Ciberseguridad - Insights Ciberseguridad - Noticias Noticias Noticias - Insights

Casi la mitad de los registros de usuarios son ahora fraudulentos, advierte Okta

La empresa especializada en gestión de identidades, Okta, ha emitido una seria advertencia sobre la magnitud del fraude en registros de cuentas en línea, revelando que el 46% de los intentos de registro de clientes en 2024 fueron realizados por bots.Esta alarmante cifra proviene del Customer Identity Trends Report 2025, elaborado a partir de una encuesta global a más de 6,750 consumidores y datos operativos extraídos de su plataforma Auth0.El impacto de la IA en los fraudes de registroSegún el informe, el aumento en los intentos de fraude representa un retroceso frente a la tendencia descendente de años anteriores, y [...]

Read more

Ciberseguridad - Insights Ciberseguridad - Noticias Noticias Noticias - Insights

Microsoft presenta opciones gratuitas y de pago para extender la seguridad de Windows 10 ante su fin de soporte en 2025

A medida que se acerca el fin del soporte técnico para Windows 10, programado para el 14 de octubre de 2025, Microsoft ha anunciado nuevas formas para que los usuarios sigan recibiendo actualizaciones de seguridad críticas, incluyendo opciones gratuitas a través del programa de Extended Security Updates (ESU). Como ha hecho con versiones anteriores de su sistema operativo, Microsoft permitirá a los usuarios de Windows 10 que no puedan o no quieran migrar de inmediato a Windows 11 registrarse en el programa ESU y seguir protegidos. ¿Qué son las Extended Security Updates (ESU)? Una vez que Windows 10 llegue a [...]

Read more

Ciberseguridad - Insights Ciberseguridad - Noticias Noticias Noticias - Insights

Campaña maliciosa utiliza un plugin falso de WordPress para robar tarjetas y credenciales

CybeInvestigadores en ciberseguridad han detectado una sofisticada campaña de malware que apunta a sitios WordPress mediante un plugin falso, diseñado para robar tarjetas de crédito, credenciales de acceso y para perfilar el comportamiento de los usuarios. El equipo de inteligencia de amenazas de Wordfence descubrió el ataque el 16 de mayo de 2025, y advirtió que podría estar activo desde al menos septiembre de 2023. Una nueva táctica contra WordPress El código malicioso fue ocultado dentro de un plugin falso de WordPress, como uno llamado engañosamente “WordPress Core”, que aparenta ser legítimo. A diferencia de ataques anteriores, esta campaña incorporó [...]

Read more

Ciberseguridad - Insights Ciberseguridad - Noticias Insights Spanish Noticias Noticias - Insights

Echo Chamber: el sofisticado método de jailbreak que manipula a los modelos de lenguaje con IA

Investigadores en ciberseguridad han alertado sobre una técnica nueva y peligrosamente efectiva para evadir las medidas de seguridad en modelos de lenguaje de gran escala (LLMs) como los desarrollados por OpenAI y Google. Este método, conocido como “Echo Chamber”, permite a los atacantes manipular estos modelos para que generen contenido dañino o que viole políticas, incluso cuando tienen protecciones activadas. Según un informe de NeuralTrust, compartido con The Hacker News, Echo Chamber se diferencia de los jailbreaks tradicionales que dependen de frases engañosas o caracteres alterados. En cambio, este enfoque utiliza una combinación sutil de manipulación semántica, referencias indirectas y [...]

Read more

Ciberseguridad - Insights Ciberseguridad - Noticias Insights Spanish Noticias Noticias - Insights

XDigo: Un malware que explota una vulnerabilidad en archivos LNK de Windows para atacar gobiernos en Europa del Este

Investigadores en ciberseguridad han identificado una nueva variante de malware escrito en Go, llamada XDigo, utilizada en ataques dirigidos contra entidades gubernamentales en Europa del Este desde marzo de 2025. Según la empresa francesa HarfangLab, los atacantes emplearon archivos de acceso directo de Windows (extensión .LNK) maliciosos como parte de una campaña de múltiples etapas para desplegar XDigo. Este tipo de ataque se alinea con las tácticas del grupo de ciberespionaje conocido como XDSpy, activo desde 2011 y centrado en agencias gubernamentales de Europa del Este y los Balcanes. En los últimos años, organizaciones en Rusia y Moldavia han sido [...]

Read more

Ciberseguridad - Insights

Cómo conectar Django de forma segura a AWS S3 — Dos enfoques recomendados

Cómo conectar Django de forma segura a AWS S3 — Dos enfoques recomendados Cuando despliegas aplicaciones Django en AWS, manejar el acceso a S3 de forma segura es fundamental. Dejar las credenciales expuestas en el código es un gran riesgo. Por suerte, AWS ofrece dos formas seguras y efectivas para autenticar tu backend cuando trabaja con S3: 🔐 Dos opciones seguras para acceder a S3 desde Django Opción Descripción Ideal para Seguridad 1. Variables de entorno en Elastic Beanstalk Defines tus claves de AWS directamente como variables en EB Configuración rápida, entornos de staging o desarrollo Segura (si tu consola [...]

Read more

Ciberseguridad - Noticias Insights Spanish Noticias

EchoLeak: Nueva vulnerabilidad crítica de tipo “zero-click” en Microsoft 365 Copilot expone datos sensibles sin interacción del usuario

Una amenaza recientemente descubierta, llamada EchoLeak, ha sido clasificada como una vulnerabilidad de tipo zero-click que afecta a Microsoft 365 Copilot, permitiendo que actores maliciosos exfiltren datos internos sensibles sin ninguna interacción del usuario. La vulnerabilidad está identificada como CVE-2025-32711 y cuenta con una puntuación crítica CVSS de 9.3. Microsoft ya ha solucionado el problema como parte de sus actualizaciones de seguridad de junio de 2025. Aunque no se han reportado casos de explotación activa, la falla de diseño detrás de EchoLeak representa un riesgo grave para las empresas que utilizan herramientas de productividad basadas en inteligencia artificial. ¿Qué es [...]

Read more

Noticias

Meta y Oakley lanzan unos nuevos lentes inteligentes enfocados en rendimiento y estilo

Después de varios meses de rumores, Meta ha presentado oficialmente su nueva generación de lentes inteligentes en colaboración con Oakley. Este nuevo modelo representa un avance importante en el mercado de wearables, con mejoras en batería, cámara y funciones enfocadas en usuarios activos. Inspiradas en el diseño HSTN de Oakley (pronunciado “háuston”), estas gafas inteligentes ofrecen el doble de duración de batería en comparación con las Meta Ray-Ban anteriores y cuentan con una cámara frontal capaz de grabar en resolución 3K. Meta las describe como su “primer producto dirigido tanto a deportistas como a aficionados”. El modelo de edición limitada [...]

Read more
Cybersecurity
Casi la mitad de los registros de usuarios son ahora fraudulentos, advierte Okta

La empresa especializada en gestión de identidades, Okta, ha emitido una seria advertencia sobre la [...]

Microsoft presenta opciones gratuitas y de pago para extender la seguridad de Windows 10 ante su fin de soporte en 2025

A medida que se acerca el fin del soporte técnico para Windows 10, programado para [...]

Campaña maliciosa utiliza un plugin falso de WordPress para robar tarjetas y credenciales

CybeInvestigadores en ciberseguridad han detectado una sofisticada campaña de malware que apunta a sitios WordPress [...]

Echo Chamber: el sofisticado método de jailbreak que manipula a los modelos de lenguaje con IA

Investigadores en ciberseguridad han alertado sobre una técnica nueva y peligrosamente efectiva para evadir las [...]

XDigo: Un malware que explota una vulnerabilidad en archivos LNK de Windows para atacar gobiernos en Europa del Este

Investigadores en ciberseguridad han identificado una nueva variante de malware escrito en Go, llamada XDigo, [...]

Cómo conectar Django de forma segura a AWS S3 — Dos enfoques recomendados

Cómo conectar Django de forma segura a AWS S3 — Dos enfoques recomendados Cuando despliegas [...]

Seguridad en Credenciales al Trabajar con Colaboradores Remotos

En este tutorial, te explicaré los problemas de seguridad al trabajar con colaboradores remotos en [...]

¿Compartir tu WIFI de manera rápida y segura?

Nos hemos dado cuenta, que mucha gente sigue compartiendo contraseñas del wifi, habladas o escribiéndolas en papelitos. [...]

Software
Cómo conectamos un chatbot de WhatsApp con un sistema médico sin API

Uno de nuestros clientes del sector salud utiliza un software tipo Doctoralia Pro o Agenda [...]

Seguridad en Credenciales al Trabajar con Colaboradores Remotos

En este tutorial, te explicaré los problemas de seguridad al trabajar con colaboradores remotos en [...]

Mejor Práctica para Actualizar el DOM en React después de hacer una Petición POST HTTP

A continuación te dejo un tutorial (en español) bastante detallado que explica el antes (cómo [...]

Cómo Borrar y Reiniciar una Base de Datos PostgreSQL en Django

En este tutorial, aprenderás cómo borrar completamente todas las tablas de tu base de datos [...]

Metodos HTTP Explicados

La diferencia entre los diferentes métodos HTTP que existen. Mucha gente tiene esta duda por [...]

App Básica: Serverless RESTfull API

Cuando nosotros creamos una aplicación la podemos hospedar todo en un servidor. Sin embargo, si [...]

Cuales son los datos que identifican nuestra PC y la de los demás?

#1: IP La ip basicamente es la dirección o numero unico e irrepetible que identifica [...]

Como se comunican las computadoras?

Es muy importante conocer este concepto de como se comunican las computadoras ya que en [...]

DevOps
Tutorial: Desplegar AWS Lambda con dependencias, variables y refresh token desde la consola

1. Crear la función en AWS Lambda Paso 1: Acceder a la consola de Lambda [...]

Migración Servidor Físico a AWS con Integración de Active Directory Unificando Red

En esta ocasión, compartimos el caso de éxito de una empresa que enfrentaba limitaciones tecnológicas [...]

Error ‘Falta un directorio temporal’ en WordPress: Causas y solución en servidores con VestaCP

A continuación, encontrarás un tutorial paso a paso para solucionar el error “Falta un directorio [...]

Cómo Hacer Deploy de una App React en AWS S3 y CloudFront

En este tutorial, aprenderás a desplegar una aplicación React en AWS utilizando S3 para almacenamiento [...]

Cómo conectarte a PostgreSQL (psql) desde tu computadora local a un RDS en AWS

Conectarte a una base de datos RDS de Amazon Web Services (AWS) desde tu computadora [...]

Como instalar Virtual Box 2020

Ingresar a la pagina oficial de Virtual Box: https://www.virtualbox.org/wiki/Downloads Descarga el de tu SO donde vayas [...]