y cómo puedes luchar contra las estafas con AI
Próximos compromisos de oratoria Esta es una lista actual de dónde y cuándo estoy programado para hablar: estoy hablando y firmando libros en la Biblioteca Pública de Cambridge el 22 de octubre de 2025 a las 6 pm ET. El evento está patrocinado por Harvard Bookstore. Estoy dando una charla virtual sobre mi libro Re -Wiring Democracy a la 1 PM ET el 23 de octubre de 2025. El evento está organizado por Data & Society. Más detalles por venir. Estoy hablando en el Foro Mundial de la Democracia en Estrasburgo, Francia, del 5 al 7 de noviembre de 2025. Estoy hablando y firmando libros en la librería de la Universidad de Toronto en Toronto, Ontario, Canadá el 14 de noviembre de 2025. Detalles por venir. Estoy hablando con Crystal Lee en el Museo MIT en Cambridge, Massachusetts, EE. UU., El 1 de diciembre de 2025. Detalles por venir. Estoy hablando y firmando libros en la Biblioteca Pública de Chicago en Chicago, Illinois, EE. UU., El 5 de febrero de 2025. Detalles por venir. La lista se mantiene en esta página. Etiquetas: Schneier News publicado el 14 de septiembre de 2025 a las 12:02 pm • 1 Comentarios Foto de la barra lateral de Bruce Schneier de Joe Macinnis.

El panorama de seguridad para aplicaciones nativas de nube está experimentando una transformación profunda. Los contenedores, los kubernetes y las tecnologías sin servidor son ahora los predeterminados para las empresas modernas, acelerando la entrega, pero también amplian la superficie de ataque de manera que los modelos de seguridad tradicionales no pueden mantenerse al día. A medida que crece la adopción, también lo hace la complejidad. Se pide a los equipos de seguridad que controlen los entornos híbridos en expansión, revisen miles de alertas y protejan aplicaciones dinámicas que evolucionan varias veces al día. La pregunta no es solo cómo detectar riesgos antes, es cómo priorizar y responder a lo que realmente importa en tiempo real. Ahí es donde entran en juego las plataformas de protección de aplicaciones nativas de nube (CNAPP). Estas plataformas consolidan la visibilidad, el cumplimiento, la detección y la respuesta en un sistema unificado. Pero en 2025, una capacidad está resultando indispensable: la visibilidad del tiempo de ejecución. El nuevo centro de gravedad: tiempo de ejecución durante años, la seguridad en la nube se ha apoyado en gran medida en controles preventivos como escaneo de código, verificaciones de configuración y aplicación de cumplimiento. Si bien esencial, estas medidas proporcionan solo una parte de la imagen. Identifican riesgos teóricos, pero no si esos riesgos son activos y explotables en la producción. La visibilidad de tiempo de ejecución llena ese vacío. Al observar qué cargas de trabajo se están ejecutando, y cómo se comportan, los equipos de seguridad obtienen la señal de fidelidad más alta para priorizar las amenazas. Contexto de tiempo de ejecución Respuestas a preguntas críticas: ¿Es esta vulnerabilidad accesible en una carga de trabajo en vivo? ¿Es esta configuración errónea creando un camino de ataque real? ¿Se está explotando esta carga de trabajo en este momento? Sin tiempo de ejecución, las organizaciones corren el riesgo de perseguir falsos positivos, mientras que los atacantes explotan las debilidades reales. Con el tiempo de ejecución, los equipos pueden concentrarse en solucionar los problemas que más importan, reduciendo el ruido y la exposición. Desde la prevención hasta la priorización, las empresas modernas enfrentan una avalancha de alertas entre escáneres de vulnerabilidad, herramientas de postura en la nube y plataformas de seguridad de aplicaciones. El volumen no solo es abrumador, es insostenible. Los analistas a menudo pasan más tiempo triando alertas que solucionar problemas. Para ser efectivos, las organizaciones deben mapear vulnerabilidades y configuraciones erróneas para: las cargas de trabajo que se ejecutan activamente. Las aplicaciones comerciales que apoyan. Los equipos responsables de arreglarlos. Esta alineación es crítica para cerrar la brecha entre la seguridad y el desarrollo. Los desarrolladores a menudo ven los hallazgos de seguridad como interrupciones disruptivas de bajo contexto. Mientras tanto, los equipos de seguridad carecen de la visibilidad de la propiedad y la responsabilidad que se necesita para impulsar la remediación. Al preparar la priorización en los conocimientos de tiempo de ejecución, las empresas pueden garantizar que los equipos correctos solucionen los problemas correctos en el momento adecuado. El papel de la IA en la seguridad de la nube incluso con una mejor priorización, la escala y la complejidad de los entornos de la nube desafían a los equipos humanos. Aquí es donde la inteligencia artificial está comenzando a remodelar el paisaje CNAPP. La IA puede ayudar: correlacionando las señales en todos los dominios. Los eventos aparentemente no relacionados en los registros, el tráfico de red y el comportamiento de la carga de trabajo pueden revelar campañas de ataque emergentes. Reducción de falsos positivos. El reconocimiento de patrones y los modelos de lenguaje grande pueden identificar qué alertas son realmente procesables. Respuesta aceleradora. El razonamiento automatizado puede sugerir pasos de remediación o incluso tomar medidas en escenarios de bajo riesgo. En Sysdig, hemos visto cómo AI puede servir como un multiplicador de fuerza para los equipos de seguridad. Nuestro propio analista de seguridad de IA, Sysdig Sage ™, utiliza un razonamiento de varios pasos para analizar patrones de ataque complejos e ideas de superficie que las herramientas tradicionales pierden. Para los Centros de Operaciones de Seguridad (SOC) sobrecargadas, esto significa una detección más rápida y un tiempo medio más corto de resolución (MTTR). La comida para llevar: AI no está reemplazando a los equipos de seguridad, pero está remodelando cómo operan, filtrando el ruido, enriqueciendo el contexto y habilitando decisiones más inteligentes y más rápidas. Responsabilidad y colaboración Otro desafío que enfrentan las empresas es la responsabilidad. Los hallazgos de seguridad solo son valiosos si llegan al propietario correcto con el contexto correcto. Sin embargo, en muchas organizaciones, se informan vulnerabilidades sin claridad sobre qué equipo debe arreglarlas. Esta es la razón por la cual mapear los hallazgos de los artefactos de código, la propiedad y el contexto de implementación es fundamental. Asegura que las vulnerabilidades descubiertas en la producción se remonten al equipo que las introdujo. La seguridad se convierte en una responsabilidad compartida, no una carga aislada. Las asociaciones e integraciones juegan un papel clave aquí. Por ejemplo, la colaboración de SYSDIG con SEMGREP permite a las organizaciones conectar vulnerabilidades de tiempo de ejecución con su código fuente de origen, reduciendo el regreso y el final entre los equipos y la remediación de racionalización. Por qué la consolidación es inevitable que las empresas se han basado durante mucho tiempo en las mejores herramientas de seguridad. Pero en la nube, la fragmentación se convierte en una responsabilidad. Los productos de múltiples puntos generan hallazgos duplicados, carecen de contexto compartido y aumentan la sobrecarga operativa. CNAPP representa la siguiente etapa de consolidación. Al unificar la gestión de vulnerabilidad, la evaluación de la postura, la detección de amenazas y la respuesta de incidentes en una sola plataforma, las organizaciones pueden: eliminar los silos. Reduzca la expansión de la herramienta. Obtenga una sola fuente de verdad para el riesgo de nubes. Y lo más importante, pueden vincular todo al tiempo de ejecución, asegurando que las amenazas del mundo real nunca se pierdan en el ruido. Prepararse para lo que sigue, el aumento de contenedores y aplicaciones nativas de la nube no muestra signos de desaceleración. De hecho, para fines de la década, se espera que los contenedores alimenten la mitad de todas las aplicaciones empresariales. Con este crecimiento viene la presión para que los equipos de seguridad adopten estrategias que escalen, simplifiquen y automaticen. El futuro de la seguridad en la nube se definirá por tres prioridades: la visibilidad de tiempo de ejecución para reducir el ruido y centrarse en el riesgo real. Asistencia impulsada por la IA para ayudar a los equipos a clasificar, priorizar y responder a velocidad de la máquina. Plataformas unificadas que consolidan herramientas fragmentadas en una visión única y contextual del riesgo en la nube. Las empresas que adoptan este modelo se posicionarán para moverse más rápido, reducir la exposición y mantenerse por delante de los atacantes. Aquellos que se aferran a las herramientas desconectadas y los procesos reactivos se encontrarán cada vez más superados. Asegure lo que importa, cuando importa, la nube ha redefinido cómo las empresas construyen y ejecutan aplicaciones. Ahora está redefiniendo cómo deben asegurarlos. La visibilidad de tiempo de ejecución, la priorización impulsada por la IA y las plataformas unificadas ya no son opcionales, son esenciales. En Sysdig, creemos que el futuro de la seguridad en la nube está arraigado en el contexto y la colaboración en tiempo real. Al centrarse en lo que está sucediendo activamente en la producción, las organizaciones pueden alinear la seguridad y el desarrollo, reducir los falsos positivos y responder a las amenazas con confianza. El mensaje es claro: deje de perseguir cada alerta y comience a centrarse en lo que más importa. Para explorar estas tendencias en mayor profundidad, descargue la Guía de mercado completa de 2025 Gartner® para plataformas de protección de aplicaciones nativas de nube. ¿Encontró este artículo interesante? Este artículo es una pieza contribuida de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo que publicamos.

McAfee ha sido nombrado la mejor marca en la categoría de software antivirus y de seguridad en el tiempo y la lista de las mejores marcas del mundo 2024 de Statista, clasificando sobre todos los principales competidores de la industria. Las mejores marcas del mundo de 2024, la lista, que encuestó a más de 22,000 consumidores estadounidenses, clasifica a las marcas en función de la confianza, la conciencia y la satisfacción del cliente en 66 industrias. Las mejores marcas de Time’s World de clasificaciones 2024 destacan las preferencias de los consumidores en todas las industrias, desde la tecnología hasta el comercio minorista. La inclusión de ciberseguridad en la lista habla de una tendencia más amplia: la seguridad digital ya no es solo una preocupación para las empresas y los profesionales de TI, es una necesidad doméstica. Los datos recientes admiten este cambio. Un estudio global de McAfee encontró que el 59% de las personas han sido víctimas de una estafa en línea o conocen a alguien que tiene el 87% de los afectados perdiendo dinero, una pérdida promedio de $ 1,366 USD. A medida que las apuestas financieras y personales de la seguridad en línea continúan aumentando, los consumidores buscan marcas de confianza que ofrezcan protección integral y fácil de usar. Para aquellos que buscan fortalecer sus defensas digitales, McAfee+ brinda seguridad galardonada que protege contra malware, estafas y fraude en línea, lo que permite a los consumidores navegar, comprar y conectarse con confianza. Presentación de la protección y privacidad de robo de McAfee+ Identity para su vida digital Descargar McAfee+ ahora \ x3cimg Height = «1» Width = «1» style = «Display: None» src = «https://www.facebook.com/tr?id=766537420057144&ev=pageView&nisscript=1″/> \ x3c/niscript/’;