Ciberseguridad - Insights Ciberseguridad - Noticias Noticias Noticias - Insights

Akira Ransomware Continues Exploiting SonicWall Vulnerability Using Legitimate Tools

Ransomware Akira continúa explotando vulnerabilidad de SonicWall usando herramientas legítimasInvestigadores de ciberseguridad advierten que el grupo de ransomware Akira sigue explotando una vulnerabilidad de SonicWall de hace un año (CVE-2024-40766) para obtener acceso inicial, utilizando herramientas preinstaladas y legítimas para evadir la detección. Esta vulnerabilidad, un fallo crítico de control de acceso con una puntuación CVSS de 9.3, fue parcheada en agosto de 2024, pero Akira sigue atacando sistemas que no han sido actualizados.En los últimos tres meses, los ataques de Akira se han centrado en cuentas SSL VPN que usan contraseñas de un solo uso (OTP) como método de [...]

Read more

Ciberseguridad - Insights Ciberseguridad - Noticias Noticias Noticias - Insights

Microsoft detiene campaña de phishing con código generado por IA dirigida a organizaciones de EE. UU.

Microsoft Threat Intelligence interceptó recientemente una campaña de phishing sofisticada que aparentemente utilizaba código generado por inteligencia artificial para evadir la detección. El ataque apuntó a organizaciones en Estados Unidos e intentó ocultar su carga maliciosa dentro de un archivo SVG disfrazado de PDF. El 18 de agosto, los atacantes utilizaron una cuenta de correo electrónico comprometida de una pequeña empresa para enviar los correos de phishing. Los mensajes estaban dirigidos a sí mismos, con los destinatarios reales ocultos en el campo Bcc, y simulaban notificaciones de intercambio de archivos. El archivo adjunto, llamado “23mb – PDF- 6 pages.svg”, contenía [...]

Read more

Ciberseguridad - Insights Ciberseguridad - Noticias Noticias Noticias - Insights

Cómo la IA está Transformando los Ciberataques según Ami Luttwak, CTO de Wiz

Ami Luttwak, tecnólogo jefe de Wiz, compartió recientemente con TechCrunch su visión sobre cómo la inteligencia artificial (IA) está remodelando el panorama de la ciberseguridad. “La ciberseguridad es, en última instancia, un juego mental”, explicó Luttwak. “Cada vez que surge una nueva tecnología, se presentan nuevas oportunidades para los atacantes”. A medida que las empresas integran rápidamente la IA en sus flujos de trabajo—ya sea a través de vibe coding, agentes de IA u otras herramientas—la superficie de ataque global se expande. Aunque la IA ayuda a los desarrolladores a entregar código más rápido, esta velocidad a menudo introduce errores [...]

Read more

Ciberseguridad - Insights Ciberseguridad - Noticias Noticias Noticias - Insights

First Malicious MCP Server Exposed in Rogue Postmark-MCP Package

Descubren el primer servidor MCP malicioso en paquete falso de Postmark-MCP Investigadores de ciberseguridad han identificado el primer caso conocido de un servidor malicioso de Model Context Protocol (MCP) en entornos reales, lo que aumenta las preocupaciones sobre los riesgos en la cadena de suministro de software. De acuerdo con Koi Security, un actor malicioso logró introducir código fraudulento en un paquete de npm llamado “postmark-mcp”, que imitaba a la librería legítima de Postmark Labs con el mismo nombre. El código malicioso apareció por primera vez en la versión 1.0.16, publicada el 17 de septiembre de 2025. La librería original [...]

Read more

Ciberseguridad - Insights Ciberseguridad - Noticias Noticias Noticias - Insights

Amazon acuerda un acuerdo de $2,500 millones por prácticas de suscripción de Prime

Amazon llegó a un acuerdo de $2,500 millones con la Comisión Federal de Comercio (FTC, por sus siglas en inglés) tras acusaciones de que la compañía utilizó tácticas engañosas para inscribir y retener clientes en su servicio de suscripción Prime. A pesar del acuerdo, la empresa sostiene que siempre ha cumplido con la ley. Acusaciones de la FTC La FTC acusó a Amazon de emplear diseños y prácticas engañosas para impulsar a los consumidores a suscribirse a Prime y de dificultar innecesariamente el proceso de cancelación. Según la demanda, Amazon utilizó “patrones oscuros”, es decir, elecciones de diseño manipuladoras en [...]

Read more

Ciberseguridad - Insights Ciberseguridad - Noticias Noticias Noticias - Insights

Vulnerabilidades en cámaras industriales Cognex representan riesgos sin parches disponibles

Varias cámaras industriales fabricadas por Cognex han sido identificadas con vulnerabilidades de seguridad serias, y la empresa ha declarado que no se lanzarán parches para los modelos afectados. Se recomienda a las organizaciones que utilicen estos dispositivos que migren a versiones más recientes para mantener la seguridad de sus operaciones. La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) emitió un aviso el 18 de septiembre, destacando los riesgos asociados con los productos In-Sight de Cognex. Estas cámaras, ampliamente utilizadas en instalaciones de manufactura, guían operaciones robóticas, inspeccionan productos para garantizar calidad y realizan seguimiento de inventarios, funciones críticas en [...]

Read more

Ciberseguridad - Insights Ciberseguridad - Noticias Noticias Noticias - Insights

Jaguar Land Rover inicia recuperación gradual tras ciberataque

Jaguar Land Rover (JLR) ha comenzado una reapertura escalonada de sus operaciones después de un importante ciberataque que interrumpió la producción del fabricante automotriz. La empresa británica, propiedad de Tata Motors, ha estado trabajando para restaurar sistemas críticos de TI y retomar sus funciones comerciales normales. JLR ha aumentado su capacidad de procesamiento de TI para la facturación, lo que le permite comenzar a resolver el retraso en los pagos a proveedores. Sus sistemas financieros, responsables de procesar las transacciones mayoristas de vehículos, también están nuevamente en línea, permitiendo vender y registrar autos para los clientes de manera más rápida. [...]

Read more

Ciberseguridad - Insights Ciberseguridad - Noticias Noticias Noticias - Insights

Exposición Masiva de Registros de Transferencias Bancarias en India por Configuración Incorrecta en la Nube

Un reciente incidente de exposición de datos ha encendido las alarmas en el sector financiero de India, luego de que cientos de miles de documentos sensibles sobre transferencias bancarias quedaran accesibles en línea debido a un servidor en la nube sin la seguridad adecuada. La filtración reveló números de cuentas, montos de transacciones y datos de contacto de clientes. Descubrimiento de la brecha Investigadores de ciberseguridad de UpGuard identificaron el problema a finales de agosto, al encontrar un bucket de almacenamiento en Amazon accesible públicamente que contenía aproximadamente 273,000 documentos PDF relacionados con transferencias bancarias de clientes indios. Estos archivos [...]

Read more
Cybersecurity
Akira Ransomware Continues Exploiting SonicWall Vulnerability Using Legitimate Tools

Ransomware Akira continúa explotando vulnerabilidad de SonicWall usando herramientas legítimas Investigadores de ciberseguridad advierten que [...]

Microsoft detiene campaña de phishing con código generado por IA dirigida a organizaciones de EE. UU.

Microsoft Threat Intelligence interceptó recientemente una campaña de phishing sofisticada que aparentemente utilizaba código generado [...]

Cómo la IA está Transformando los Ciberataques según Ami Luttwak, CTO de Wiz

Ami Luttwak, tecnólogo jefe de Wiz, compartió recientemente con TechCrunch su visión sobre cómo la [...]

First Malicious MCP Server Exposed in Rogue Postmark-MCP Package

Descubren el primer servidor MCP malicioso en paquete falso de Postmark-MCP Investigadores de ciberseguridad han [...]

Amazon acuerda un acuerdo de $2,500 millones por prácticas de suscripción de Prime

Amazon llegó a un acuerdo de $2,500 millones con la Comisión Federal de Comercio (FTC, [...]

Vulnerabilidades en cámaras industriales Cognex representan riesgos sin parches disponibles

Varias cámaras industriales fabricadas por Cognex han sido identificadas con vulnerabilidades de seguridad serias, y [...]

Jaguar Land Rover inicia recuperación gradual tras ciberataque

Jaguar Land Rover (JLR) ha comenzado una reapertura escalonada de sus operaciones después de un [...]

Exposición Masiva de Registros de Transferencias Bancarias en India por Configuración Incorrecta en la Nube

Un reciente incidente de exposición de datos ha encendido las alarmas en el sector financiero [...]

Software
Cómo conectamos un chatbot de WhatsApp con un sistema médico sin API

Uno de nuestros clientes del sector salud utiliza un software tipo Doctoralia Pro o Agenda [...]

Seguridad en Credenciales al Trabajar con Colaboradores Remotos

En este tutorial, te explicaré los problemas de seguridad al trabajar con colaboradores remotos en [...]

Mejor Práctica para Actualizar el DOM en React después de hacer una Petición POST HTTP

A continuación te dejo un tutorial (en español) bastante detallado que explica el antes (cómo [...]

Cómo Borrar y Reiniciar una Base de Datos PostgreSQL en Django

En este tutorial, aprenderás cómo borrar completamente todas las tablas de tu base de datos [...]

Metodos HTTP Explicados

La diferencia entre los diferentes métodos HTTP que existen. Mucha gente tiene esta duda por [...]

Qué es una topología de red?

La manera en que las conexiones y los nodos de una red están organizados y [...]

Proxies?

Cuando un dispositivo se pone en medio de una conexión y actúa como mediador. Es [...]

App Básica: Serverless RESTfull API

Cuando nosotros creamos una aplicación la podemos hospedar todo en un servidor. Sin embargo, si [...]

DevOps
Tutorial: Desplegar AWS Lambda con dependencias, variables y refresh token desde la consola

1. Crear la función en AWS Lambda Paso 1: Acceder a la consola de Lambda [...]

Migración Servidor Físico a AWS con Integración de Active Directory Unificando Red

En esta ocasión, compartimos el caso de éxito de una empresa que enfrentaba limitaciones tecnológicas [...]

Error ‘Falta un directorio temporal’ en WordPress: Causas y solución en servidores con VestaCP

A continuación, encontrarás un tutorial paso a paso para solucionar el error “Falta un directorio [...]

Cómo Hacer Deploy de una App React en AWS S3 y CloudFront

En este tutorial, aprenderás a desplegar una aplicación React en AWS utilizando S3 para almacenamiento [...]

Cómo conectarte a PostgreSQL (psql) desde tu computadora local a un RDS en AWS

Conectarte a una base de datos RDS de Amazon Web Services (AWS) desde tu computadora [...]

Como instalar Virtual Box 2020

Ingresar a la pagina oficial de Virtual Box: https://www.virtualbox.org/wiki/Downloads Descarga el de tu SO donde vayas [...]