Ir al contenido principal

Entradas

Mostrando las entradas de septiembre, 2025

Microsoft revoluciona la ciberseguridad con el lanzamiento de su nueva Security Store

  Fuente: Microsoft Security Store (https://securitystore.microsoft.com/) Derechos reservados a Microsoft   En un mundo donde las amenazas digitales crecen más rápido que las defensas, Microsoft ha dado un paso estratégico que podría redefinir cómo empresas y profesionales se protegen: el lanzamiento de la Microsoft Security Store , una tienda de soluciones de ciberseguridad y agentes de inteligencia artificial diseñada para centralizar, simplificar y fortalecer la manera en que se adquieren y gestionan las herramientas de protección. Este movimiento no es menor. Con un ecosistema cada vez más complejo, donde conviven nubes híbridas, dispositivos móviles, entornos corporativos descentralizados y usuarios remotos, la fragmentación de soluciones suele ser un gran enemigo de la seguridad. La nueva tienda busca resolver justamente ese problema: unificar en un solo lugar el acceso a las defensas más críticas . ¿Qué es la Microsoft Security Store? La Security Store se pres...

Alerta crítica: hackers explotan vulnerabilidades zero-day en dispositivos Cisco de frontera de red

  Imagen cortesía de Garrett Rowland / Office Snapshots, utilizada con fines ilustrativos  https://officesnapshots.com/2022/10/17/cisco-offices-chicago/ Las agencias de ciberseguridad de Estados Unidos emitieron hoy una directiva de emergencia tras confirmar una campaña activa en la que atacantes están explotando vulnerabilidades inéditas (zero-day) en equipos Cisco de seguridad perimetral. Estos dispositivos —responsables de proteger redes corporativas y gubernamentales— están siendo blanco directo de una operación sofisticada que permite acceso remoto no autorizado, persistencia a través de reinicios y compromisos profundos de la infraestructura. 🛠 Versiones y modelos afectados Según los informes de Cisco, CISA y medios especializados: El objetivo principal son los dispositivos Cisco Adaptive Security Appliance (ASA) 5500-X Series con servicios VPN web activados. BleepingComputer +3 The Record from Recorded Future +3 cybersecuritydive.com +3 También se menciona...

Fabricantes en la Mira: La Industria se Prepara para una Ola de Ciberataques Impulsados por Inteligencia Artificial

  La industria manufacturera atraviesa una etapa crítica en materia de ciberseguridad. Según el informe “Cyber Resilience and Business Impact in Manufacturing 2025” , elaborado por la firma de seguridad LevelBlue , los líderes del sector reconocen la inminencia de una nueva generación de amenazas basadas en inteligencia artificial (IA), pero una gran mayoría admite que no está lista para afrontarlas . Un panorama de riesgo en crecimiento El estudio, que encuestó a directivos y responsables de tecnología de diversas compañías manufactureras, revela que el 44 % de los ejecutivos espera enfrentar ataques impulsados por IA en los próximos meses . Estas amenazas incluyen técnicas sofisticadas como deepfakes para ingeniería social , identidades sintéticas , y ataques DDoS reforzados con automatización , capaces de evadir defensas tradicionales y escalar su impacto en tiempo récord. Sin embargo, solo un 32 % de las organizaciones encuestadas asegura contar con la preparación suficiente...

Nuevas vulnerabilidades críticas en Ivanti EPMM: ¿qué pasó y por qué te debería preocupar?

  Imagen sobre las nuevas vulnerabilidades  La Agencia de Seguridad en Infraestructura y Ciberseguridad de EE. UU. (CISA) acaba de emitir una alerta que no se puede ignorar para cualquier organización que utilice Ivanti Endpoint Manager Mobile (EPMM) . Dos fallas ya parcheadas, identificadas como CVE-2025-4427 y CVE-2025-4428 , han sido explotadas activamente para comprometer servidores, ejecutar código arbitrario y abrir puertas traseras muy peligrosas. A continuación, te explico cómo funcionan, quiénes podrían estar afectados, y qué medidas tomar de inmediato. Detalles técnicos: las vulnerabilidades y cómo se explotaron CVE-2025-4427 — Bypass de autenticación Esta vulnerabilidad permite que un actor remoto omita los requisitos de autenticación en ciertos endpoints API protegidos de Ivanti EPMM (versión 12.5.0.0 y anteriores). Con este bypass, se puede acceder a recursos protegidos sin credenciales válidas. CVE-2025-4428 — Ejecución remota de código (RCE) Esta ot...

Caos aéreo en Europa: ciberataque afecta sistemas de facturación y embarque

  Ciberataque a los aeropuertos de europa  Durante la madrugada del viernes 19 al sábado 20 de septiembre de 2025, varios aeropuertos importantes de Europa sufrieron un grave ciberataque que paralizó parte de sus operaciones. Zaventem (Bruselas), Heathrow (Londres), Berlín-Brandeburgo y Dublín fueron los más afectados, al depender de sistemas electrónicos del proveedor Collins Aerospace para los procesos automáticos de facturación, emisión de tarjetas de embarque y despacho de equipaje. ¿Qué pasó exactamente? El ataque golpeó el software MUSE , utilizado para los registros de embarque y equipaje, dejando esos sistemas fuera de servicio. Como consecuencia, las terminales de facturación y embarque automatizadas no pudieron operar con normalidad; muchas aerolíneas se vieron obligadas a emitir tarjetas de embarque manualmente y a usar equipos auxiliares como computadoras portátiles de respaldo. En Bruselas, se cancelaron numerosos vuelos y se abrieron largas colas para el...

Crecen los ataques contra APIs: informe de Thales revela un aumento alarmante

Logo de la empresa  Thales , compañía global de ciberseguridad y tecnología, publicó hoy un informe que alerta sobre un incremento drástico en los ataques dirigidos a interfaces de programación de aplicaciones (APIs) durante el primer semestre de 2025. Según los datos recopilados, se registraron más de 40.000 incidentes de ataque en más de 4.000 entornos distintos , una cifra que refleja la creciente preferencia de los delincuentes por este vector. APIs: el nuevo objetivo prioritario Las APIs se han convertido en la columna vertebral de la economía digital moderna. Permiten que aplicaciones, servicios en la nube y sistemas empresariales intercambien información en tiempo real. Sin embargo, esta misma ventaja las convierte en un blanco ideal: cualquier debilidad en una API puede dar acceso directo a datos sensibles o funciones críticas . El informe de Thales destaca que los bots y scripts automatizados son responsables de la mayoría de los ataques , ya que facilitan la ejecuci...

Microsoft desmantela red mundial de “phishing-as-a-service”

Imagen representativa  Microsoft anunció la interrupción de una operación global de robo de credenciales que funcionaba bajo el modelo de phishing-as-a-service (PhaaS), un esquema en el que los delincuentes alquilan infraestructura y herramientas de fraude listas para usar. Una industria delictiva “como servicio” La red, identificada como Raccoon0365 , ofrecía a otros actores maliciosos kits de phishing en modalidad de suscripción, con planes de 30 a 90 días. Este enfoque permitía que incluso atacantes con poca experiencia pudieran lanzar campañas de robo de datos a gran escala sin desarrollar su propia infraestructura. Según la investigación de Microsoft, desde julio de 2024 el servicio facilitó el compromiso de unas 5.000 cuentas de Microsoft 365 en 94 países , muchas de ellas en organizaciones de salud estadounidenses. Los delincuentes utilizaron las credenciales robadas para ataques de ransomware y fraudes de Business Email Compromise (BEC) , que buscan desviar transferen...

Spring corrige vulnerabilidades críticas en su Framework y en Spring Security

  Logo Spring  El equipo de Spring ha publicado actualizaciones de seguridad urgentes para Spring Framework y Spring Security , destinadas a resolver dos vulnerabilidades de severidad alta (CVE-2025-41248 y CVE-2025-41249) relacionadas con la validación de anotaciones de seguridad en métodos heredados. El origen del problema Spring permite proteger métodos mediante anotaciones como @PreAuthorize o @Secured . Sin embargo, los investigadores descubrieron que, en determinadas circunstancias, estas anotaciones podían pasar inadvertidas cuando se utilizaban en clases o interfaces genéricas (con generics ) que servían de superclase. El resultado: métodos que deberían estar restringidos quedaban accesibles sin verificación de permisos , un escenario ideal para que un atacante eludiera los controles de acceso. Versiones afectadas Spring Security : ramas 6.4.0 a 6.4.9 y 6.5.0 a 6.5.3 Spring Framework : versiones 6.2.0 a 6.2.10, 6.1.0 a 6.1.22 y 5.3.0 a 5.3.44 Los proyecto...

El adiós a los 32 bits: Mozilla y la tendencia global del software

  El pasado 5 de septiembre , Mozilla anunció que Firefox 144 será la última versión con soporte para Linux de 32 bits , programada para lanzarse el 14 de octubre de 2025 . Con este movimiento, la fundación se suma a una tendencia global en la industria: retirar progresivamente el soporte a arquitecturas de 32 bits en favor de los 64 bits. ¿Por qué se abandona el soporte a 32 bits? Limitaciones técnicas: los sistemas de 32 bits solo pueden direccionar hasta 4 GB de memoria, un límite cada vez más restrictivo para navegadores y aplicaciones modernas que manejan procesos complejos, como IA, gráficos avanzados o navegación con múltiples pestañas. Mayor costo de mantenimiento: los desarrolladores deben compilar, probar y distribuir versiones paralelas (32 y 64 bits). Esto duplica esfuerzo de QA y parches de seguridad, sin un beneficio proporcional ya que la base de usuarios en 32 bits es mínima. Ecosistema en retroceso: sistemas operativos modernos como Windows 11 ya no tien...

Ataques cibernéticos autónomos con IA: ¿una nueva era de amenazas invisibles?

Hoy se conoció una declaración preocupante de John Watters , CEO de la startup de ciberseguridad iCounter : en los próximos meses podríamos presenciar ataques ejecutados casi por completo por inteligencia artificial autónoma . Esto significa que no serían simples herramientas utilizadas por hackers, sino agentes de IA capaces de aprender, adaptarse y ejecutar campañas complejas sin intervención humana . ¿Cómo funcionarían estos ataques? Secuestro de sistemas de IA existentes: Un agente malicioso podría tomar control de chatbots, asistentes virtuales u otros modelos de IA en producción. Ejemplo: convertir un chatbot de servicio al cliente en un recolector de datos confidenciales. Ataques personalizados a gran escala: La IA podría analizar datos masivos (redes sociales, correos filtrados, foros) para diseñar ataques de phishing hiperrealistas, con mensajes adaptados al perfil psicológico y laboral de cada víctima. Capacidad autónoma de evolución: Estos agentes tendrían la hab...