⚡ Resumen semanal: Chrome 0 días, redes de bots de enrutadores, violación de AWS, agentes de IA no autorizados y más...
Algunas semanas en régimen de seguridad parecen normales. Luego lees unas cuantas pestañas y tienes esa sensación inmediata de «ah, genial, estamos haciendo esto ahora».
Esta semana tiene esa energía. Nuevos líos, viejos problemas que se agudizan e investigaciones que dejan de parecer teóricas muy rápido. Algunas partes también se acercan demasiado a la vida real. Aquí hay una buena combinación: uso indebido de material confiable, infraestructura silenciosa y fea, conversaciones incompletas y el recordatorio habitual de que los atacantes usarán cualquier cosa que funcione.
Desplázate hacia adelante. Verás lo que quiero decir.
⚡ Amenaza de la semana
Google Patches 2 explotó activamente Chrome durante 0 días — Google publicó actualizaciones de seguridad para su navegador web Chrome para abordar dos vulnerabilidades de alta gravedad que, según dijo, habían sido explotadas en estado salvaje. Las vulnerabilidades estaban relacionadas con una vulnerabilidad de escritura fuera de los límites en la biblioteca de gráficos 2D de Skia (CVE-2026-3909) y una vulnerabilidad de implementación inadecuada en los motores V8 de JavaScript y WebAssembly (CVE-2026-3910), que podían provocar un acceso a la memoria o la ejecución de código fuera de los límites, respectivamente. Google no compartió detalles adicionales sobre las fallas, pero reconoció que existen vulnerabilidades para ambas. Los problemas se solucionaron en las versiones 146.0.7680.75/76 de Chrome para Windows y Apple macOS, y 146.0.7680.75 para Linux.
La detección pone en marcha el reloj. Las decisiones de respuesta dan forma al resultado
Cuando los incidentes se intensifican, las decisiones tempranas determinan la contención y el impacto. Únase a esta mesa redonda de mando de SANS IR para conocer cómo los equipos con experiencia evitan las desviaciones de la investigación, mejoran la coordinación y ejecutan una respuesta más rápida en entornos operativos, empresariales y de nube.
Vea el webcast ➝🔔 Noticias principales
- Meta suspenderá Instagram E2EE en mayo de 2026 — Meta anunció sus planes de descontinuar el soporte para el cifrado de extremo a extremo (E2EE) para los chats en Instagram después del 8 de mayo de 2026. En una declaración compartida con The Hacker News, un portavoz de Meta dijo: «Muy pocas personas optaban por la mensajería cifrada de extremo a extremo en los DM, por lo que eliminaremos esta opción de Instagram en los próximos meses. Cualquiera que quiera mantener sus mensajes cifrados de extremo a extremo puede hacerlo fácilmente en WhatsApp».
- Las autoridades interrumpen el servicio SockseEscort — Una operación policial internacional autorizada por un tribunal desmanteló un servicio de representación criminal llamado SockseEscort que convertía a miles de enrutadores residenciales en todo el mundo en una red de bots para cometer fraudes a gran escala. «El malware permitió a SockseEscort dirigir el tráfico de Internet a través de los enrutadores infectados. SockseEscort vendió este acceso a sus clientes», dijo el Departamento de Justicia de los Estados Unidos. Lo principal a tener en cuenta es que SockseEscort estaba impulsado por AvRecon, un malware escrito en C para atacar explícitamente las arquitecturas MIPS y ARM a través de fallos de seguridad conocidos en los dispositivos de red perimetrales. El malware también incluía un novedoso mecanismo de persistencia que consistía en actualizar el firmware personalizado, lo que desactiva intencionadamente las actualizaciones futuras, transformando permanentemente los enrutadores SOHO en nodos proxy SockseEscort para evitar la supervisión corporativa.
- UNC6426 aprovecha el ataque a la cadena de suministro de nx npm para obtener acceso de administrador de AWS en 72 horas — Un agente de amenazas conocido como UNC6426 aprovechó las claves robadas tras comprometer la cadena de suministro del paquete nx npm en agosto de 2025 para infringir por completo el entorno de AWS de la víctima en un plazo de 72 horas. Según Google, UNC6426 utilizó el acceso para abusar de la confianza depositada entre GitHub y AWS OpenID Connect (OIDC) y crear un nuevo rol de administrador en el entorno de la nube. Posteriormente, se abusó de esta función para filtrar archivos de los depósitos Simple Storage Service (S3) de Amazon Web Services (AWS) del cliente y destruir los datos en sus entornos de producción en la nube.
- KaDnap esclaviza los dispositivos de red para alimentar el proxy ilegal — Se ha reclutado una red de bots resistente a la eliminación que comprende más de 14 000 enrutadores y otros dispositivos de red para formar parte de una red proxy que transporta de forma anónima el tráfico utilizado para la ciberdelincuencia. La botnet, denominada KaDnap, aprovecha las vulnerabilidades conocidas de los enrutadores Asus (entre otros) y aprovecha el acceso inicial para lanzar scripts que llegan a una red peer-to-peer basada en Kademlia para lograr un control descentralizado. Los dispositivos infectados se utilizan para alimentar un servicio de proxy llamado Doppelganger que, a cambio de una tarifa, canaliza el tráfico de Internet de los clientes a través de direcciones IP residenciales, lo que permite a los atacantes mezclarse y dificultar la diferenciación entre el tráfico malintencionado y la actividad legítima.
- El APT28 ataca con un sofisticado kit de herramientas — Se ha observado que el actor de amenazas ruso conocido como APT28 utiliza un conjunto de herramientas a medida en las recientes campañas de ciberespionaje dirigidas a los ciberactivos de Ucrania. Los componentes principales del conjunto de herramientas son dos implantes, uno de los cuales emplea técnicas basadas en un marco de malware que el actor de amenazas utilizó en la década de 2010, mientras que el otro es una versión muy modificada del marco COVENANT para el espionaje a largo plazo. COVENANT se utiliza junto con BEARDSHELL para facilitar la filtración de datos, el movimiento lateral y la ejecución de los comandos de PowerShell. Además de estas herramientas, hay un malware llamado SLIMAGENT que comparte superposiciones con XAgent.
️ 🔥 CVs de tendencia
Cada semana aparecen nuevas vulnerabilidades y la ventana entre la divulgación y la explotación es cada vez más corta. Las siguientes fallas son las más críticas de esta semana: software de alta gravedad, ampliamente utilizado o que ya están llamando la atención de la comunidad de seguridad.
Compruébelos primero, parchee lo que corresponda y no espere a que aparezcan los marcados como urgentes: CVE-2026-3909, CVE-2026-3910 , CVE-2026-3913 (Google Chrome), CVE-2026-21666, CVE-2026-21667, CVE-2026-21668, CVE-2026-21672, CVE-2026-21708, CVE-2026-21669, CVE-2026-21671 (Veeam Backup & Replication), CVE-2026-27577, CVE-2026-27493, CVE-2026-27495, CVE-2026-27497 (n8n), CVE-2026-26127, CVE-2026-21262 (Microsoft Windows), CVE-2019-17571, CVE-2026-27685 (SAVIA), CVE-2026-3102 (ExifTool para macOS), CVE-2026-27944 (interfaz de usuario de Nginx), CVE-2025-67826 (K7 Ultimate Security), CVE-2026-26224 , CVE-2026-26225 (Intego X9), CVE-2026-29000 ( pac4j-jwt ), CVE-2026-23813 (HPE Aruba Networking AOS-CX), CVE-2025-12818 ( PostgreSQL ), CVE-2026-2413 (complemento Ally para WordPress), CVE-2026-0953 (complemento de WordPress Tutor LMS Pro), CVE-2026-25921 (Canelones), CVE-2026-2833, CVE-2026-2835, CVE-2026-2836 (Cloudflare Pingora), CVE-2026-24308 (Apache ZooKeeper), CVE-2026-3059, CVE-2026-3060, CVE-2026-3989 (jerga SG), CVE-2026-0231 (Máquina virtual Cortex XDR Broker de Palo Alto Networks), CVE-2026-20040, CVE-2026-20046 (Software Cisco IOS XR), CVE-2025-65587 (graphql-upload-minimal), CVE-2026-3497 (Abre SSH), CVE-2026-26123 (Microsoft Authenticator para Android e iOS) y CVE-2025-61915 (TAZAS).
🎥 Seminarios web sobre ciberseguridad
- Deje de adivinar: automatice su defensa contra los ataques del mundo real → Aprenda a ir más allá de las listas de verificación de seguridad básicas mediante el uso de la automatización para poner a prueba sus defensas contra los ataques del mundo real. Los expertos le mostrarán por qué las pruebas tradicionales suelen fallar y cómo utilizar herramientas continuas y basadas en datos para encontrar y corregir las brechas en su protección. Aprenderá a demostrar que su seguridad funciona realmente sin aumentar su carga de trabajo manual.
- Corrija la seguridad de su identidad: cierre las brechas antes de que los piratas informáticos las encuentren → Este seminario web cubre un nuevo estudio sobre por qué muchas empresas tienen dificultades para mantener seguras sus cuentas de usuario e identidades digitales. Los expertos comparten las conclusiones del Instituto Ponemon sobre las brechas de seguridad más importantes, como las aplicaciones desconectadas y los nuevos riesgos que crea la IA. Aprenderás pasos sencillos y prácticos para solucionar estos problemas y controlar mejor quién tiene acceso a los datos de tu empresa.
- El fantasma de la máquina: Cómo proteger las identidades secretas de tus agentes de IA → A medida que la inteligencia artificial (IA) comienza a actuar por sí sola, las empresas se enfrentan a un nuevo desafío: cómo proporcionar a estos «agentes de IA» las identificaciones digitales correctas. Este seminario web explica por qué la seguridad actual de los seres humanos no funciona para los bots autónomos y cómo crear un sistema mejor para rastrear lo que hacen. Aprenderás pasos sencillos y reales para proporcionar a los agentes de inteligencia artificial identidades seguras y reglas claras, garantizando que no expongan accidentalmente los datos privados de tu empresa.
📰 En todo el mundo cibernético
- Un falso control de seguridad de Google elimina la RAT del navegador — Se ha descubierto una página web que imita la página de seguridad de una cuenta de Google y ofrece un conjunto completo de herramientas de vigilancia basadas en un navegador que adopta la forma de una aplicación web progresiva (PWA). «Disfrazado como un control de seguridad rutinario, guía a las víctimas a través de un proceso de cuatro pasos que permite al atacante acceder a las notificaciones push, a la lista de contactos del dispositivo, a la ubicación por GPS en tiempo real y al contenido del portapapeles, todo ello sin necesidad de instalar una aplicación tradicional», Malwarebytes dijo . «Para las víctimas que siguen todas las instrucciones, el sitio también ofrece un paquete complementario para Android que incluye un implante nativo que incluye un teclado personalizado (que permite capturar las pulsaciones de las teclas), funciones de lectura de pantalla basadas en la accesibilidad y permisos compatibles con el acceso al registro de llamadas y la grabación del micrófono».
- Forbidden Hyena entrega Black Reaperrat — Un grupo hacktivista conocido como Hiena prohibida (también conocido como 4B1D) distribuyó archivos RAR en diciembre de 2025 y enero de 2026 en ataques contra Rusia que llevaron al despliegue de un troyano de acceso remoto previamente indocumentado llamado BlackReaperRAT y de una versión actualizada del ransomware Blackout Locker, denominado Vía Láctea por parte de los actores de la amenaza. BlackReaperRAT es capaz de ejecutar comandos a través de "cmd.exe», cargar/descargar archivos, generar un shell HTTP para recibir comandos y propagar el malware a los medios extraíbles conectados. «Lleva a cabo ataques destructivos contra organizaciones de varios sectores ubicadas en la Federación de Rusia», dijo BI.ZONE. «El grupo publica información sobre ataques exitosos en su canal de Telegram. Colabora con los grupos Cobalt Werewolf y Hoody Hyena».
- Los piratas informáticos chinos atacan la región del Golfo Pérsico con PlugX — Un actor de amenazas relacionado con el nexo entre China, probablemente sospechoso de ser Mustang Panda , se ha centrado en los países de la región del Golfo Pérsico. La actividad tuvo lugar dentro de las primeras 24 horas del conflicto en curso en Oriente Medio a fines del mes pasado. La campaña utilizó una cadena de ataque de varias etapas que, en última instancia, desplegó una variante de puerta trasera de PlugX. «El backdoor de shellcode y PlugX utilizaban técnicas de ofuscación, como el control del flujo plano (CFF) y la aritmética booleana mixta (MBA), para dificultar la ingeniería inversa», dijo Zscaler dijo . «La variante PlugX de esta campaña admite HTTPS para la comunicación de comando y control (C2) y DNS mediante HTTPS (DOH) para la resolución de dominios».
- La campaña de suplantación de identidad utiliza el envenenamiento por SEO para robar datos — Una campaña de suplantación de identidad ha empleado el envenenamiento por SEO para dirigir los resultados de los motores de búsqueda a portales falsos de multas de tráfico que se hacen pasar por el Gobierno de Canadá y agencias provinciales específicas. «La campaña atrae a las víctimas a un falso 'portal de búsqueda de multas de tráfico' con el pretexto de pagar las infracciones de tráfico pendientes», dijo la unidad 42 de Palo Alto Networks dijo . «Los datos enviados incluyen las matrículas, la dirección, la fecha de nacimiento, los números de teléfono/correo electrónico y de tarjetas de crédito». Las páginas de suplantación de identidad utilizan una táctica de «sala de espera» en la que el navegador de la víctima sondea el servidor cada dos segundos y desencadena redireccionamientos basados en códigos de estado específicos.
- Se descubre el kit de herramientas de explotación de Roundcube — Hunt.io dijo que descubrió un conjunto de herramientas de explotación de Roundcube en un directorio expuesto a Internet el 203.161.50 [.] 145. Vale la pena señalar que los actores de amenazas rusos, como APT28, Winter Vivern y TAG-70, han atacado repetidamente las vulnerabilidades de Roundcube para atacar a las organizaciones ucranianas. «El directorio incluía cargas útiles XSS de desarrollo y producción, un servidor de comando y control basado en Flask, herramientas de inyección de CSS, el historial de golpes de los operadores y un implante basado en Go implementado en una aplicación web ucraniana comprometida», dijo la empresa, atribuyéndolo con una confianza media a alta a APT28, citando superposiciones con Operación RoundPress . El conjunto de herramientas, denominado Roundish, admite la recolección de credenciales, el reenvío persistente de correo, la exfiltración masiva de correos electrónicos, el robo de libretas de direcciones y la extracción de secretos mediante la autenticación de dos factores (2FA), lo que refleja una función presente en MDAEMON. Uno de los principales objetivos del ataque es mail.dmsu.gov [.] ua, una instancia de correo web de Roundcube asociada al Servicio Estatal de Migración (DMSU) de Ucrania. Además de la posibilidad de un linaje de desarrollo compartido, Roundish presenta cuatro nuevos componentes no documentados anteriormente en la actividad de correo web de APT28, que incluyen un módulo de canal lateral basado en CSS, un ladrón de credenciales de navegador y una puerta trasera basada en Go que proporciona persistencia a través de cron, systemd y SELinux. El componente de inyección de CSS está diseñado para extraer progresivamente caracteres del modelo de objetos documentales (DOM) de Roundcube sin inyectar código JavaScript en la página de la víctima. Es probable que esta técnica se utilice para identificar los identificadores o los UID de correo electrónico que falsifican solicitudes entre sitios (CSRF). Un elemento fundamental del kit de herramientas de Roundish es una herramienta XSS diseñada para robar la dirección de correo electrónico de la víctima, recopilar las credenciales de la cuenta, redirigir todos los correos electrónicos entrantes a una dirección de Proton Mail, exportar los datos de los buzones de correo de la bandeja de entrada y de las carpetas de enviados de la víctima y recopilar la libreta de direcciones completa de la víctima. «La combinación de la recolección oculta de credenciales de llenado automático, la persistencia del reenvío de correo del lado del servidor, la exfiltración masiva de buzones y el robo de credenciales del navegador refleja un enfoque modular diseñado para un acceso sostenido», Hunt.io dijo . «Desde una perspectiva defensiva, el restablecimiento de contraseñas por sí solo no es suficiente en casos como este. Las reglas de reenvío de correo, los filtros Sieve y los secretos de autenticación multifactorial deben auditarse y restablecerse».
- Campaña de suplantación de identidad dirigida a credenciales de consola de AWS — Según Datadog, una campaña activa de suplantación de identidad (AiTM) utiliza correos electrónicos de alerta de seguridad falsos para robar las credenciales de la consola de AWS. «El kit de suplantación de identidad envía la autenticación mediante proxy al punto final de inicio de sesión legítimo de AWS en tiempo real, valida las credenciales antes de redirigir a las víctimas y, probablemente, captura códigos de contraseña de un solo uso (OTP)», explica la empresa dijo . «Esta campaña no aprovecha las vulnerabilidades de AWS ni abusa de la infraestructura de AWS». Se observó que el acceso a la consola después de haber sido puesto en peligro transcurridos 20 minutos desde la presentación de las credenciales. Estos esfuerzos se originaron en la infraestructura VPN de Mullvad.
- Los paquetes npm maliciosos entregan un ladrón de códigos — Se descubrió que dos nuevos paquetes npm maliciosos, bluelite-bot-manager y test-logsmodule-v-zisko, enviaban a través de Dropbox un ejecutable de Windows diseñado para extraer datos confidenciales, incluidos tótems de Discord, credenciales de los navegadores Chrome, Edge, Opera, Brave y Yandex y archivos iniciales de aplicaciones de monederos de criptomonedas como Exodus. de hosts comprometidos mediante un ladrón llamado Cipher stealer. «El ladrón también utiliza un script de Python incorporado y una carga útil secundaria descargada de GitHub», dijo JFrog dijo .
- Detalles del ransomware GIBCRYPTO — Un nuevo ransomware llamado GIB CRYPTO viene con la capacidad de capturar las pulsaciones de teclas y dañar el registro maestro de arranque (MBR), de modo que cualquier intento de reiniciar el sistema provocará un error en el sistema. El ransomware utiliza el algoritmo Salsa20 para el cifrado. Se sospecha que forma parte de Registrador de teclas Snake , lo que indica los intentos de los autores del malware por diversificarse más allá del robo de información. Esta novedad se produce cuando Sygnia destacó la técnica de filtración de datos de SafePay basada en OneDrive durante un ataque de ransomware tras atacar a una víctima al aprovechar una falla en el firewall de FortiGate y una cuenta administrativa mal configurada. «SafePay obtuvo el acceso inicial aprovechando una mala configuración del firewall, que le permitió obtener las credenciales administrativas locales», explican desde la empresa dijo . «Redujeron rápidamente las actividades de descubrimiento y enumeración para identificar objetivos de gran valor para el movimiento lateral, demostrando un enfoque estructurado y metódico para cartografiar el entorno. En cuestión de horas, SafePay pasó a ser un administrador de dominio». El ataque culminó con el despliegue de un ransomware que cifró más de 60 servidores.
- Actividad fraudulenta de registro de cuentas originada en Vietnam — Un extenso ecosistema de ciberdelincuencia con sede en Vietnam se ha vinculado a un grupo de actividades fraudulentas de registro de cuentas en plataformas como LinkedIn, Instagram, Facebook y TikTok. En estos ataques, atribuidos a O-UNC-036 , los actores de amenazas se basan en direcciones de correo electrónico desechables para ejecutar ataques de envío de SMS, también denominados fraude internacional de reparto de ingresos (IRSF). «En este esquema, los actores malintencionados automatizan la creación de cuentas títeres en un proveedor de servicios específico», Okta dijo . «Los estafadores utilizan estos registros de cuentas para enviar mensajes SMS a números de teléfono con tarifas superiores y sacar provecho de los cargos incurridos. Esta actividad puede resultar costosa para los proveedores de servicios que utilizan SMS para verificar la información de registro en las cuentas de los clientes o para enviar códigos de seguridad de autenticación multifactorial (MFA)». La O-UNC-036 también se ha vinculado a un ecosistema de ciberdelincuencia como servicio (CaaS) que proporciona infraestructuras y servicios de pago para facilitar el fraude en línea. Las tiendas basadas en la web están alojadas en Vietnam y se especializan en la venta de cuentas basadas en la web.
- El SDK de AppsFlyer secuestrado distribuye Crypto Clipper — El SDK web de AppsFlyer fue secuestrado brevemente para servir código malintencionado con el fin de robar criptomonedas en un ataque a la cadena de suministro. El malware Clipper incluía la capacidad de interceptar las direcciones de monederos de criptomonedas introducidas en sitios web y sustituirlas por direcciones controladas por atacantes para desviar fondos hacia el autor de la amenaza. «Se observó que el SDK web de AppsFlyer utilizaba JavaScript malintencionado y ofuscado en lugar del SDK legítimo de websdk.appsflyer [.] com», Profero dijo . «La carga maliciosa parece haber sido diseñada para ser sigilosa y compatible, preservando la funcionalidad legítima del SDK y añadiendo ganchos ocultos al navegador y una lógica de secuestro de carteras». El incidente ya ha sido resuelto por AppsFlyer.
- La operación CamelClone apunta a entidades gubernamentales y de defensa — Una nueva campaña de ciberespionaje denominada Operation CamelClone ha tenido como objetivo a los gobiernos y las entidades de defensa de Argelia, Mongolia, Ucrania y Kuwait mediante archivos ZIP maliciosos que contienen un archivo de acceso directo de Windows (LNK) que, cuando se ejecuta, incluye un cargador de JavaScript llamado HOPPINGANT. Luego, el cargador entrega cargas útiles adicionales para establecer el C2 y filtrar los datos al servicio de almacenamiento en la nube MEGA. «Un aspecto interesante de esta campaña es que el autor de la amenaza no depende de la infraestructura tradicional de mando y control», dijo Seqrite Labs dijo . «En cambio, las cargas útiles se alojan en un servicio público de intercambio de archivos, filebulldogs [.] com, mientras que los datos robados se cargan al almacenamiento de MEGA utilizando la herramienta legítima Rclone». La actividad no se ha atribuido a ningún grupo de amenazas conocido.
- Cómo los actores de amenazas extraen las credenciales mediante los bots de Telegram — Los actores de amenazas están abusando del API de bots de Telegram para filtrar datos mediante mensajes de texto o subidas arbitrarias de archivos, poniendo de relieve cómo los servicios legítimos pueden utilizarse como armas para evitar ser detectados. El Agent Tesla Keylogger es, con mucho, el ejemplo más destacado de una familia de malware que usa Telegram para C2. «En general, los C2 de Telegram parecen ser los más populares entre los ladrones de información, posiblemente debido al carácter técnicamente legítimo de Telegram y a que, por lo general, los ladrones de información solo necesitan filtrar los datos de forma pasiva, en lugar de proporcionar comunicaciones complejas que van más allá de la simple transferencia de mensajes o archivos», dijo Cofense dijo .
- Microsoft lanza Copilot Health — Microsoft se ha convertido en la última empresa después de IA abierta y Antrópico para lanzar un «espacio seguro» dedicado llamado Copilot Health que integre los registros médicos, los datos biométricos de los dispositivos portátiles y los resultados de las pruebas de laboratorio para ofrecer consejos personalizados en los EE. UU. «Copilot Health reúne sus historias clínicas, los datos de los dispositivos portátiles y el historial médico en un solo lugar y, luego, aplica la inteligencia para convertirlos en una historia coherente», la empresa dijo . Al igual que OpenAI y Anthropic, Microsoft enfatizó que Copilot Health no pretende reemplazar la atención médica profesional.
- Los agentes de IA deshonestos pueden trabajar juntos para adoptar comportamientos ofensivos — Según un nuevo informe de la empresa de seguridad de inteligencia artificial (IA) Irregular, los agentes pueden trabajar juntos para hackear los sistemas, aumentar los privilegios, deshabilitar la protección de los terminales y robar datos confidenciales mientras eluden las defensas que coinciden con los patrones. Lo que es destacable es que el experimento no se basó en motivaciones contradictorias ni en un diseño del sistema deliberadamente inseguro. «En un caso, un agente convenció a otro para que llevara a cabo una acción ofensiva, una forma de colusión entre agentes que surgió sin manipulación externa», explica Irregular dijo . «Este escenario demuestra dos riesgos agravados: la persuasión entre agentes puede erosionar los límites de seguridad y los agentes pueden desarrollar técnicas de forma independiente para eludir los controles de seguridad. Cuando un agente tiene acceso a herramientas o datos, en particular, pero no exclusivamente, a través de comandos o códigos, el modelo de amenaza debe suponer que el agente los utilizará y que lo hará de formas inesperadas y posiblemente malintencionadas».
🔧 Herramientas de ciberseguridad
- Dev Machine Guard → Es una herramienta gratuita de código abierto que escanea su computadora para mostrarle exactamente qué herramientas de desarrollador y scripts se están ejecutando. Crea una lista sencilla de tus asistentes de codificación de IA, extensiones de editores de código y paquetes de software para ayudarte a encontrar cualquier cosa sospechosa u obsoleta. Se trata de un único script que funciona en segundos para ofrecerte una mejor visibilidad de la seguridad de tu entorno de codificación local.
- Trajano → Es una herramienta de seguridad automatizada diseñada para encontrar vulnerabilidades ocultas en las «mallas de servicios», que son los sistemas que administran la forma en que las diferentes partes de una gran aplicación de software se comunican entre sí. Como estos sistemas son complejos, es fácil para los ingenieros cometer pequeños errores en la configuración que permiten a los piratas informáticos eludir la seguridad o robar datos. Trajan analiza estas configuraciones para detectar esos errores específicos y ayudar a los desarrolladores a corregirlos antes de que puedan aprovecharse de ellos.
Descargo de responsabilidad: solo para investigación y uso educativo. No ha sido auditado por motivos de seguridad. Revise todo el código antes de usarlo, pruébelo en entornos aislados y asegúrese de que cumple con las leyes aplicables.
Conclusión
Hay mucho empaquetado aquí, y no de una manera ordenada. Una parte es el habitual caos reciclado, otra parece un poco más deliberada y otra contiene esa energía repugnante de «esto va a aparecer en todas partes la semana que viene».
De todos modos, basta de aclararse la garganta. Aquí están las cosas que merecen su atención.
Fuentes de Información: THEHACKERNEWS