12.5 C
Madrid
lunes, noviembre 10, 2025
spot_img
spot_img

Malware Hyper-V, bots maliciosos de IA, exploits RDP, bloqueo de WhatsApp y más

Las amenazas cibernéticas no disminuyeron la semana pasada y los atacantes se están volviendo más inteligentes. Estamos viendo malware oculto en máquinas virtuales, filtraciones de canales laterales que exponen chats de IA y software informador dirigido silenciosamente a dispositivos Android en la naturaleza.

Pero eso es sólo la superficie. Desde bombas lógicas latentes hasta una nueva alianza entre los principales grupos de amenazas, el esquema de esta semana destaca un cambio claro: el cibercrimen está evolucionando rápidamente y las líneas entre el sigilo técnico y la coordinación estratégica se están desdibujando.

Vale la pena dedicarle tiempo. Cada historia aquí alcahuetería sobre riesgos reales que su equipo necesita conocer ahora mismo. Lea el esquema completo.

⚡ Amenaza de la semana

Curly COMrades abusa de Hyper-V para ocultar malware en máquinas virtuales Linux — Se ha observado que Curly COMrades, un actor de amenazas que apoya los intereses geopolíticos de Rusia, abusa del hipervisor Hyper-V de Microsoft en máquinas Windows comprometidas para crear una máquina potencial oculta basada en Alpine Linux y desplegar cargas efectos maliciosas. Este método permite que el malware se ejecute completamente fuera de la visibilidad del sistema operante host, evitando de guisa efectiva las herramientas de seguridad de los terminales. La campaña, observada en julio de 2025, implicó el despliegue de CurlyShell y CurlyCat. Las víctimas no fueron identificadas públicamente. Se dice que los actores de amenazas configuraron la máquina potencial para usar el adaptador de red de conmutador predeterminado en Hyper-V para asegurar que el tráfico de la VM alucinación a través de la pila de red del host utilizando el servicio interno de traducción de direcciones de red (NAT) de Hyper-V, lo que hace que todas las comunicaciones salientes maliciosas parezcan originarse en la dirección IP de la máquina host legítima. Una investigación más profunda ha revelado que los atacantes utilizaron primero la aparejo de andana de comandos de sucursal y mantenimiento de imágenes de implementación de Windows (DISM) para habilitar el hipervisor Hyper-V, mientras deshabilitaban su interfaz gráfica de sucursal, Hyper-V Manager. Luego, el colección descargó un archivo RAR disfrazado de archivo de vídeo MP4 y extrajo su contenido. El archivo contenía dos archivos VHDX y VMCX correspondientes a una máquina potencial Alpine Linux prediseñada. Por zaguero, los actores de amenazas utilizaron los cmdlets Import-VM y Start-VM PowerShell para importar la máquina potencial a Hyper-V y ejecutarla con el nombre WSL, una táctica de enredo destinada a dar la impresión de que se empleaba el subsistema de Windows para Linux. «La sofisticación demostrada por Curly COMrades confirma una tendencia esencia: a medida que las soluciones EDR/XDR se convierten en herramientas básicas, los actores de amenazas están mejorando en eludirlas mediante herramientas o técnicas como el aislamiento de VM», dijo Bitdefender. Los hallazgos pintan una imagen de un actor de amenazas que utiliza métodos sofisticados para perdurar el golpe a liberal plazo en las redes objetivo, dejando al mismo tiempo una huella forense mínima.

🔔 Noticiario destacadas

  • ‘Fuga de susurros’ que identifica temas de chat de IA en tráfico secreto — Microsoft ha revelado detalles de un novedoso ataque de canal anexo dirigido a modelos de jerga remoto que podría permitir que un adversario pasivo con capacidades para observar el tráfico de la red obtenga detalles sobre temas de conversación de modelos a pesar de las protecciones de secreto. «Los ciberatacantes en condiciones de observar el tráfico secreto (por ejemplo, un actor de un estado-nación en la capa del proveedor de servicios de Internet, cierto en la red específico o cierto conectado al mismo enrutador Wi-Fi) podrían usar este ciberataque para inferir si el mensaje del becario se refiere a un tema específico», dijo la compañía. El ataque recibió el nombre en código Whisper Leak. En una prueba de concepto (PoC), los investigadores descubrieron que es posible extraer temas de conversación de los modelos Alibaba, DeepSeek, Mistral, Microsoft, OpenAI y xAI con una tasa de éxito superior al 98%. En respuesta, OpenAI, Mistral, Microsoft y xAI han implementado mitigaciones para contrarrestar el peligro.
  • Defecto móvil de Samsung explotada como día cero para implementar software informador LANDFALL para Android — Una error de seguridad ahora parcheada en los dispositivos Android Samsung Galaxy fue explotada como día cero para entregar un software informador de Android de «naturaleza comercial» denominado LANDFALL en ataques de precisión en Irak, Irán, Turquía y Marruecos. La actividad implicó la explotación de CVE-2025-21042 (puntuación CVSS: 8,8), una error de escritura fuera de límites en el componente «libimagecodec.quram.so» que podría permitir a atacantes remotos ejecutar código abusivo, según la Mecanismo 42 de Palo Parada Networks. Samsung solucionó el problema en abril de 2025. LANDFALL, una vez instalado y ejecutado, actúa como una aparejo de espionaje integral, capaz de resumir datos confidenciales, incluida la reproducción de micrófonos. ubicación, fotos, contactos, SMS, archivos y registros de llamadas. Si acertadamente la Mecanismo 42 dijo que la cautiverio de explotación puede activo implicado el uso de un enfoque de cero clic para desencadenar la explotación de CVE-2025-21042 sin requerir ninguna interacción del becario, actualmente no hay indicios de que haya sucedido o de que exista un problema de seguridad desconocido en WhatsApp que respalde esta hipótesis. El software informador de Android está diseñado específicamente para atacar los dispositivos de las series Galaxy S22, S23 y S24 de Samsung, pegado con Z Fold 4 y Z Flip 4. Aún no hay pistas concluyentes sobre quién está involucrado, ni está claro cuántas personas fueron atacadas o explotadas.
  • Las bombas lógicas ocultas en paquetes NuGet maliciosos explotan abriles luego de su implementación — Se ha identificado un conjunto de nueve paquetes NuGet maliciosos como capaces de propalar cargas efectos retardadas para boicotear las operaciones de bases de datos y corromper los sistemas de control industrial. Los paquetes fueron publicados en 2023 y 2024 por un becario llamado «shanhai666» y están diseñados para ejecutar código pillo luego de fechas de activación específicas en agosto de 2027 y noviembre de 2028, con la excepción de una biblioteca, que pretende ampliar la funcionalidad de otro paquete NuGet cierto llamado Sharp7. Sharp7Extend, como se le pira, está configurado para activar su dialéctica maliciosa inmediatamente luego de la instalación y continúa hasta el 6 de junio de 2028, cuando el mecanismo de terminación se detiene por sí solo.
  • Las fallas en Microsoft Teams exponen a los usuarios a riesgos de suplantación de identidad — Un conjunto de cuatro vulnerabilidades de seguridad ahora parcheadas en Microsoft Teams podrían activo expuesto a los usuarios a graves ataques de suplantación de identidad e ingeniería social. Las vulnerabilidades «permitieron a los atacantes manipular conversaciones, hacerse suceder por colegas y explotar notificaciones», según Check Point. Estas deficiencias hacen posible alterar el contenido del mensaje sin renunciar la calificativo «Editado» y la identidad del remitente y modificar las notificaciones entrantes para cambiar el remitente vistoso del mensaje, lo que permite a un atacante engañar a las víctimas para que abran mensajes maliciosos haciéndolos parecer como si vinieran de una fuente confiable, incluidos ejecutivos de detención perfil de la C-suite. Las fallas igualmente otorgaron la capacidad de cambiar los nombres para mostrar en conversaciones de chat privadas modificando el tema de la conversación, así como modificar arbitrariamente los nombres para mostrar utilizados en las notificaciones de llamadas y durante la llamamiento, lo que permite a un atacante falsificar las identidades de las personas que llaman en el proceso. Desde entonces, Microsoft ha solucionado los problemas.
  • Tres grupos de detención perfil se unen — Scattered LAPSUS$ Hunters (SLH), una fusión formada entre Scattered Spider, LAPSUS$ y ShinyHunters, ha reconvención no menos de 16 canales de Telegram desde el 8 de agosto de 2025. El colección, que ha anunciado una ofrecimiento de molestia como servicio y igualmente está probando el ransomware «Sh1nySp1d3r», ahora ha sido identificado no solo como una colaboración fluida sino como una alianza coordinada que combina los aspectos operativos. tácticas de los tres grupos criminales de detención perfil bajo una bandera compartida de molestia, quinta y control de audiencia. El nuevo colección está reuniendo deliberadamente el hacienda reputacional asociado con las marcas para crear una identidad de amenaza potente y unificada. El esfuerzo está siendo manido como la primera alianza cohesiva adentro de The Com, una red tradicionalmente poco unida, que aprovecha la fusión como un multiplicador de fuerza para ataques con motivación financiera.
LEER  Las extensiones de navegador malicioso infectan a más de 700 usuarios en América Latina desde principios de 2025

‎️‍🔥 CVE de tendencia

Los piratas informáticos se mueven rápido. A menudo explotan nuevas vulnerabilidades en cuestión de horas, convirtiendo un único parche perdido en una brecha importante. Un CVE sin parches puede ser todo lo que se necesita para conseguir un compromiso total. A continuación se muestran las vulnerabilidades más críticas de esta semana que están atrayendo la atención en toda la industria. Revíselos, priorice sus correcciones y obstrucción la brecha antiguamente de que los atacantes se aprovechen.

La inventario de esta semana incluye: CVE-2025-20354, CVE-2025-20358 (Cisco Unified CCX), CVE-2025-20343 (Cisco Identity Services Engine), CVE-2025-62626 (AMD), CVE-2025-5397 (tema Noo JobMonster), CVE-2025-48593, CVE-2025-48581 (Android), CVE-2025-11749 (complemento AI Engine), CVE-2025-12501 (GameMaker IDE), CVE-2025-23358 (aplicación NVIDIA para Windows), CVE-2025-64458, CVE-2025-64459 (Django), CVE-2025-12058 (Keras AI), CVE-2025-12779 (cliente Amazon WorkSpaces para Linux), CVE-2025-12735 (evaluación de expresión de JavaScript), CVE-2025-62847, CVE-2025-62848, CVE-2025-62849 (QNAP QTS y QuTS héroe), CVE-2024-12886, CVE-2025-51471, CVE-2025-48889 (Ollama), CVE-2025-34299 (Monsta FTP), CVE-2025-31133, CVE-2025-52565, CVE-2025-52881 (RunC), CVE-2025-55315 (servidor ASP.NET Core Kestrel), CVE-2025-64439 (langgraph-checkpoint), CVE-2025-37735 (Elastic Defend en Windows) y siete vulnerabilidades en django-allauth.

📰 En torno a del mundo cibernético

  • Cuentas RDP violadas para eliminar Cephalus Ransomware — Un nuevo ransomware basado en Go llamado Cephalus ha estado violando organizaciones al robar credenciales a través de cuentas de Protocolo de escritorio remoto (RDP) que no tienen habilitada la autenticación multifactor (MFA) desde mediados de junio de 2025. Actualmente no se sabe si opera bajo un ransomware como servicio (RaaS). «Al ejecutarse, desactiva la protección en tiempo efectivo de Windows Defender, elimina las copias de seguridad de VSS y detiene servicios esencia como Veeam y MSSQL para aumentar su tasa de éxito del secreto y disminuir las posibilidades de recuperación», dijo AhnLab. «Cephalus utiliza una única esencia AES-CTR para el secreto, y esta esencia se gestiona para minimizar la exposición en el disco y en la memoria. Finalmente, la esencia AES se guarismo utilizando una esencia pública RSA incorporada, lo que garantiza que sólo los actores de amenazas con la esencia privada RSA correspondiente puedan descifrar la esencia. Interrumpe el disección dinámico al gestar una esencia AES falsa».
  • WhatsApp implementará protecciones mejoradas para cuentas de detención peligro — Los usuarios con veterano peligro de ser objeto de intentos de piratería pronto tendrán la opción de habilitar un conjunto adicional de funciones de seguridad en WhatsApp, según una interpretación beta de la aplicación analizada por WABetaInfo. Similar al modo de asedio de Apple, la función bloquea medios y archivos adjuntos de remitentes desconocidos, agrega restricciones de llamadas y mensajes y habilita otras configuraciones, incluido silenciar a personas desconocidas, restringir las invitaciones grupales automáticas a contactos conocidos, deshabilitar las vistas previas de enlaces, informar a los usuarios sobre cambios en el código de secreto, activar la demostración en dos pasos y recortar la visibilidad de la información personal para contactos desconocidos.
  • Aurologic proporciona alojamiento para entidades sancionadas — El proveedor de alojamiento germano aurologic GmbH se ha convertido en un «conexión central adentro del ecosistema universal de infraestructura maliciosa» que proporciona servicios de centro de datos y tránsito subido a una gran concentración de redes de alojamiento de detención peligro, incluida la red de desinformación Doppelgänger y el recientemente sancionado Aeza Group, pegado con Metaspinner net GmbH (AsyncRAT, njRAT, Radiofuente RAT), Femo IT Solutions Limited (CastleLoader y otro malware), Completo-Data System IT Corporation (Cobalt Strike, Sliver, Radiofuente RAT, Remcos RAT y otros malware) y Railnet. La compañía se estableció en octubre de 2023. «A pesar de su enfoque principal en operaciones legítimas de redes y centros de datos, Aurologic se ha convertido en un centro para algunas de las redes más abusivas y de detención peligro que operan adentro del ecosistema de alojamiento universal», dijo Recorded Future.
  • Australia sanciona a actores norcoreanos que amenazan — El gobierno australiano ha impuesto sanciones financieras y prohibiciones de alucinación a cuatro entidades y un individuo (Park Jin Hyok, Kimsuky, Lazarus Group, Andariel y Chosun Expo) por participar en delitos cibernéticos para apoyar y financiar los programas ilegales de armas de destrucción masiva y misiles balísticos de Corea del Septentrión. «La escalera de la décimo de Corea del Septentrión en actividades cibernéticas maliciosas, incluido el robo de criptomonedas, el trabajo fraudulento de TI y el espionaje, es profundamente preocupante», dijo el Ocupación de Asuntos Exteriores.
  • El Reino Unido toma medidas contra los números de móvil falsificados — Los operadores de telefonía móvil del Reino Unido actualizarán sus redes para «eliminar la capacidad de los centros de llamadas extranjeros de falsificar números del Reino Unido». Las empresas marcarán cuando lleguen llamadas del extranjero para evitar que los estafadores se hagan suceder por números de teléfono del Reino Unido. Las empresas igualmente implementarán «tecnología vanguardia de rastreo de llamadas» para permitir a las autoridades contar con herramientas para rastrear a los estafadores que operan en todo el país y desmantelar sus operaciones. «Hará que a los delincuentes les resulte más difícil que nunca engañar a las personas mediante llamadas fraudulentas, utilizando tecnología de punta para exponer a los estafadores y llevarlos en presencia de la equidad», dijo el gobierno del Reino Unido.
  • Sentencia de seguridad en el instalador liberal — Se ha revelado una vulnerabilidad en Advanced Installer (interpretación 22.7), un entorno para crear instaladores de Windows. El error puede permitir a los actores de amenazas secuestrar los mecanismos de aggiornamento de aplicaciones y ejecutar código extranjero pillo si los paquetes de aggiornamento no están firmados digitalmente. Por defecto, y en la habilidad global, no están firmados digitalmente, dijo Cyderes. Según su sitio web, desarrolladores y administradores de sistemas utilizan Advanced Installer en más de 60 países «para empaquetar o reempaquetar todo, desde pequeños productos shareware, aplicaciones internas y controladores de dispositivos, hasta sistemas masivos de tarea crítica». El peligro de seguridad plantea un peligro importante para la cautiverio de suministro correcto a la popularidad del instalador liberal, que abre la puerta a Bring Your Own Updates (BYOU), lo que permite a los atacantes secuestrar actualizadores confiables para ejecutar código abusivo, evitando al mismo tiempo los controles de seguridad. «Estos ataques son especialmente peligrosos porque explotan la confianza y la escalera: una única aggiornamento envenenada de una aparejo ampliamente utilizada (por ejemplo, un instalador o una aparejo de compilación como Advanced Installer) puede distribuir silenciosamente malware firmado y confiable a innumerables empresas globales, causando un amplio robo de datos, interrupciones operativas, sanciones regulatorias y graves daños a la reputación en muchos sectores», dijo el investigador de seguridad Reegun Jayapaul.
  • Detección de jailbreak en la aplicación Authenticator – Microsoft dijo que introducirá la detección de Jailbreak/Root para las credenciales de Microsoft Entra en la aplicación Authenticator a partir de febrero de 2026. «Esta aggiornamento fortalece la seguridad al evitar que las credenciales de Microsoft Entra funcionen en dispositivos con jailbreak o rooteados. Todas las credenciales existentes en dichos dispositivos se borrarán para proteger su estructura», dijo. El cambio se aplica tanto a dispositivos Android como iOS.
  • Los malos actores aprovechan las fallas del software RMM — Se ha descubierto que los actores de amenazas explotan vulnerabilidades de seguridad conocidas en la plataforma SimpleHelp Remote Monitoring and Management (RMM) (CVE-2024-57726, CVE-2024-57727 y CVE-2024-57728) para obtener golpe descendente a los entornos de los clientes e implementar el ransomware Medusa y DragonForce. «Al comprometer servidores RMM de terceros que se ejecutan como SYSTEM, los atacantes lograron control total sobre las redes de las víctimas, implementando herramientas de descubrimiento, desactivando defensas, extrayendo datos a través de RClone y Restic, y finalmente cifrando los sistemas», dijo Zensec.
  • Camboya asalta complejos de estafa en la ciudad de Bavet — El gobierno camboyano allanó dos complejos de estafas cibernéticas en la ciudad de Bavet el 4 de noviembre de 2025, y detuvo a más de 650 sospechosos, en su mayoría ciudadanos extranjeros. Un compuesto de estafa se especializaba en hacerse suceder por autoridades gubernamentales para amenazar a las víctimas, mientras que el segundo sitio ejecutaba esquemas de inversión falsos con altas ganancias, plataformas bancarias falsificadas, estafas románticas, registros maratónicos falsos y el uso de videos e imágenes de IA para falsificar identidades.
  • El cofundador de Samourai Wallet condenado a 5 abriles de prisión – Keonne Rodríguez, cofundadora y directora ejecutiva del servicio de mezcla de criptomonedas Samourai Wallet, fue sentenciada a cinco abriles de prisión. Las autoridades cerraron el sitio web Samourai Wallet en abril de 2024. El servicio se utilizó para bañar más de 237 millones de dólares en criptomonedas vinculadas a hackeos, fraudes en andana y tráfico de drogas. Se demora que el director tecnológico de Samourai Wallet, William Lonergan Hill, sea sentenciado a finales de este mes. Los dos individuos se declararon culpables de cargos de lavado de billete en agosto.
  • Un hombre ruso se declara culpable de los ataques a Yanluowang – Un ciudadano ruso de 25 abriles, Aleksei Olegovich Volkov, se declaró culpable de piratear empresas estadounidenses y traicionar golpe a grupos de ransomware. Volkov se conectó con el nombre de hacker chubaka.kor y trabajó como intermediario de golpe auténtico (IAB) para el ransomware Yanluowang explotando fallas de seguridad entre julio de 2021 y noviembre de 2022. Hasta siete empresas estadounidenses fueron atacadas durante ese período, de las cuales una empresa de ingeniería y un porción pagaron un total de 1,5 millones de dólares en rescates. Volkov fue arrestado el 18 de enero de 2024 en Roma y luego extraditado a Estados Unidos para carear cargos.
  • Bots de IA maliciosos se hacen suceder por agentes legítimos — Se ha descubierto que los actores de amenazas desarrollan e implementan bots que se hacen suceder por agentes legítimos de IA de proveedores como Google, OpenAI, Grok y Anthropic. «Los actores maliciosos pueden explotar las políticas de bot actualizadas falsificando las identidades de los agentes de IA para eludir los sistemas de detección, ejecutando potencialmente ataques de fraude financiero y apropiación de cuentas a gran escalera», dijo Radware. «Los atacantes sólo necesitan falsificar el agente de becario de ChatGPT y utilizar proxies residenciales o técnicas de suplantación de IP para ser clasificados como un» buen bot de IA «con permisos POST».
  • Los instaladores falsos imitan las herramientas de productividad en las campañas en curso — Las campañas de robo de información aprovechan instaladores maliciosos que se hacen suceder por herramientas de productividad legítimas con capacidad de puerta trasera, que probablemente se crean utilizando EvilAI para distribuir malware conocido como TamperedChef/BaoLoader. «La puerta trasera igualmente es capaz de extraer secretos de DPAPI y proporciona una funcionalidad completa de comando y control, incluida la ejecución de comandos arbitrarios, carga y descarga de archivos y exfiltración de datos», dijo CyberProof. «En la mayoría de los casos observados, el malware continúa con el despliegue de archivos binarios de segunda etapa y establece mecanismos de persistencia adicionales, como claves de ejecución del registro ASEP y archivos de inicio .LNK».
LEER  Cisco advierte sobre la vulnerabilidad SNMP explotada activamente que permite RCE o DOS en el software iOS

🎥 Seminarios web sobre ciberseguridad

  • Descubra cómo los mejores expertos protegen cargas de trabajo multinube sin parar la innovación: únase a esta sesión dirigida por expertos para memorizar cómo proteger sus cargas de trabajo en la nubarrón sin parar la innovación. Descubrirá formas sencillas y comprobadas de controlar las identidades, cumplir con las normas de cumplimiento universal y achicar el peligro en entornos de múltiples nubes. Ya sea que trabaje en tecnología, finanzas u operaciones, saldrá con pasos claros y prácticos para blindar la seguridad y perdurar su negocio ágil, conforme y sagaz para lo que viene.
  • Barandillas, no conjeturas: cómo los equipos de TI maduros protegen sus canales de parches: únase a esta sesión para memorizar cómo aplicar parches más rápido sin perder seguridad. Verá ejemplos reales de cómo los repositorios comunitarios como Chocolatey y Winget pueden exponer su red si no se administran de guisa segura, y obtendrá barreras de seguridad claras y prácticas para evitarlo. Gene Moody, CTO de campo en Action1, le mostrará exactamente cuándo dejarlo en Dios en los repositorios comunitarios, cuándo acudir directamente al proveedor y cómo equilibrar la velocidad con la seguridad para que sus parches sigan siendo rápidos, confiables y seguros.
  • Descubra cómo las empresas líderes están reduciendo el tiempo de exposición a la centro con DASR: únase a esta sesión en vivo para descubrir cómo la reducción dinámica de la superficie de ataque (DASR) lo ayuda a eliminar listas interminables de vulnerabilidades y detener los ataques antiguamente de que ocurran. Verá cómo la automatización inteligente y las decisiones basadas en el contexto pueden achicar su superficie de ataque, cerrar puntos de entrada ocultos y liberar a su equipo de la molestia de las alertas. Salga con un plan claro para achicar las exposiciones más rápido, blindar las defensas y estar un paso por delante de los piratas informáticos, sin añadir trabajo adicional.
LEER  Los investigadores identifican rack :: vulnerabilidad estática habilitando violaciones de datos en servidores Ruby

🔧 Herramientas de ciberseguridad

  • FuzzForge es una aparejo de código destapado que ayuda a los ingenieros e investigadores de seguridad a automatizar las pruebas de seguridad ofensivas y de aplicaciones utilizando IA y fuzzing. Le permite ejecutar disección de vulnerabilidades, cuidar flujos de trabajo y utilizar agentes de inteligencia fabricado para analizar código, encontrar errores y probar debilidades en diferentes plataformas. Está diseñado para hacer que las pruebas en la nubarrón y AppSec sean más rápidas, más inteligentes y más fáciles de medrar para individuos y equipos.
  • Butler es una aparejo que escanea todos los repositorios de una estructura GitHub para encontrar y revisar flujos de trabajo, acciones, secretos y dependencias de terceros. Ayuda a los equipos de seguridad a comprender qué se ejecuta en su entorno GitHub y produce informes HTML y CSV fáciles de analizar para auditorías, comprobaciones de cumplimiento y diligencia del flujo de trabajo.
  • Find-WSUS es una aparejo de PowerShell que ayuda a los equipos de seguridad y administradores de sistemas a encontrar todos los servidores WSUS definidos en la Política de colección. Comprueba tanto la configuración de políticas normales como las Preferencias de políticas de colección ocultas que no aparecen en los informes estereotipado. Esto es importante porque un servidor WSUS comprometido puede remitir actualizaciones falsas y tomar el control de todas las computadoras del dominio. El uso de Find-WSUS le garantiza asimilar exactamente dónde están configurados sus servidores de aggiornamento, antiguamente de que lo hagan los atacantes.

Descargo de responsabilidad: estas herramientas son exclusivamente para uso educativo y de investigación. No se han sometido a pruebas de seguridad completas y podrían presentar riesgos si se usan incorrectamente. Revise el código antiguamente de probarlos, pruebe solo en entornos seguros y siga todas las reglas éticas, legales y organizativas.

🔒 Consejo de la semana

Evite que los datos confidenciales lleguen a los chats de IA: Muchos equipos utilizan herramientas de chat de IA para hacer las cosas más rápido, como escribir guiones, corregir errores o acortar los informes. Pero todo lo que se escribe en estos sistemas sale de la red de su empresa y puede almacenarse, registrarse o reutilizarse. Si esos datos incluyen credenciales, código interno o información del cliente, se convierten en un punto de fuga hacedero.

Los atacantes y los iniciados pueden recuperar estos datos más delante, o los modelos podrían exponerlos accidentalmente en resultados futuros. Un aviso descuidado puede exponer mucho más de lo esperado.

✅ Añade una capa de seguridad en presencia de la IA. Utilice OpenGuardrails o marcos de código destapado similares para escanear y asediar texto confidencial antiguamente de enviarlo al maniquí. Estas herramientas se integran directamente en sus aplicaciones o sistemas de chat internos.

✅ Combínalo con monitoreo DLP. Herramientas como MyDLP u OpenDLP pueden observar los datos salientes en búsqueda de patrones como contraseñas, claves API o identificadores de cliente.

✅Crear políticas prontas. Defina lo que los empleados pueden y no pueden compartir con los sistemas de IA. Trate las indicaciones como datos, saliendo de su red.

No confíe en las empresas de inteligencia fabricado para perdurar sus secretos a omitido. Agregue barandillas a su flujo de trabajo y vigile lo que sale de su espacio. No desea que los datos confidenciales terminen entrenando el maniquí de otra persona.

Conclusión

Simplemente analizar los titulares no es suficiente. Estos ataques muestran lo que viene luego: más oculto, más centrado y más difícil de detectar.

Ya sea que trabaje en seguridad o simplemente quiera mantenerse informado, esta aggiornamento lo desglosa rápidamente. Claro, útil, sin ruido extra. Tómate unos minutos y ponte al día antiguamente de que llegue la próxima gran amenaza.

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos