🖲️ #Cybersecurity #Ciberseguridad #Ciberseguranca #Security #Seguridad #Seguranca #News #Noticia #Noticias #Tecnologia #Technology
⚫ Blast Radius of TeamPCP Attacks Expands Amid Hacker Infighting
🔗 https://www.darkreading.com/threat-intelligence/teampcp-attacks-hacker-infighting

As organizations disclose breaches tied to TeamPCP's supply chain attacks, ShinyHunters and Lapsus$ are getting involved, taking credit, and creating a murky situation for enterprises.

Blast Radius of TeamPCP Attacks Expands Amid Hacker Infighting

As organizations disclose breaches tied to TeamPCP's supply chain attacks, ShinyHunters and Lapsus$ are creating a murky situation for enterprises.

Dark Reading

Alerta del FBI: Advierten sobre riesgos ocultos en la descarga de apps móviles chinas

El FBI ha emitido una alerta de seguridad nacional advirtiendo a los usuarios sobre riesgos críticos de espionaje y recolección de datos biométricos presentes en aplicaciones móviles populares de origen chino (Fuente Securityweek).

La Oficina Federal de Investigación (FBI) ha elevado el tono de sus advertencias respecto al ecosistema de aplicaciones móviles provenientes de desarrolladores con sede en China. Según el informe técnico que acompaña la alerta, se han identificado fragmentos de código ocultos en aplicaciones de edición de video, juegos y herramientas de utilidad que permiten la exfiltración de metadatos sensibles hacia servidores extranjeros. La preocupación no se limita solo a la ubicación en tiempo real, sino que se extiende a la recopilación de datos biométricos (como patrones faciales y de voz) que podrían ser utilizados para alimentar sistemas de vigilancia masiva o para la creación de identidades sintéticas mediante inteligencia artificial.

El organismo de seguridad señala que, debido a las leyes de inteligencia nacional en China, las empresas de tecnología están obligadas a cooperar con el Estado si se les solicita acceso a sus bases de datos. Esto significa que, incluso si una aplicación parece inofensiva o cumple con las políticas de privacidad de las tiendas oficiales de Google y Apple, los datos subyacentes podrían ser accesibles para actores gubernamentales externos. El FBI recomienda a los ciudadanos y, especialmente, a los empleados gubernamentales o de sectores críticos, realizar una «auditoría de higiene digital» y desinstalar cualquier software que no sea estrictamente necesario para su operación diaria.

Esta alerta se produce en un momento de máxima tensión por la soberanía de los datos y el control de la infraestructura digital. Expertos en ciberseguridad subrayan que muchas de estas aplicaciones utilizan técnicas de «ofuscación de código» para evadir los controles automáticos de seguridad de las plataformas móviles. Como medida de precaución, se sugiere limitar los permisos de acceso a la cámara, el micrófono y los contactos, además de evitar el uso de redes Wi-Fi públicas mientras se interactúa con aplicaciones de procedencia dudosa. La recomendación final es clara: en la economía de los datos, la gratuidad de una aplicación suele pagarse con la privacidad del usuario.

#Alerta #android #apps #arielmcorg #ciberseguridad #espionaje #fbi #infosertec #ios #PORTADA #privacidad #SeguridadDigital #tecnología

Mapa del malware en América Latina: cuáles son las amenazas más activas en la región

ESET, presenta un análisis del mapa del cibercrimen en América Latina basado en su telemetría, con datos recopilados durante el último año. El estudio observa cómo se distribuyen las amenazas en distintos países de la región y cuáles son las principales detecciones registradas en cada uno (Fuente ESET Latam). 

El análisis identifica a Perú, México, Argentina, Brasil y Colombia como los países con mayor actividad de malware en América Latina. Si bien cada territorio presenta características propias, también es posible identificar patrones comunes en las campañas de cibercrimen, como la presencia recurrente de ciertas familias de malware utilizadas en distintos países. 

“Al analizar la telemetría de la región es posible observar que muchas amenazas se repiten en distintos países. Esto puede indicar cooperación entre grupos que operan en América Latina o que un mismo grupo está distribuyendo variantes específicas de malware en varios territorios”, comenta Daniel Cunha Barbosa, especialista en seguridad informática de ESET Latinoamérica.

En Perú, país que encabeza la lista, se registró un crecimiento gradual en las detecciones de amenazas y en algunos casos se convirtió en el punto inicial de campañas que luego se extendieron a otros países latinoamericanos. Muchos de los ataques están dirigidos a organismos gubernamentales y sectores críticos. Entre las amenazas más detectadas se encuentran Backdoor.Win32/Tofsee, Trojan.PDF/Phishing.D.Gen y Trojan.Win32/TrojanDownloader.Rugmi.AOS.

México ocupa el segundo lugar en el ranking de detecciones. Se trata de un objetivo significativo para los ciberdelincuentes, con una fuerte incidencia de phishing y ransomware impulsados por campañas de ingeniería social. Entre las principales detecciones se destacan Trojan.Win32/TrojanDownloader.Rugmi.AOS,Trojan.PDF/Phishing.A.Gen y Trojan.Win32/Spy.Banker.AEHQ.

Argentina se ubica en el tercer lugar, con un incremento sostenido en los ataques registrados. Los sectores más afectados incluyen el área de salud y el sector público. Entre las amenazas más detectadas se encuentran Trojan.Win32/TrojanDownloader.Rugmi.AOS, Trojan.Win32/Exploit.CVE-2012-0143.A y Trojan.HTML/Phishing.Agent.AUW.

Brasil aparece en cuarto lugar y, tal como se ha observado en análisis anteriores, el tipo de amenaza que más afecta al país es el troyano bancario. En este caso, las detecciones más frecuentes fueron Trojan.JS/Spy.Banker.KN,Trojan,Win32/TrojanDownloader.Rugmi.AOSy Trojan.HTML/Phishing.Agent.BGB.

Colombia completa el listado con un crecimiento acelerado en el volumen de ataques por organización, con especial énfasis en campañas de malware y la explotación de vulnerabilidades conocidas. Entre las amenazas más detectadas se encuentran Trojan.Win32/TrojanDownloader.Rugmi.AOS, Trojan.PDF/Phishing.D.Gen y Trojan.Win64/Kryptik.EDF.

El análisis también destaca la presencia recurrente de Rugmi en distintos países de la región. Este tipo de malware funciona como downloader, es decir, permite analizar la infraestructura del entorno comprometido antes de desplegar la carga maliciosa final.

“El uso de etapas previas a la infección permite a los atacantes analizar el entorno comprometido antes de continuar con el ataque. Este enfoque dificulta que los equipos de seguridad identifiquen rápidamente qué tipo de amenaza están enfrentando y complica el análisis del artefacto principal”, agrega Barbosa.

Otro aspecto relevante es la alta presencia de detecciones de phishing genérico, identificadas como Trojan.PDF/Phishing y Trojan.HTML/Phishing. Estas detecciones incluyen diferentes variantes, pero se consideran genéricas porque no es posible asociarlas directamente con amenazas más estructuradas.

Por último, el análisis también resalta la detección del exploit CVE-2012-0143 en Argentina, una amenaza que aprovecha un manejo inadecuado de la memoria en herramientas de la suite Office. A pesar de su antigüedad —más de catorce años—, continúa siendo efectiva para los ciberdelincuentes debido al número de detecciones observadas.

Desde ESET señalan que, aunque el panorama tecnológico de cada país es heterogéneo, las similitudes en los enfoques utilizados por los ciberdelincuentes sugieren que estrategias de protección similares pueden aplicarse de forma eficiente en distintos entornos.

Entre las principales recomendaciones para reducir el riesgo de incidentes se encuentran mantener los sistemas actualizados, proteger todos los dispositivos dentro de la infraestructura y aprovechar fuentes de inteligencia de amenazas externas que permitan fortalecer las capacidades de defensa de las organizaciones.

#arielmcorg #ciberseguridad #eset #infosertec #malware #PORTADA

Anthropic entra al terreno más sensible de la IA: la seguridad. Mythos podría cambiar las reglas del juego. 🔐

#IA #Ciberseguridad

https://www.enter.co/especiales/dev/anthropic-enciende-las-alarmas-con-mythos-su-apuesta-en-ciberseguridad/?utm_source=dlvr.it&utm_medium=mastodon

Anthropic en ciberseguridad: así es Mythos, su nuevo modelo de IA

Anthropic impulsa la ciberseguridad con Mythos, un modelo de IA diseñado para detectar y anticipar amenazas digitales. Claves y riesgos.

ENTER.CO

☝️Nunca compartas con la IA tus datos personales (nombre, dirección, DNI, número de teléfono o una imagen tuya).

#Ciberseguridad #Seguridad #Privacidad 🔏

Si te preguntas cómo las autoridades de los Emiratos Árabes Unidos atrapan a quienes comparten fotos de ataques con drones y misiles iraníes en WhatsApp: la policía pregunta, la gente delata. https://dailymail.co.uk/news/article-15693741/Paranoid-Dubai-residents-started-reporting-group-chat-members-sharing-pictures-Iranian-drone-missile-attacks-rights-activist-reveals.html
#Ciberseguridad #Seguridad #Privacidad 🔏

🖲️ #Cybersecurity #Ciberseguridad #Ciberseguranca #Security #Seguridad #Seguranca #News #Noticia #Noticias #Tecnologia #Technology
⚫ Apple Breaks Precedent, Patches DarkSword for iOS 18
🔗 https://www.darkreading.com/endpoint-security/apple-patches-darksword-ios-18

Even organizations with users unwilling or unable to adopt iOS 26 can now protect themselves from a severe mobile OS-cracking tool.

⚡ Aprenderás a dominar tu codebase desde la terminal con Claude Code, la herramienta de código asistido por IA que te perm

Aprenderás a dominar tu codebase desde la terminal con Claude Code, la herramienta de código asistido por IA que te permite refactoring masivo y flujo de trabajo CLI-first.

- Domina tu codebase desde...

▶️ https://www.youtube.com/watch?v=nMwCXWZv-CU

#MyBestia #TechEnEspañol #IA #Ciberseguridad

Claude Code de 0 a experto: domina tu codebase desde la terminal

YouTube

⚡ Aprende a configurar archivos CLAUDE

Aprende a configurar archivos CLAUDE.md para que tu IA conozca el contexto, stack técnico y reglas de tu proyecto sin tener que explicárselo cada vez que inicias sesión.

- Cómo estructurar tu CLAUDE....

▶️ https://www.youtube.com/watch?v=sK6nOLiigCg

#MyBestia #TechEnEspañol #IA #Ciberseguridad

Claude.md: deja de repetir contexto a tu IA con esta guía

YouTube

🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Malware VBS distribuido a través de WhatsApp omite UAC en Windows
🔗 http://blog.segu-info.com.ar/2026/04/malware-vbs-distribuido-traves-de.html

Microsoft está alertando sobre una nueva
campaña que utiliza mensajes de WhatsApp para distribuir archivos
maliciosos de Visual Basic Script (VBS).

Esta actividad, que comenzó a finales de febrero de 2026, utiliza estos
scripts para iniciar una cadena de infección