Cada semana, el mundo cibernético nos recuerda que el silencio no significa seguridad. Los ataques a menudo comienzan silenciosamente: una rotura sin parchear, una credencial que se pasa por detención, una copia de seguridad que se deja sin sintetizar. Cuando suenan las alarmas, el daño ya está hecho.
La tiraje de esta semana analiza cómo los atacantes están cambiando el engranaje: vinculando diferentes fallas, trabajando juntos a través de fronteras e incluso convirtiendo herramientas confiables en armas. Desde importantes errores de software hasta abusos de IA y nuevos trucos de phishing, cada historia muestra qué tan rápido está cambiando el panorama de amenazas y por qué la seguridad debe avanzar con la misma celeridad.
⚡ Amenaza de la semana
Docenas de organizaciones afectadas por la explotación de la rotura de Oracle EBS — Decenas de organizaciones pueden haberse pasado afectadas tras la explotación de día cero de una rotura de seguridad en el software E-Business Suite (EBS) de Oracle desde el 9 de agosto de 2025, según Google Threat Intelligence Group (GTIG) y Mandiant. Se estima que la actividad, que tiene algunas características asociadas con el equipo de ransomware Cl0p, ha creado múltiples vulnerabilidades distintas, incluida una rotura de día cero rastreada como CVE-2025-61882 (puntuación CVSS: 9,8), para violar las redes objetivo y filtrar datos confidenciales. Se ha descubierto que las cadenas de ataque desencadenan dos cadenas de carga útil diferentes, lo que elimina familias de malware como GOLDVEIN.JAVA, SAGEGIFT, SAGELEAF y SAGEWAVE. Oracle incluso lanzó actualizaciones de EBS para asaltar otra vulnerabilidad en el mismo producto (CVE-2025-61884) que podría provocar ataque no acreditado a datos confidenciales. La empresa no mencionó si estaba siendo explotada en la naturaleza.
🔔 Telediario destacadas
- Storm-1175 vinculado a la explotación de la rotura MFT de GoAnywhere — Un categoría cibercriminal que Microsoft rastrea como Storm-1175 aprovechó una vulnerabilidad de compostura máxima en GoAnywhere MFT (CVE-2025-10035) para iniciar ataques de varias etapas, incluido el ransomware Medusa. Los ataques de Storm-1175 son oportunistas y han afectado a organizaciones de los sectores de transporte, educación, comercio minorista, seguros y manufactura. La actividad combina herramientas legítimas con técnicas sigilosas para permanecer fuera del radar y monetizar el ataque mediante trastorno y robo de datos, utilizando el ataque para instalar herramientas de monitoreo remoto como SimpleHelp y MeshAgent, soltar web shells y moverse lateralmente a través de redes usando utilidades integradas de Windows. Desde entonces, Fortra ha revelado que comenzó su investigación el 11 de septiembre luego de una «vulnerabilidad potencial» reportada por un cliente, descubriendo «actividad potencialmente sospechosa» relacionada con la rotura.
- OpenAI interrumpió tres grupos de China, Corea del Ideal y Rusia – OpenAI dijo que interrumpió tres grupos de actividades por hacer un mal uso de su útil de inteligencia industrial (IA) ChatGPT para proporcionar el expansión de malware. Esto incluye a un actor de amenazas de deje rusa, que se dice que utilizó el chatbot para ayudar a desarrollar y perfeccionar un troyano de ataque remoto (RAT), un saqueador de credenciales con el objetivo de eludir la detección. El segundo categoría de actividad se originó en Corea del Ideal, que utilizó ChatGPT para el expansión de malware y comando y control (C2), centrándose en el expansión de extensiones de macOS Finder, la configuración de VPN de Windows Server o la conversión de extensiones de Chrome a sus equivalentes de Safari. El tercer conjunto de cuentas prohibidas se superpone con un categoría rastreado como UNK_DropPitch (incluso conocido como UTA0388), un categoría de hackers chino que empleó el chatbot de IA para originar contenido para campañas de phishing en inglés, chino y japonés; ayudar con herramientas para acelerar tareas rutinarias como la ejecución remota y la protección del tráfico mediante HTTPS; y busque información relacionada con la instalación de herramientas de código amplio como nuclei y fscan.
- Más de 175 paquetes npm utilizados para campañas de phishing — En un libranza inusual, se ha observado que los actores de amenazas impulsan paquetes npm desechables que, una vez instalados, están diseñados para crear y divulgar un paquete npm propio con el patrón «redirect-xxxxxx» o «mad-xxxxxx», que, a su vez, redirige automáticamente a las víctimas a sitios de cosecha de credenciales cuando se abren desde documentos comerciales HTML elaborados. «A diferencia de la táctica más hogareño de simplemente cargar paquetes maliciosos para comprometer a los desarrolladores durante la instalación del paquete, esta campaña toma un camino diferente», dijo Snyk. «En división de infectar a los usuarios a través de la instalación de npm, los atacantes aprovechan la ruta de entrega del navegador a través de UNPKG, convirtiendo la infraestructura legítima de alojamiento de código amplio en un mecanismo de phishing». Se cree que los archivos HTML generados a través de los paquetes npm se distribuyen a las víctimas, que luego son redirigidas a los sitios de phishing de credenciales cuando intentan abrirlos. En los paquetes analizados por Snyk, las páginas se hacen suceder por controles de seguridad de Cloudflare ayer de aguantar a las víctimas a una URL controlada por el atacante y obtenida de un archivo remoto alojado en GitHub.
- LockBit, Qilin y DragonForce unen fuerzas — Tres de las operaciones de ransomware como servicio más notorias, LockBit, Qilin y DragonForce, han formado un cartel criminal destinado a coordinar ataques y compartir posibles. La asociación se anunció a principios del mes pasado, poco posteriormente del surgimiento de LockBit 5.0. «Crear condiciones de competencia iguales, sin conflictos ni insultos públicos», escribió DragonForce en una publicación en un foro de la web oscura. «De esta modo todos podemos aumentar nuestros ingresos y dictar las condiciones del mercado. Llámelo como quiera: coalición, cártel, etc. Lo principal es permanecer en contacto, ser amigables unos con otros y ser aliados fuertes, no enemigos». La unión de los tres grupos se produce en medio de una creciente presión por las perturbaciones en el cumplimiento de la ley, lo que los llevó a atacar sectores que ayer se consideraban prohibidos, como las centrales nucleares, las centrales térmicas y las centrales hidroeléctricas. Incluso sigue un patrón de consolidación similar entre colectivos de cibercrimen principalmente de deje inglesa como Scattered Spider, ShinyHunters y LAPSUS$, que comenzaron a colaborar bajo el nombre Scattered LAPSUS$ Hunters. Dicho esto, la cartelización del ransomware incluso llega en un momento de fragmentación récord en el ecosistema más amplio, con el número de sitios activos de fuga de datos alcanzando un mayor histórico de 81 en el tercer trimestre de 2025.
- Los piratas informáticos de China-Nexus utilizan la útil Nezha de código amplio como pertrechos en sus ataques – Los actores de amenazas con presuntos vínculos con China han convertido una útil legítima de monitoreo de código amplio llamamiento Nezha en un pertrechos de ataque, usándola para entregar un malware conocido llamado Gh0st RAT a los objetivos. Se dice que la campaña probablemente haya comprometido a más de 100 máquinas víctimas desde agosto de 2025, y la mayoría de las infecciones se reportaron en Taiwán, Japón, Corea del Sur y Hong Kong. La actividad es otra indicación más de cómo los actores de amenazas continúan manipulando herramientas legítimas con fines maliciosos y mezclándose con el tráfico natural de la red. En un caso observado por Huntress, los atacantes apuntaron a un panel phpMyAdmin expuesto para implementar un shell web mediante un ataque de envenenamiento de registros. El ataque obtenido a través del shell web se utilizó para eliminar a Nezha y, finalmente, eliminar a Gh0st RAT, no sin ayer sentar las bases necesarias para evitar la detección.
️🔥 CVE de tendencia
Los piratas informáticos se mueven rápido. A menudo explotan nuevas vulnerabilidades en cuestión de horas, convirtiendo un único parche perdido en una brecha importante. Un CVE sin parches puede ser todo lo que se necesita para conseguir un compromiso total. A continuación se muestran las vulnerabilidades más críticas de esta semana que están atrayendo la atención en toda la industria. Revíselos, priorice sus correcciones y vallado la brecha ayer de que los atacantes se aprovechen.
La inventario de esta semana incluye: CVE-2025-61884 (Oracle E-Business Suite), CVE-2025-11371 (Gladinet CentreStack y TrioFox), CVE-2025-5947 (tema Service Finder), CVE-2025-53967 (servidor Framelink Figma MCP), CVE-2025-49844 (Redis), CVE-2025-27237 (agente Zabbix), CVE-2025-59489 (Unity para Android y Windows), CVE-2025-36604 (Dell UnityVSA), CVE-2025-37728 (conector elástico Kibana), CVE-2025-56383 (Notepad++), CVE-2025-11462 (AWS Client VPN para macOS), CVE-2025-42701, CVE-2025-42706 (CrowdStrike Falcon), CVE-2025-11001, CVE-2025-11002 (7-Zip), CVE-2025-59978 (Juniper Networks Junos Space), CVE-2025-11188, CVE-2025-11189, CVE-2025-11190 (Portal cautivo SynchroWeb Kiwire), CVE-2025-3600 (Progress Telerik UI para ASP.NET AJAX), una vulnerabilidad de secuencias de comandos entre sitios (XSS) en REDCap y vulnerabilidades de seguridad sin parches en Ivanti Endpoint Manager (desde ZDI-25-935 hasta ZDI-25-947).
📰 Más o menos del mundo cibernético
- TwoNet apunta a Forescout Honeypot — El mes pasado, un categoría vinculado a Rusia llamado TwoNet atacó un honeypot ICS/OT administrado por Forescout, diseñado para imitar una instalación de tratamiento de agua. Después, el categoría hacktivista con motivación financiera intentó desfigurar la interfaz hombre-máquina (HMI) asociada, interrumpir procesos y manipular otros ICS. Los honeypots de Forescout incluso sufrieron intentos de ataque que se han relacionado con Rusia e Irán. TwoNet surgió por primera vez en enero, centrándose principalmente en ataques DDoS utilizando el malware MegaMedusa Machine, según Intel471. A través de un categoría afiliado, CyberTroops, TwoNet anunció que cesaría sus operaciones el 30 de septiembre de 2025. «Esto subraya la naturaleza efímera del ecosistema donde los canales y grupos son de corta duración, mientras que los operadores generalmente persisten cambiando de marca, cambiando alianzas, uniéndose a otros grupos, aprendiendo nuevas técnicas o apuntando a otras organizaciones», dijo Forescout. «Los grupos que pasan de DDoS/defacement a OT/ICS a menudo interpretan mal los objetivos, tropiezan con honeypots o reclaman demasiado. Eso no los hace inofensivos; muestra cerca de dónde se dirigen».
- Sophos investiga los vínculos del rata de WhatsApp con Coyote — Una campaña recientemente revelada denominada Water Saci involucró a actores de amenazas que utilizan malware autopropagante denominado SORVEPOTEL que se propaga a través de la popular aplicación de correo WhatsApp. Sophos dijo que está investigando para determinar si la campaña podría estar relacionada con campañas anteriores que distribuían un troyano bancario llamado Coyote dirigido a usuarios en Brasil, y si el malware utilizado en los ataques, Maverick, es una desarrollo de Coyote. Los mensajes de WhatsApp contienen un archivo LNK comprimido que, cuando se inicia, inicia una serie de comandos maliciosos de PowerShell para eliminar el PowerShell de la próximo etapa, que luego intenta modificar los controles de seguridad locales. En algunos casos, Sophos dijo que observó una carga útil adicional, la útil legítima de automatización del navegador Selenium, que permitía controlar la ejecución de sesiones del navegador en el host infectado. Se sospecha que Selenium se entrega contiguo con Maverick a través de la misma infraestructura de comando y control (C2).
- Trabajadores norcoreanos de TI buscan empleo en nuevos sectores — Los infames trabajadores de TI de Corea del Ideal ahora buscan trabajos remotos en los campos del diseño industrial y la cimentación, según la empresa de seguridad KELA. «Su billete podría idear riesgos relacionados con el espionaje, la diversión de sanciones, problemas de seguridad y el ataque a diseños de infraestructura sensibles», dijo, describiendo la amenaza como una «red mucho organizada y respaldada por el Estado que se extiende mucho más allá de las funciones de TI». Uno de los trabajadores de TI, Hailong Jin, ha sido identificado como relacionado con el expansión de un engranaje desconfiado llamado DeTankZone, mientras que incluso comparte vínculos con otro trabajador de TI llamado Lian Hung, quien afirmó ser un desarrollador de aplicaciones móviles en Tanzania. Se cree que Hailong Jin y Lian Hung pueden ser la misma persona, dijo el Comunidad Chollima, añadiendo que Bells Inter Trading Limited es una empresa apariencia dirigida por Corea del Ideal que emplea trabajadores de TI en Tanzania. La empresa, por su parte, ha sido vinculada a varias aplicaciones VPN publicadas en las tiendas de aplicaciones iOS y Android de Apple y Google. «En división de verlos como una entidad monolítica, los trabajadores de TI de Corea del Ideal se parecen más a empresarios individuales que operan bajo la gracia de un patriarca de veterano status», señaló el Comunidad Chollima. «A medida que un trabajador de TI anhelo más status y respeto, puede ascender en las filas de la estructura y eventualmente convertirse en jefes. A partir de ahí, pueden formar sus propias empresas apariencia y obtener el status necesario para admitir más actividades maliciosas (si así lo desean). Creemos que Lian Hung y Hailong Jin, los dos aparentemente entre 30 y 40 abriles, pueden estar operando como gerentes intermedios o tener status más altos en esta estructura, lo que puede explicar que sus títulos de comicios sean ‘Gerentes de Plan'».
- El FBI confisca el sitio utilizado por los extorsionadores de Salesforce — La Oficina Federal de Investigaciones (FBI) de EE. UU. confiscó un sitio web («breachforums(.)hn») que estaba siendo utilizado por Scattered LAPSUS$ Hunters para molestar a Salesforce y sus clientes. La obra marca otro capítulo en el engranaje del micho y el ratón en curso para desmantelar el sitio de fuga de datos persistente. Dicho esto, la traducción de la web oscura del sitio de filtración todavía está en funcionamiento. «BreachForums fue confiscado hoy por el FBI y socios internacionales. Todos nuestros dominios nos fueron arrebatados por el gobierno de Estados Unidos. La era de los foros ha terminado», dijo el categoría Scattered Lapsus$ Hunters en una proclamación cifrada con PGP en Telegram. Si proporcionadamente los grupos inicialmente afirmaron que iban a cerrar sus operaciones, el sitio web resurgió escasamente unos días posteriormente, pasando de un foro de piratería a un sitio dedicado a la trastorno. El categoría incluso admitió que los servidores y las copias de seguridad de BreachForums fueron destruidos, y que los archivos de bases de datos y los datos de depósito en señal desde 2023 se vieron comprometidos. Scattered LAPSUS$ Hunters (incluso conocido como Trinity of Chaos) es una alianza recién formada que comprende Scattered Spider (incluso conocido como Muddled Libra), LAPSUS$ y ShinyHunters (incluso conocido como Bling Libra). En las últimas semanas, los actores de amenazas violaron los sistemas de Salesloft y utilizaron el ataque para obtener los datos de Salesforce de los clientes. El mes pasado, Salesloft reveló que la violación de datos vinculada a su aplicación Drift comenzó con el compromiso de su cuenta de GitHub. BreachForums tiene una historia larga y turbulenta, marcada por numerosos derribos y resurrecciones desde que su administrador diferente fue arrestado en marzo de 2023.
- NSO Group adquirido por US Investment Group – El fabricante israelí de software infiltrado NSO Group ha revelado que un categoría inversor estadounidense ha adquirido la controvertida empresa. Un portavoz de la empresa dijo a TechCrunch que «un categoría inversor estadounidense ha invertido decenas de millones de dólares en la empresa y ha adquirido una propiedad mayoritaria».
- Apple revisa su software Bug Bounty — Apple anunció actualizaciones significativas a su software de recompensas por errores, y la compañía ahora ofrece hasta $2 millones para cadenas de exploits que pueden conseguir objetivos similares a los sofisticados ataques de software infiltrado jornalero. Incluso premio los escapes de la zona de pruebas de WebKit con un solo clic con hasta $300,000 y hasta $1 millón por exploits de proximidad inalámbrica a través de cualquier radiodifusión, amplio ataque no acreditado a iCloud y cadenas de exploits de WebKit que conducen a la ejecución de código improcedente sin firmar. «Desde que lanzamos el software divulgado Apple Security Bounty en 2020, estamos orgullosos de tener otorgado más de 35 millones de dólares a más de 800 investigadores de seguridad, y múltiples informes individuales han obtenido recompensas de 500.000 dólares», dijo la compañía. Los nuevos pagos entrarán en vigor en noviembre de 2025.
- La Guripa Civil española desorganiza el equipo GXC — Las autoridades españolas desmantelaron el equipo GXC y arrestaron a su supuesto autor intelectual, un ciudadano brasileño de 25 abriles que se conectó como GoogleXcoder. Según Group-IB, el equipo GXC operaba una plataforma de crimen como servicio (CaaS) que ofrecía kits de phishing basados en inteligencia industrial, malware para Android y herramientas de estafa de voz a través de Telegram y un foro de hackers de deje rusa para ciberdelincuentes dirigidos a bancos, transporte y comercio electrónico en España, Eslovaquia, el Reino Unido, EE. UU. y Brasil. «Para evitar ser capturado, el sospechoso adoptó un ‘nómada digital’ estilo de vida, mudándose frecuentemente entre provincias españolas y utilizando identidades robadas para afirmar viviendas, líneas telefónicas y tarjetas de suscripción», dijo Group-IB.
- En el interior del mercado ruso – Rapid7 dijo que Russian Market ha evolucionado sus operaciones con el tiempo, pasando de entregar ataque RDP a datos de tarjetas de crédito robadas y, más recientemente, registros de robo de información. «Las credenciales robadas provienen de organizaciones de todo el mundo: el 26% se origina en Estados Unidos y el 23% en Argentina», dijo la compañía. «La mayoría de los vendedores han adoptivo un enfoque de múltiples ladrones a lo grande de los abriles, aprovechando varias variantes de malware en sus operaciones, y Lumma emerge como una útil ampliamente utilizada. Los tipos de ladrones de información más comunes utilizados por los vendedores en el mercado ruso a lo grande de los abriles han sido Raccoon, Vidar, Lumma, RedLine y Stealc, con Rhadamanthys y Acreed ganando popularidad en la primera parte de 2025». Los hallazgos se produjeron cuando Red Canary reveló que Atomic, Poseidon y Odyssey emergieron como las tres familias de ladrones prominentes que apuntan a los sistemas Apple macOS, al tiempo que comparten muchas similitudes tácticas. Odyssey Stealer es un sucesor de Poseidón que fue detectado por primera vez en marzo de 2025.
- Austria dice que Microsoft violó las leyes de la UE — El regulador de privacidad de Austria descubrió que Microsoft violó la ley de la UE al rastrear ilegalmente a los estudiantes a través de Microsoft 365 Education utilizando cookies de seguimiento sin su consentimiento. La valor se tomó tras la denuncia de noyb en 2024. La Autoridad Austriaca de Protección de Datos (DSB) ordenó la aniquilación de los datos personales pertinentes. «La valor de la DPA de Austria efectivamente pone de relieve la descuido de transparencia en Microsoft 365 Education», afirmó noyb. «Es casi ficticio para las escuelas informar a los estudiantes, padres y profesores sobre lo que sucede con sus datos».
- Los modelos de IA pueden pescar puertas traseras de unos 250 documentos maliciosos — Un nuevo estudio purista de Anthropic, el equipo de Salvaguardas del AISI del Reino Unido y el Instituto Alan Turing ha descubierto que se necesitan aproximadamente 250 documentos maliciosos para establecer una «puerta trasera» simple en modelos de habla grandes. La investigación cuestiona la idea de que los atacantes necesitan controlar o envenenar una gran parte de los datos de entrenamiento para influir en el resultado de un LLM. «Los ataques de envenenamiento requieren una cantidad casi constante de documentos independientemente del maniquí y del tamaño de los datos de entrenamiento», dijo. «Si los atacantes sólo necesitan inyectar una pequeña cantidad fija de documentos en división de un porcentaje de datos de entrenamiento, los ataques de envenenamiento pueden ser más factibles de lo que se creía anteriormente». Un estudio de 2024 realizado por investigadores de la Universidad Carnegie Mellon, ETH Zürich, Meta y Google DeepMind mostró que los atacantes que controlan el 0,1 por ciento de los datos previos al entrenamiento podrían introducir puertas traseras para diversos objetivos maliciosos. «Nuestros resultados sugieren que inyectar puertas traseras a través del envenenamiento de datos puede ser más practicable para modelos grandes de lo que se creía anteriormente, ya que la cantidad de venenos necesarios no aumenta con el tamaño del maniquí», dijeron los investigadores, «destacando la condición de más investigación sobre defensas para mitigar este aventura en modelos futuros». La divulgación coincidió con la afirmación de OpenAI de que su maniquí GPT-5 exhibe niveles más bajos de sesgo político que cualquier maniquí preliminar.
🎥 Seminarios web sobre ciberseguridad
- ¿Ahogándose en alertas de vulnerabilidad? He aquí cómo recuperar finalmente el control: la mayoría de los equipos de seguridad enfrentan el mismo problema: demasiadas vulnerabilidades y poco tiempo. La reducción dinámica de la superficie de ataque (DASR) ayuda a solucionar este problema al encontrar y cerrar los riesgos automáticamente, ayer de que los atacantes puedan usarlos. En división de perseguir alertas interminables, los equipos pueden centrarse en lo que efectivamente importa: proseguir los sistemas seguros y funcionando sin problemas. Es una forma más inteligente y rápida de ir un paso por delante.
- Cómo los equipos líderes utilizan la IA para simplificar el cumplimiento y disminuir el aventura: la IA está cambiando la forma en que las organizaciones manejan la gobernanza, el aventura y el cumplimiento (GRC). Puede hacer que el cumplimiento sea más rápido e inteligente, pero incluso conlleva nuevos riesgos y reglas a seguir. Esta sesión le mostrará cómo utilizar la IA de forma segura y eficaz, con ejemplos reales, lecciones de los primeros usuarios y consejos prácticos para preparar a su equipo para el futuro del cumplimiento.
- De la cese de incendios a la seguridad por diseño: un manual práctico: la IA está cambiando rápidamente, pero la seguridad no puede quedarse detrás. Los equipos más inteligentes ahora tratan los controles de seguridad como plataformas de dispersión, no como obstáculos, lo que permite a los agentes de IA moverse de forma rápida y segura. Al suceder de una lucha contra incendios reactiva a una mentalidad de seguridad desde el diseño, las organizaciones ganan velocidad y confianza. Con el entorno adecuado, se pueden controlar los riesgos de la IA y, al mismo tiempo, acelerar la innovación en división de ralentizarla.
🔧 Herramientas de ciberseguridad
- P0LR Espresso: una nueva útil de código amplio de Permiso que ayuda a los equipos de seguridad a analizar rápidamente registros de múltiples nubes durante la respuesta en vivo. Normaliza los datos de plataformas como AWS, Azure y GCP para ofrecer cronogramas claros, información sobre el comportamiento y descomposición del COI, lo que facilita la detección de identidades comprometidas y la comprensión de lo que efectivamente sucedió.
- Ouroboros: un nuevo descompilador de código amplio integrado en Rust que utiliza ejecución simbólica para recuperar la estructura del código de detención nivel a partir de archivos binarios compilados. A diferencia de los descompiladores tradicionales que se basan en modelos de asignación estática, Ouroboros rastrea las restricciones y el flujo de datos para comprender cómo cambian los registros y la memoria durante la ejecución. Este enfoque le ayuda a recobrar patrones de código dialéctico, como bucles, condiciones y regiones de flujo de control, lo que lo convierte en una útil experiencia para ingeniería inversa, descomposición de programas e investigación de seguridad.
Descargo de responsabilidad: estas herramientas son nada más para uso educativo y de investigación. No se han sometido a pruebas de seguridad completas y podrían presentar riesgos si se usan incorrectamente. Revise el código ayer de probarlos, pruebe solo en entornos seguros y siga todas las reglas éticas, legales y organizativas.
🔒 Consejo de la semana
No dejes tus copias de seguridad desbloqueadas. Las copias de seguridad son su red de seguridad, pero si no están cifradas, pueden convertirse en su veterano aventura. Cualquiera que tenga ataque a una copia de seguridad no cifrada puede adivinar todo lo que contiene: contraseñas, correos electrónicos, datos financieros, información del cliente, todo.
La opción simple: cifre siempre sus copias de seguridad ayer de guardarlas o enviarlas a cualquier división (USB, cúmulo o servidor). El secreto bloquea sus datos para que sólo usted pueda abrirlos.
🔐 Herramientas de código amplio sencillas y confiables:
- restico: Rápido, sencillo y signo todo automáticamente. Funciona con muchos servicios en la cúmulo.
- BorgBackup: Comprime, deduplica y signo tus copias de seguridad, consumado para almacenamiento a grande plazo.
- Duplicidad: Utiliza secreto GPG y admite copias de seguridad cifradas en almacenamiento locorregional o remoto.
- clonar: sincroniza archivos de forma segura con el almacenamiento en la cúmulo con opciones de secreto integradas.
Consejo profesional: pruebe su copia de seguridad con regularidad; asegúrese de poder descifrarla y restaurarla. Una copia de seguridad bloqueada o rota es tan mala como no tener ninguna copia de seguridad.
Conclusión
Las historias de la semana muestran los dos lados de la ciberseguridad: la creatividad de los atacantes y la resiliencia de los defensores. Nuestra fuerza radica en la conciencia, la colaboración y la obra. Utilicemos cada aleccionamiento aprendida para que las noticiario de la próxima semana sean un poco menos alarmantes.


