🖲️ #Cybersecurity #Ciberseguridad #Ciberseguranca #Security #Seguridad #Seguranca #News #Noticia #Noticias #Tecnologia #Technology
⚫ TeamPCP Breaches Cloud, SaaS Instances With Stolen Credentials
🔗 https://www.darkreading.com/cloud-security/teampcp-breaches-cloud-saas-instances-stolen-credentials

The threat group's shift to speedy attacks on AWS, Azure, and SaaS instances shows organizations need to respond quickly to compromised credentials.

TeamPCP Breaches Cloud, SaaS Instances with Stolen Credentials

The threat group's shift to speedy attacks on AWS, Azure, and SaaS instances shows organizations need to respond quickly to compromised credentials.

Dark Reading

AI creates amazing code, but security depends on us. Protect your ports. 🔐🛡️EN

La IA crea código increíble, pero la seguridad depende de nosotros. Protege tus puertos. 🔐🛡️ES

#programming #coding #programación #code #webdevelopment #devs #softwaredevelopment #ciberseguridad #cybersecurity

🖲️ #Cybersecurity #Ciberseguridad #Ciberseguranca #Security #Seguridad #Seguranca #News #Noticia #Noticias #Tecnologia #Technology
⚫ Are We Training AI Too Late?
🔗 https://www.darkreading.com/cybersecurity-analytics/are-we-training-ai-too-late

Ask the Expert: Cybersecurity teams need to expand their field of view to include new, unique threat sources, rather than relying on past, proven threat actors.

Apple lanza parche de emergencia: Protección contra el ataque «DarkSword» en iPhones y iPads antiguos

Apple ha liberado una actualización de seguridad crítica para dispositivos iOS de generaciones anteriores, diseñada específicamente para mitigar la vulnerabilidad «DarkSword» que permitía el control remoto del hardware (Fuente Apple Support).

En un movimiento inusual que demuestra su compromiso con la seguridad a largo plazo, Apple ha publicado parches de emergencia para modelos de iPhone y iPad que ya no reciben actualizaciones regulares de funciones. La alerta se centra en un exploit bautizado como «DarkSword», una vulnerabilidad de ejecución de código arbitrario que afecta al motor WebKit. Según los investigadores de seguridad que descubrieron la falla, este ataque permitía a un actor malintencionado tomar el control total del dispositivo simplemente convenciendo al usuario de visitar una página web especialmente diseñada, sin necesidad de interacción adicional.

La gravedad de DarkSword radica en su capacidad para saltar las capas de protección de memoria (sandboxing) en procesadores de arquitecturas más antiguas, lo que dejaba vulnerables a millones de usuarios que aún conservan dispositivos funcionales pero veteranos. Apple ha instado a todos los poseedores de estos equipos a instalar la actualización de inmediato, ya que existen reportes que sugieren que el exploit podría estar siendo utilizado en ataques dirigidos de forma limitada. Esta medida subraya una tendencia creciente en la industria: la necesidad de proteger el «parque tecnológico heredado» frente a ciberamenazas modernas cada vez más sofisticadas.

Aunque la actualización no incluye nuevas características visuales o mejoras de rendimiento, su importancia técnica es vital para la integridad de los datos personales. Los dispositivos compatibles recibirán la notificación de descarga de forma progresiva; sin embargo, se recomienda realizar la búsqueda manual desde el menú de configuración para asegurar la protección lo antes posible. Con este lanzamiento, Apple refuerza su postura de que la seguridad no debe tener fecha de caducidad, incluso para aquellos productos que han sido superados por modelos más recientes en el mercado.

#actualización #APPLE #arielmcorg #ciberseguridad #DarkSword #hackeo #infosertec #ios #ipad #iPhone #PORTADA #SeguridadDigital #tecnología

🖲️ #Cybersecurity #Ciberseguridad #Ciberseguranca #Security #Seguridad #Seguranca #News #Noticia #Noticias #Tecnologia #Technology
⚫ The Forgotten Endpoint: Security Risks of Dormant Devices
🔗 https://www.darkreading.com/endpoint-security/forgotten-endpoint-security-risks-dormant-devices

Technology Talk: That forgotten notebook holds plenty of secrets to enterprise access.

The Forgotten Endpoint: Security Risks of Dormant Devices

Technology Talk: That forgotten notebook holds plenty of secrets to enterprise access.

Dark Reading

🖲️ #Cybersecurity #Ciberseguridad #Ciberseguranca #Security #Seguridad #Seguranca #News #Noticia #Noticias #Tecnologia #Technology
⚫ Venom Stealer MaaS Platform Commoditizes ClickFix Attacks
🔗 https://www.darkreading.com/endpoint-security/venom-stealer-maas-commoditizes-clickfix-attacks

A new service on the cybercrime market provides automated capabilities to create persistent information-stealing social engineering attacks.

Google advierte: una cuantica de 500.000 qubits podria sacar claves privadas de Bitcoin en ~9 min y desviar transacciones. Pide migrar a criptografia poscuantica antes de 2029. https://aidoo.news/noticia/Wzp0Pr

#Criptografia #Poscuantica #Ciberseguridad #Blockchain #Tecnologia

Google ya sabe cómo romper Bitcoin, pero no lo quiere decir todavía

Google alerta sobre la amenaza inminente de la computación cuántica para la criptografía actual y afirma que conoce cómo derivar claves privadas de billeteras B

Aidoo Noticias

Google advierte: una cuantica de 500.000 qubits podria sacar claves privadas de Bitcoin en ~9 min y desviar transacciones. Pide migrar a criptografia poscuantica antes de 2029. https://aidoo.news/noticia/Wzp0Pr

#Criptografia #Poscuantica #Ciberseguridad #Blockchain #Tecnologia

Google ya sabe cómo romper Bitcoin, pero no lo quiere decir todavía

Google alerta sobre la amenaza inminente de la computación cuántica para la criptografía actual y afirma que conoce cómo derivar claves privadas de billeteras B

Aidoo Noticias

Google Drive se refuerza: Nueva detección de ransomware y restauración automática

Google ha anunciado una actualización crítica para Drive que incluye un sistema avanzado de detección de ransomware capaz de identificar ataques en tiempo real y facilitar la recuperación inmediata de archivos afectados (Fuente Google).

https://youtu.be/pyBhWAIwToU?si=d7h8Iz57tUyY5Bqa

La seguridad de los datos en la nube alcanza un nuevo nivel con las últimas mejoras implementadas en Google Drive. La plataforma ahora cuenta con un motor de análisis proactivo diseñado para detectar patrones de comportamiento típicos de los ataques de ransomware, como el cifrado masivo de archivos en un corto periodo de tiempo. Cuando el sistema identifica una actividad sospechosa, bloquea automáticamente el proceso de sincronización para evitar que la infección se propague a otros dispositivos vinculados y envía una alerta inmediata al administrador o propietario de la cuenta, proporcionando un diagnóstico detallado de la amenaza.

Lo más innovador de esta actualización es la función de restauración en un solo clic. Si un ataque logra cifrar archivos antes de ser detenido, Google Drive permite revertir todos los cambios realizados durante el incidente, devolviendo los documentos a su estado exacto previo a la infección. Esta herramienta elimina la necesidad de realizar restauraciones manuales archivo por archivo o depender exclusivamente de copias de seguridad externas, ahorrando horas de trabajo crítico para empresas y usuarios particulares. El sistema utiliza el historial de versiones de Drive de manera más inteligente, consolidando los puntos de recuperación de forma automática tras detectar el evento de seguridad.

Esta medida posiciona a Google como un referente en la defensa contra el cibercrimen, integrando capas de protección que antes eran exclusivas de software de seguridad especializado. La función se está desplegando de manera gradual para usuarios de Google Workspace y cuentas personales, reforzando la confianza en la nube como el lugar más seguro para almacenar información sensible. Con el aumento de los ciberataques a nivel global, esta herramienta de «autorreparación» se convierte en un aliado indispensable para mitigar el impacto financiero y operativo del secuestro de datos.

#arielmcorg #backup #ciberseguridad #GoogleDrive #GoogleWorkspace #infosertec #innovación #nube #PORTADA #ProtecciónDeDatos #ransomware #SeguridadDigital #tecnología

Error interno en Anthropic: Se filtra el código fuente de la interfaz de Claude

Anthropic ha confirmado que el código fuente de la interfaz de su IA, Claude, fue expuesto públicamente debido a un error humano durante una actualización rutinaria, descartando cualquier tipo de ataque externo.

La empresa de inteligencia artificial Anthropic se encuentra en medio de una crisis reputacional tras la filtración accidental de más de 512,000 líneas de código de programación (TypeScript) pertenecientes a la interfaz de Claude. El incidente ocurrió durante la madrugada del martes, cuando una actualización de software incluyó por error un archivo de depuración (source map) que permitía acceder directamente al código fuente propietario. Aunque la filtración fue detectada y corregida rápidamente, el paquete de datos ya había sido descargado y distribuido en redes sociales y repositorios de código antes de que la empresa pudiera intervenir.

«Hoy temprano, una actualización de Claude Code incluyó código fuente interno. No se vieron afectados ni expuestos datos ni credenciales confidenciales de clientes. Se trató de un problema de empaquetado de la actualización causado por un error humano, no de una brecha de seguridad. Estamos implementando medidas para evitar que esto vuelva a suceder».

Anthropic emitió un comunicado oficial aclarando que este evento fue producto de un error humano en el proceso de empaquetado de la versión y no un ciberataque. Fundamentalmente, la compañía aseguró que los datos de los usuarios, sus conversaciones y las credenciales de acceso no estuvieron en riesgo en ningún momento, ya que la filtración se limitó exclusivamente al código de la interfaz (frontend) y no a los datos del modelo o bases de datos de clientes. Sin embargo, el «plano» de cómo funciona la plataforma de Claude está ahora permanentemente en línea, lo que podría permitir a competidores o desarrolladores independientes recrear funciones exclusivas de la herramienta.

Entre los detalles más curiosos descubiertos por quienes analizaron el código filtrado, se encuentran referencias a una interfaz estilo «Tamagotchi» con compañeros basados en estadísticas, una función que aún no ha visto la luz. Para mitigar el impacto, Anthropic ha comenzado a emitir solicitudes de eliminación por derechos de autor (DMCA) en diversas plataformas. Este tropiezo ocurre en un momento de fuerte crecimiento para la empresa, que recientemente había ganado tracción con funciones de control remoto de computadoras y gráficos en tiempo real, demostrando que incluso las firmas de IA más avanzadas no son inmunes a los errores operativos básicos.

#Anthropic #arielmcorg #CódigoFuente #ciberseguridad #claude #filtración #infosertec #InteligenciaArtificial #PORTADA #Programación #software #tecnología #TypeScript