Cada semana, el mundo cibernético nos recuerda que el silencio no significa seguridad. Los ataques suelen comenzar de forma silenciosa: una falla sin corregir, una credencial que se pasa por alto y una copia de seguridad queda sin cifrar. Cuando suenan las alarmas, el daño ya está hecho.
La edición de esta semana analiza cómo los atacantes están cambiando las reglas del juego: vinculan diferentes defectos, trabajan juntos a través de las fronteras e incluso convierten herramientas confiables en armas. Desde los principales errores de software hasta el abuso de la inteligencia artificial y los nuevos trucos de suplantación de identidad, cada historia muestra la rapidez con la que cambia el panorama de las amenazas y por qué la seguridad debe avanzar con la misma rapidez.
⚡ Amenaza de la semana
Decenas de organizaciones afectadas por la explotación de la falla de Oracle EBS — Según Google Threat Intelligence Group (GTIG) y Mandiant, es posible que decenas de organizaciones se hayan visto afectadas tras la explotación desde el 9 de agosto de 2025 de una falla de seguridad en el software E-Business Suite (EBS) de Oracle desde el 9 de agosto de 2025. Se considera que la actividad, que tiene algunos rasgos distintivos asociados con la tripulación del ransomware Cl0p, ha creado varias vulnerabilidades distintas, incluida una falla de día cero rastreada como CVE-2025-61882 (puntuación CVSS: 9,8), para violar las redes objetivo y filtrar datos confidenciales. Se ha descubierto que las cadenas de ataque activan dos cadenas de carga diferentes, lo que elimina familias de malware como GOLDVEIN.JAVA, SAGEGIFT, SAGELEAF y SAGEWAVE. Oracle también ha publicado actualizaciones de EBS para corregir otra vulnerabilidad en el mismo producto ( CVE-2025-61884 ) que podría dar lugar a un acceso no autorizado a datos sensibles. La empresa no mencionó si estaba siendo explotada en estado salvaje.
Resúmenes automatizados de finalización de sesión y actividad: adiós a las revisiones manuales de registros
Las amenazas se mueven rápido. KeeperAI se mueve más rápido. Gracias a la detección y respuesta de amenazas mediante inteligencia artificial y en tiempo real, las sesiones de alto riesgo finalizan al instante y cada acción se clasifica en niveles de riesgo y se resume. Automatice la detección de amenazas internas y elimine para siempre las revisiones manuales de los registros.
Inicie una prueba gratuita ➝🔔 Noticias principales
- Storm-1175 está vinculado a la explotación de la falla de GoAnywhere MFT — Un grupo de ciberdelincuentes de Microsoft rastrea cómo Storm-1175 explotó una vulnerabilidad de máxima gravedad en GoAnywhere MFT (CVE-2025-10035) para iniciar ataques en varias etapas, incluido el ransomware Medusa. Los ataques de Storm-1175 son oportunistas y han afectado a organizaciones de los sectores del transporte, la educación, la venta minorista, los seguros y la fabricación. Esta actividad combina herramientas legítimas con técnicas sigilosas para pasar desapercibidos y rentabilizar el acceso mediante la extorsión y el robo de datos, y aprovecha el acceso para instalar herramientas de monitoreo remoto como SimpleHelp y MeshaGent, lanzar web shells y moverse lateralmente por las redes mediante las utilidades integradas de Windows. Desde entonces, Fortra lo ha hecho divulgado que inició su investigación el 11 de septiembre tras una «posible vulnerabilidad» denunciada por un cliente, que descubrió una «actividad potencialmente sospechosa» relacionada con la falla.
- OpenAI interrumpió tres clústeres de China, Corea del Norte y Rusia — OpenAI dijo que interrumpió tres grupos de actividad por hacer un mal uso de su herramienta de inteligencia artificial (IA) ChatGPT para facilitar el desarrollo de malware. Entre ellos figura un agente de amenazas de habla rusa, del que se dice que utilizó el chatbot para ayudar a desarrollar y perfeccionar un troyano de acceso remoto (RAT), un ladrón de credenciales con el objetivo de evitar ser detectado. El segundo grupo de actividad se originó en Corea del Norte, que utilizó ChatGPT para el desarrollo de malware y comando y control (C2) y se centró en desarrollar extensiones de macOS Finder, configurar VPN de Windows Server o convertir extensiones de Chrome a sus equivalentes de Safari. El tercer conjunto de cuentas prohibidas compartía superposiciones con un grupo rastreado como UNK_droppitch (también conocido como UTA0388), un grupo de hackers chino que empleaba el chatbot de IA para generar contenido para campañas de suplantación de identidad en inglés, chino y japonés; ayudar con herramientas para acelerar las tareas rutinarias, como la ejecución remota y la protección del tráfico mediante HTTPS; y buscar información relacionada con la instalación de herramientas de código abierto como nuclei y fscan.
- Más de 175 paquetes npm utilizados para campañas de suplantación de identidad — En un giro inusual, se ha observado que los actores de amenazas lanzan paquetes npm desechables que, una vez instalados, están diseñados para crear y publicar un paquete npm propio con el patrón «redirect-xxxxxx» o «mad-xxxxxx», que, a su vez, redirige automáticamente a las víctimas a sitios de recopilación de credenciales cuando se abren desde documentos comerciales HTML diseñados. «A diferencia de la táctica más conocida de simplemente subir paquetes maliciosos para comprometer a los desarrolladores durante la instalación de los paquetes, esta campaña toma un camino diferente», dijo Snyk dijo . «En lugar de infectar a los usuarios mediante npm install, los atacantes aprovechan la ruta de entrega del navegador a través de UNPKG, convirtiendo la infraestructura legítima de alojamiento de código abierto en un mecanismo de suplantación de identidad». Se cree que los archivos HTML generados a través de los paquetes npm se distribuyen a las víctimas, que luego son redirigidas a los sitios de suplantación de credenciales cuando intentan abrirlos. En los paquetes analizados por Snyk, las páginas se hacen pasar por controles de seguridad de Cloudflare antes de llevar a las víctimas a una URL controlada por un atacante obtenida de un archivo remoto alojado en GitHub.
- LockBit, Qilin y DragonForce unen sus fuerzas — Tres de las operaciones de ransomware como servicio más notorias, LockBit, Qilin y DragonForce, han formado un cártel criminal destinado a coordinar los ataques y compartir recursos. La asociación se anunció a principios del mes pasado, poco después de la aparición de LockBit 5.0. «Crea condiciones de competencia equitativas, sin conflictos ni insultos públicos», escribió DragonForce en una publicación en un foro de la dark web. «De esta manera, todos podemos aumentar nuestros ingresos y dictar las condiciones del mercado. Llámenlo como quieran: coalición, cártel, etc. Lo principal es mantenerse en contacto, ser amistosos los unos con los otros y ser fuertes aliados, no enemigos». La unión de los tres grupos se produce en medio de la creciente presión ejercida por las fuerzas del orden, lo que los ha llevado a atacar sectores que antes se consideraban prohibidos, como las centrales nucleares, las centrales térmicas y las centrales hidroeléctricas. También sigue un patrón de consolidación similar entre colectivos de ciberdelincuencia, principalmente angloparlantes, como Scattered Spider, ShinyHunters y LAPSUS$, que comenzaron a colaborar bajo el nombre de Scattered LAPSUS$ Hunters. Dicho esto, la cartelización del ransomware también se produce en un momento de fragmentación sin precedentes en el ecosistema en general, ya que el número de sitios activos que filtran datos alcanzó un máximo histórico de 81 en el tercer trimestre de 2025.
- Los piratas informáticos de China-Nexus utilizan como arma la herramienta Nezha de código abierto en sus ataques — Los actores de amenazas con presuntos vínculos con China han convertido una herramienta legítima de monitoreo de código abierto llamada Nezha en un arma de ataque y la utilizan para enviar a sus objetivos un malware conocido llamado Gh0st RAT. Se dice que es probable que la campaña haya puesto en peligro a más de 100 máquinas víctimas desde agosto de 2025, y que la mayoría de las infecciones se registraron en Taiwán, Japón, Corea del Sur y Hong Kong. Esta actividad es otro indicio de cómo los actores de las amenazas siguen manipulando herramientas legítimas con fines malintencionados y mezclándolas con el tráfico normal de la red. En un caso observado por Huntress, los atacantes se dirigieron a un panel expuesto de phpMyAdmin para desplegar un shell web mediante un ataque por envenenamiento de registros. El acceso obtenido a través de la consola web se utilizó luego para eliminar a Nezha y, finalmente, a Gh0st RAT, pero no sin antes sentar las bases necesarias para evitar que lo detecten.
️ 🔥 CVs de tendencia
Los hackers se mueven rápido. Suelen aprovechar las nuevas vulnerabilidades en cuestión de horas, lo que convierte un único parche perdido en una brecha importante. Un CVE sin parches puede ser todo lo que se necesita para lograr un compromiso total. A continuación se muestran las vulnerabilidades más críticas de esta semana que están atrayendo la atención de todo el sector. Revíselas, priorice sus soluciones y cierre la brecha antes de que los atacantes se aprovechen de ellas.
La lista de esta semana incluye: CVE-2025-61884 (Suite de negocios electrónicos de Oracle), CVE-2025-11371 (Gladinet CentreStack y TrioFox), CVE-2025-5947 (tema Service Finder), CVE-2025-53967 (servidor Framelink Figma MCP), CVE-2025-49844 (Redis), CVE-2025-27237 (Agente Zabbix), CVE-2025-59489 ( Unidad por Android y escaparates ), CVE-2025-36604 (Dell UnityVSA), CVE-2025-37728 (Conector Elastic Kibana), CVE-2025-56383 (Notepad++), CVE-2025-11462 (VPN de cliente de AWS para macOS), CVE-2025-42701, CVE-2025-42706 (CrowdStrike Falcon), CVE-2025-11001 , CVE-2025-11002 (7 zip), CVE-2025-59978 (Junos Space de Juniper Networks), CVE-2025-11188, CVE-2025-11189, CVE-2025-11190 (Portal cautivo SynchroWeb Kiwire), CVE-2025-3600 (Interfaz de usuario de Progress Telerik para ASP.NET AJAX), una vulnerabilidad de secuencias de comandos entre sitios (XSS) en Gorra roja , y vulnerabilidades de seguridad sin parches en Gestor de terminales Ivanti (desde ZDI-25-935 hasta ZDI-25-947).
📰 En todo el mundo cibernético
- TwoNet apunta a Forescout Honeypot — Un grupo vinculado a Rusia llamado TwoNet atacó el mes pasado un honeypot de ICS/OT gestionado por Forescout, diseñado para imitar una instalación de tratamiento de agua. Posteriormente, este grupo hacktivista, motivado financieramente, intentó desfigurar la interfaz hombre-máquina (HMI) asociada, interrumpir los procesos y manipular otros sistemas integrados de información. Los ataques de Forescout también estuvieron relacionados con Rusia e Irán. TwoNet surgió por primera vez en enero y se centró principalmente en los ataques DDoS con el malware MegaMedUSA Machine, por Intel471 . A través de un grupo afiliado, CyberTroops, TwoNet anunció que dejaría de operar el 30 de septiembre de 2025. «Esto subraya la naturaleza efímera del ecosistema, en el que los canales y los grupos tienen una vida corta, mientras que los operadores suelen persistir cambiando su marca, cambiando alianzas, uniéndose a otros grupos, aprendiendo nuevas técnicas o atacando a otras organizaciones», dijo Forescout dijo . «Los grupos que pasan de los ataques DDoS/Defacement a los OT/ICS suelen malinterpretar los objetivos, tropiezan con los honeypots o reclaman en exceso. Eso no los convierte en inofensivos, sino que muestra hacia dónde se dirigen».
- Sophos investiga los vínculos del gusano de WhatsApp con Coyote — Una campaña divulgada recientemente denominada Saci de agua involucró a los actores de la amenaza mediante el uso de un malware autopropagante denominado SORVEPOTEL que se propaga a través de la popular aplicación de mensajería WhatsApp. Sophos dijo que está investigando para determinar si la campaña podría estar relacionada con campañas informadas anteriormente en las que se distribuía un troyano bancario llamado Coyote dirigido a usuarios de Brasil, y si el malware utilizado en los ataques, Maverick, es una evolución de Coyote . Los mensajes de WhatsApp contienen un archivo LNK comprimido que, cuando se lanza, inicia una serie de comandos maliciosos de PowerShell para eliminar el PowerShell de última generación, que luego intenta modificar los controles de seguridad locales. En algunos casos, Sophos dijo observó una carga útil adicional, la herramienta legítima de automatización del navegador Selenium, que permitía controlar la ejecución de las sesiones de navegador en el host infectado. Se sospecha que Selenium se entrega junto con Maverick a través de la misma infraestructura de comando y control (C2).
- Los trabajadores de TI de Corea del Norte buscan trabajo en nuevos sectores — El infame Trabajadores de TI de Corea del Norte ahora buscan trabajos remotos en campos de diseño industrial y arquitectura , según la empresa de seguridad KELA. «Su participación podría plantear riesgos relacionados con el espionaje, la evasión de sanciones, los problemas de seguridad y el acceso a diseños de infraestructura delicados», dijo , describiendo la amenaza como una «red altamente organizada y respaldada por el estado que se extiende mucho más allá de las funciones de TI». Se ha identificado que uno de los trabajadores de TI, Hailong Jin, está relacionado con el desarrollo de un juego malintencionado llamado Detank Zone , al tiempo que comparte vínculos con otra trabajadora de TI llamada Lian Hung, que afirma ser una desarrolladora de aplicaciones móviles en Tanzania. Se cree que Hailong Jin y Lian Hung pueden ser la misma persona, según el Grupo Chollima, añadiendo que Bells Inter Trading Limited es una empresa ficticia dirigida por Corea del Norte que emplea a trabajadores de TI en Tanzania. La empresa, por su parte, ha sido vinculada a varias aplicaciones de VPN publicadas en las tiendas de aplicaciones iOS y Android de Apple y Google. «En lugar de verlos como una entidad monolítica, los trabajadores de TI norcoreanos se parecen más a empresarios individuales que operan bajo la bendición de un jefe de mayor rango», el Grupo Chollima apuntado . «A medida que un trabajador de TI gana más estatus y respeto, puede ascender en las filas de la organización y, con el tiempo, convertirse él mismo en jefe. A partir de ahí, pueden crear sus propias empresas ficticias y obtener el estatus necesario para emprender más actividades malintencionadas (si así lo desean). Creemos que Lian Hung y Hailong Jin, que parecen tener entre 30 y 40 años, podrían estar desempeñándose como mandos intermedios o ocupar puestos más altos en esta estructura, lo que podría explicar que hayan elegido el título de «director de proyecto».
- El FBI incauta el sitio utilizado por los extorsionadores de Salesforce — La Oficina Federal de Investigaciones (FBI) de los Estados Unidos apoderado un sitio web («breachforums [.] hn») que Scattered LAPSUS$ Hunters utilizaba para extorsionar a Salesforce y a sus clientes. La acción marca un capítulo más en el juego del gato y el ratón en curso para desmantelar el sitio de filtración de datos persistente . Dicho esto, el versión web oscura si el sitio de la fuga aún está en funcionamiento. «BreachForums fue incautado hoy por el FBI y sus socios internacionales. El gobierno de los Estados Unidos nos quitó todos nuestros dominios. La era de los foros ha terminado», dijo el grupo Scattered Lapsus$ Hunters en una declaración cifrada con PGP en Telegram. Si bien en un principio los grupos afirmaron que iban a cerrar sus operaciones, el sitio web resurgió tan solo unos días después, pasando de ser un foro de hackers a un sitio dedicado exclusivamente a la extorsión. El grupo también admitió que los servidores y copias de seguridad de BreachForums habían sido destruidos, y que los archivos de las bases de datos y los datos depositados en custodia que databan de hasta 2023 estaban en peligro. Cazadores de LAPSUS$ dispersos (también conocida como la Trinidad del Caos) es una alianza recién formada por Scattered Spider (también conocida como Muddled Libra), LAPSUS$ y ShinyHunters (también conocida como Libra ostentosa ). En las últimas semanas, los atacantes violaron los sistemas de Salesloft y utilizaron el acceso para obtener los datos de Salesforce de los clientes. El mes pasado, Salesloft revelada que la violación de datos vinculada a su aplicación Drift comenzó con el compromiso de su cuenta de GitHub. BreachForums tiene una historia larga y turbulenta, marcada por numerosas eliminaciones y resurrecciones desde que su administrador original fue arrestado en marzo de 2023.
- U.S. Investment Group adquiere NSO Group — El fabricante israelí de software espía NSO Group ha revelado que un grupo de inversión estadounidense ha adquirido la controvertida empresa. Un portavoz de la empresa dijo TechCrunch afirma que «un grupo de inversión estadounidense ha invertido decenas de millones de dólares en la empresa y ha adquirido el control de la propiedad».
- Apple revisa su programa Bug Bounty — Manzana anunciado actualizaciones importantes de su programa de recompensas por errores, y la empresa ahora ofrece hasta 2 millones de dólares para cadenas de exploits que puedan lograr objetivos similares a los de los sofisticados ataques de spyware mercenario. También premia con hasta 300 000 dólares a quienes escapen con un solo clic a WebKit y con hasta 1 millón de dólares por ataques de proximidad inalámbrica a través de cualquier radio, acceso generalizado no autorizado a iCloud y cadenas de exploits de WebKit que conducen a la ejecución arbitraria de código sin firmar. «Desde que lanzamos el programa público Apple Security Bounty en 2020, nos enorgullece haber otorgado más de 35 millones de dólares a más de 800 investigadores de seguridad, y varios informes individuales han obtenido recompensas de 500 000 dólares», afirma la empresa. Los nuevos pagos entrarán en vigor en noviembre de 2025.
- La Guardia Civil española interrumpe el equipo de GXC — Autoridades españolas desmantelado el equipo GXC y arrestó a su presunto autor intelectual, un ciudadano brasileño de 25 años que se conectó a Internet como GoogleXcoder. Según Group-IB, Equipo GXC operaba una plataforma de delincuencia como servicio (CaaS) que ofrecía kits de suplantación de identidad basados en inteligencia artificial, malware para Android y herramientas de estafas de voz a través de Telegram y un foro de hackers de habla rusa para ciberdelincuentes que atacaban bancos, transporte y comercio electrónico en España, Eslovaquia, el Reino Unido, los Estados Unidos y Brasil». Para evitar ser capturado, el sospechoso adoptó un estilo de vida de «nómada digital», se trasladó con frecuencia entre provincias españolas y utilizó identidades robadas para asegurar viviendas, líneas telefónicas y tarjetas de pago», dijo Group-IB dijo .
- Dentro del mercado ruso — Rapid7 dijo que el mercado ruso ha evolucionado sus operaciones con el tiempo, pasando de vender el acceso a RDP a los datos de tarjetas de crédito robadas y, más recientemente, a los registros de infostealer. «Las credenciales robadas provienen de organizaciones de todo el mundo: el 26% proviene de EE. UU. y el 23% de Argentina», señala la empresa dijo . «La mayoría de los vendedores han adoptado un enfoque de robo múltiple a lo largo de los años, aprovechando varias variantes de malware en sus operaciones, y Lumma se ha convertido en una herramienta muy utilizada. El tipo más común de robo de información que han utilizado los vendedores en el mercado ruso a lo largo de los años ha sido Raccoon, Vidar , Lumma, RedLine y Stealc, con Radamantis y Acreed ganará popularidad en la primera mitad de 2025». Los hallazgos llegaron como Red Canary revelada que Atomic, Poseidon y Odyssey se han convertido en las tres familias de ladrones más importantes que atacan los sistemas macOS de Apple, a la vez que comparten muchas similitudes tácticas. Odyssey Stealer es la sucesora de Poseidón, que se detectó por primera vez en marzo de 2025.
- Austria afirma que Microsoft violó las leyes de la UE — El regulador de privacidad de Austria descubrió que Microsoft violó la legislación de la UE al rastrear ilegalmente a los estudiantes a través de Microsoft 365 Education mediante cookies de seguimiento sin su consentimiento. La decisión se tomó tras la denuncia de noyb en 2024. La Autoridad de Protección de Datos de Austria (DSB) ha ordenado la eliminación de los datos personales pertinentes. «La decisión de la DPA austriaca realmente pone de manifiesto la falta de transparencia de Microsoft 365 Education», señala dijo . «Es casi imposible que las escuelas informen a los estudiantes, padres y profesores sobre lo que sucede con sus datos».
- Los modelos de IA pueden adquirir puertas traseras de unos 250 documentos maliciosos — Un nuevo estudio académico realizado por Anthropic, el equipo de salvaguardias del AISI del Reino Unido, y el Instituto Alan Turing ha descubierto que se necesitan aproximadamente 250 documentos maliciosos para establecer una simple «puerta trasera» en modelos lingüísticos de gran tamaño. La investigación cuestiona la idea de que los atacantes necesitan controlar o envenenar una gran parte de los datos de entrenamiento para influir en los resultados de un LLM. «Los ataques de envenenamiento requieren una cantidad casi constante de documentos, independientemente del modelo y el tamaño de los datos de entrenamiento», afirma dijo . «Si los atacantes solo necesitan inyectar una cantidad fija y pequeña de documentos en lugar de un porcentaje de los datos de entrenamiento, los ataques de envenenamiento pueden ser más factibles de lo que se creía anteriormente». A Estudio 2024 realizado por investigadores de la Universidad Carnegie Mellon, ETH Zürich, Meta y Google DeepMind, demostró que los atacantes que controlan el 0,1 por ciento de los datos previos al entrenamiento podrían introducir puertas traseras para varios objetivos maliciosos. «Nuestros resultados sugieren que inyectar puertas traseras mediante el envenenamiento de datos puede resultar más fácil para los modelos grandes de lo que se creía anteriormente, ya que la cantidad de venenos necesarios no aumenta con el tamaño del modelo», dijeron los investigadores, «lo que destaca la necesidad de investigar más sobre las defensas para mitigar este riesgo en los modelos futuros». La revelación coincidió con la de OpenAI declarando que su modelo GPT-5 presenta niveles más bajos de sesgo político que cualquier modelo anterior.
🎥 Seminarios web sobre ciberseguridad
- ¿Se está ahogando en alertas de vulnerabilidad? He aquí cómo recuperar finalmente el control - La mayoría de los equipos de seguridad se enfrentan al mismo problema: demasiadas vulnerabilidades y poco tiempo. La reducción dinámica de la superficie de ataque (DASR) ayuda a solucionar este problema al detectar y eliminar los riesgos automáticamente, antes de que los atacantes puedan usarlos. En lugar de recibir alertas interminables, los equipos pueden centrarse en lo que realmente importa: mantener los sistemas seguros y funcionando sin problemas. Es una forma más rápida e inteligente de ir un paso por delante.
- Cómo los equipos líderes utilizan la IA para simplificar el cumplimiento y reducir el riesgo - La IA está cambiando la forma en que las organizaciones gestionan la gobernanza, el riesgo y el cumplimiento (GRC). Puede hacer que el cumplimiento sea más rápido e inteligente, pero también conlleva nuevos riesgos y reglas a seguir. Esta sesión le mostrará cómo usar la IA de manera segura y eficaz, con ejemplos reales, lecciones de los primeros usuarios y consejos prácticos para preparar a su equipo para el futuro del cumplimiento.
- De la lucha contra incendios a la seguridad mediante el diseño: un manual práctico - La IA cambia rápidamente, pero la seguridad no puede quedarse atrás. Los equipos más inteligentes ahora tratan los controles de seguridad como plataformas de lanzamiento, no como obstáculos, lo que permite a los agentes de IA moverse de forma rápida y segura. Al pasar de la lucha contra incendios reactiva a una mentalidad basada en la seguridad desde el diseño, las organizaciones ganan velocidad y confianza. Con el marco adecuado, puede controlar los riesgos de la IA y, al mismo tiempo, acelerar la innovación en lugar de ralentizarla.
🔧 Herramientas de ciberseguridad
- Expreso P0LR - Una nueva herramienta de código abierto de Permiso que ayuda a los equipos de seguridad a analizar rápidamente los registros de múltiples nubes durante la respuesta en vivo. Normaliza los datos de plataformas como AWS, Azure y GCP para ofrecer cronogramas claros, información sobre el comportamiento y análisis del IOC, lo que facilita la detección de las identidades comprometidas y la comprensión de lo que realmente ocurrió.
- Uroboros - Un nuevo descompilador de código abierto integrado en Rust que utiliza la ejecución simbólica para recuperar la estructura de código de alto nivel de los binarios compilados. A diferencia de los descompiladores tradicionales que se basan en modelos de asignación estáticos, Ouroboros rastrea las restricciones y el flujo de datos para comprender cómo cambian los registros y la memoria durante la ejecución. Este enfoque ayuda a reconstruir patrones de código lógico, como bucles, condiciones y regiones de flujo de control, lo que lo convierte en una herramienta práctica para la ingeniería inversa, el análisis de programas y la investigación de seguridad.
Descargo de responsabilidad: Estas herramientas son únicamente para uso educativo y de investigación. No se han sometido a pruebas de seguridad exhaustivas y podrían suponer un riesgo si se utilizan de forma incorrecta. Revisa el código antes de probarlos, pruébalo solo en entornos seguros y sigue todas las normas éticas, legales y organizativas.
🔒 Consejo de la semana
No deje sus copias de seguridad desbloqueadas — Las copias de seguridad son su red de seguridad, pero si no están cifradas, pueden convertirse en su mayor riesgo. Cualquier persona que tenga acceso a una copia de seguridad no cifrada puede leer todo lo que contiene: contraseñas, correos electrónicos, datos financieros, información de clientes, etc.
La solución simple: encripte siempre sus copias de seguridad antes de guardarlas o enviarlas a cualquier lugar (USB, nube o servidor). El cifrado bloquea tus datos para que solo tú puedas abrirlos.
🔐 Herramientas de código abierto fáciles y confiables:
- Restic : Rápido, sencillo y cifra todo automáticamente. Funciona con muchos servicios en la nube.
- Borg Backup : Comprime, deduplica y cifra sus copias de seguridad, lo que resulta perfecto para el almacenamiento a largo plazo.
- Duplicidad : Utiliza el cifrado GPG y admite copias de seguridad cifradas en el almacenamiento local o remoto.
- clonar : Sincroniza los archivos de forma segura con el almacenamiento en la nube con opciones de cifrado integradas.
Consejo profesional: Pruebe su copia de seguridad con regularidad; asegúrese de poder descifrarla y restaurarla. Una copia de seguridad bloqueada o rota es tan mala como no tener ninguna copia de seguridad.
Conclusión
Las historias de la semana muestran las dos caras de la ciberseguridad: la creatividad de los atacantes y la resiliencia de los defensores. Nuestra fortaleza reside en la conciencia, la colaboración y la acción. Utilicemos todas las lecciones aprendidas para que las noticias de la próxima semana sean un poco menos alarmantes.