home.social

#ciberataque — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #ciberataque, aggregated by home.social.

  1. Foxconn sufrió un ciberataque en sus fábricas norteamericanas

    El gigante taiwanés de manufactura electrónica confirmó que varias de sus plantas en Estados Unidos y México fueron víctimas de un ransomware que paralizó líneas de producción y comprometió información confidencial de Apple, Nvidia, Google, Intel y Dell, entre otras empresas (Fuente Securityweek).

    Foxconn, el mayor fabricante por contrato de electrónica del mundo, atraviesa una nueva crisis de ciberseguridad. La compañía taiwanesa Hon Hai Precision Industry, conocida globalmente como Foxconn, confirmó el martes que algunas de sus instalaciones en Norteamérica sufrieron un ciberataque, aunque aclaró que las fábricas afectadas estaban retomando gradualmente la operación normal.

    El alcance del incidente es significativo. Las plantas potencialmente afectadas incluyen instalaciones en Wisconsin, Ohio, Texas, Virginia, Indiana y varios puntos de México. Los primeros síntomas los reportaron empleados de la planta de Mount Pleasant, Wisconsin: trabajadores relataron problemas de Wi-Fi desde el viernes y fueron enviados a sus casas por las interrupciones en la red, obligados a usar papel y lápiz para distintas tareas mientras los sistemas informáticos permanecían inactivos.

    El lunes 11 de mayo, el grupo de ransomware Nitrogen se adjudicó públicamente el ataque. Los delincuentes afirman haber sustraído 8 terabytes de datos y más de 11 millones de archivos, que incluirían instrucciones confidenciales, documentación interna de proyectos y planos técnicos vinculados a Intel, Apple, Google, Dell, Nvidia y otras compañías. El grupo habría publicado una muestra de los archivos en la dark web como prueba, aunque Foxconn no confirmó la caracterización del ataque como ransomware ni el supuesto robo de datos.

    La respuesta de la empresa fue cautelosa pero rápida en lo operativo. En su comunicado, Foxconn señaló que su equipo de ciberseguridad activó de inmediato los mecanismos de respuesta e implementó múltiples medidas operativas para garantizar la continuidad de la producción y las entregas.

    No es la primera vez que la compañía enfrenta este tipo de amenazas. El segmento de semiconductores de Foxconn fue atacado por el grupo LockBit en 2024, el mismo grupo que en 2022 había tomado como objetivo sus fábricas en México. En diciembre de 2020, la operación DoppelPaymer también había golpeado una instalación de Foxconn en Ciudad Juárez, exigiendo un rescate de 34 millones de dólares tras cifrar hasta 1.400 servidores y destruir entre 20 y 30 terabytes de datos de respaldo.

    El trasfondo estratégico hace este ataque aún más relevante. Foxconn reportó ingresos de 258.300 millones de dólares en 2025 y fabrica productos para Apple, Google, Microsoft, Cisco y otras grandes tecnológicas. Un golpe a su cadena de suministro no es un problema aislado: es una alerta para toda la industria tecnológica global.

    #APPLE #arielmcorg #CadenaDeSuministro #ciberataque #ciberseguridad #dataBreach #DEll #foxconn #google #infosertec #intel #manufactura #Nitrogen #nvidia #PORTADA #ransomware #SeguridadInformatica #tecnologia
  2. Foxconn sufrió un ciberataque en sus fábricas norteamericanas

    El gigante taiwanés de manufactura electrónica confirmó que varias de sus plantas en Estados Unidos y México fueron víctimas de un ransomware que paralizó líneas de producción y comprometió información confidencial de Apple, Nvidia, Google, Intel y Dell, entre otras empresas (Fuente Securityweek).

    Foxconn, el mayor fabricante por contrato de electrónica del mundo, atraviesa una nueva crisis de ciberseguridad. La compañía taiwanesa Hon Hai Precision Industry, conocida globalmente como Foxconn, confirmó el martes que algunas de sus instalaciones en Norteamérica sufrieron un ciberataque, aunque aclaró que las fábricas afectadas estaban retomando gradualmente la operación normal.

    El alcance del incidente es significativo. Las plantas potencialmente afectadas incluyen instalaciones en Wisconsin, Ohio, Texas, Virginia, Indiana y varios puntos de México. Los primeros síntomas los reportaron empleados de la planta de Mount Pleasant, Wisconsin: trabajadores relataron problemas de Wi-Fi desde el viernes y fueron enviados a sus casas por las interrupciones en la red, obligados a usar papel y lápiz para distintas tareas mientras los sistemas informáticos permanecían inactivos.

    El lunes 11 de mayo, el grupo de ransomware Nitrogen se adjudicó públicamente el ataque. Los delincuentes afirman haber sustraído 8 terabytes de datos y más de 11 millones de archivos, que incluirían instrucciones confidenciales, documentación interna de proyectos y planos técnicos vinculados a Intel, Apple, Google, Dell, Nvidia y otras compañías. El grupo habría publicado una muestra de los archivos en la dark web como prueba, aunque Foxconn no confirmó la caracterización del ataque como ransomware ni el supuesto robo de datos.

    La respuesta de la empresa fue cautelosa pero rápida en lo operativo. En su comunicado, Foxconn señaló que su equipo de ciberseguridad activó de inmediato los mecanismos de respuesta e implementó múltiples medidas operativas para garantizar la continuidad de la producción y las entregas.

    No es la primera vez que la compañía enfrenta este tipo de amenazas. El segmento de semiconductores de Foxconn fue atacado por el grupo LockBit en 2024, el mismo grupo que en 2022 había tomado como objetivo sus fábricas en México. En diciembre de 2020, la operación DoppelPaymer también había golpeado una instalación de Foxconn en Ciudad Juárez, exigiendo un rescate de 34 millones de dólares tras cifrar hasta 1.400 servidores y destruir entre 20 y 30 terabytes de datos de respaldo.

    El trasfondo estratégico hace este ataque aún más relevante. Foxconn reportó ingresos de 258.300 millones de dólares en 2025 y fabrica productos para Apple, Google, Microsoft, Cisco y otras grandes tecnológicas. Un golpe a su cadena de suministro no es un problema aislado: es una alerta para toda la industria tecnológica global.

    #APPLE #arielmcorg #CadenaDeSuministro #ciberataque #ciberseguridad #dataBreach #DEll #foxconn #google #infosertec #intel #manufactura #Nitrogen #nvidia #PORTADA #ransomware #SeguridadInformatica #tecnologia
  3. Foxconn sufrió un ciberataque en sus fábricas norteamericanas

    El gigante taiwanés de manufactura electrónica confirmó que varias de sus plantas en Estados Unidos y México fueron víctimas de un ransomware que paralizó líneas de producción y comprometió información confidencial de Apple, Nvidia, Google, Intel y Dell, entre otras empresas (Fuente Securityweek).

    Foxconn, el mayor fabricante por contrato de electrónica del mundo, atraviesa una nueva crisis de ciberseguridad. La compañía taiwanesa Hon Hai Precision Industry, conocida globalmente como Foxconn, confirmó el martes que algunas de sus instalaciones en Norteamérica sufrieron un ciberataque, aunque aclaró que las fábricas afectadas estaban retomando gradualmente la operación normal.

    El alcance del incidente es significativo. Las plantas potencialmente afectadas incluyen instalaciones en Wisconsin, Ohio, Texas, Virginia, Indiana y varios puntos de México. Los primeros síntomas los reportaron empleados de la planta de Mount Pleasant, Wisconsin: trabajadores relataron problemas de Wi-Fi desde el viernes y fueron enviados a sus casas por las interrupciones en la red, obligados a usar papel y lápiz para distintas tareas mientras los sistemas informáticos permanecían inactivos.

    El lunes 11 de mayo, el grupo de ransomware Nitrogen se adjudicó públicamente el ataque. Los delincuentes afirman haber sustraído 8 terabytes de datos y más de 11 millones de archivos, que incluirían instrucciones confidenciales, documentación interna de proyectos y planos técnicos vinculados a Intel, Apple, Google, Dell, Nvidia y otras compañías. El grupo habría publicado una muestra de los archivos en la dark web como prueba, aunque Foxconn no confirmó la caracterización del ataque como ransomware ni el supuesto robo de datos.

    La respuesta de la empresa fue cautelosa pero rápida en lo operativo. En su comunicado, Foxconn señaló que su equipo de ciberseguridad activó de inmediato los mecanismos de respuesta e implementó múltiples medidas operativas para garantizar la continuidad de la producción y las entregas.

    No es la primera vez que la compañía enfrenta este tipo de amenazas. El segmento de semiconductores de Foxconn fue atacado por el grupo LockBit en 2024, el mismo grupo que en 2022 había tomado como objetivo sus fábricas en México. En diciembre de 2020, la operación DoppelPaymer también había golpeado una instalación de Foxconn en Ciudad Juárez, exigiendo un rescate de 34 millones de dólares tras cifrar hasta 1.400 servidores y destruir entre 20 y 30 terabytes de datos de respaldo.

    El trasfondo estratégico hace este ataque aún más relevante. Foxconn reportó ingresos de 258.300 millones de dólares en 2025 y fabrica productos para Apple, Google, Microsoft, Cisco y otras grandes tecnológicas. Un golpe a su cadena de suministro no es un problema aislado: es una alerta para toda la industria tecnológica global.

    #APPLE #arielmcorg #CadenaDeSuministro #ciberataque #ciberseguridad #dataBreach #DEll #foxconn #google #infosertec #intel #manufactura #Nitrogen #nvidia #PORTADA #ransomware #SeguridadInformatica #tecnologia
  4. Foxconn sufrió un ciberataque en sus fábricas norteamericanas

    El gigante taiwanés de manufactura electrónica confirmó que varias de sus plantas en Estados Unidos y México fueron víctimas de un ransomware que paralizó líneas de producción y comprometió información confidencial de Apple, Nvidia, Google, Intel y Dell, entre otras empresas (Fuente Securityweek).

    Foxconn, el mayor fabricante por contrato de electrónica del mundo, atraviesa una nueva crisis de ciberseguridad. La compañía taiwanesa Hon Hai Precision Industry, conocida globalmente como Foxconn, confirmó el martes que algunas de sus instalaciones en Norteamérica sufrieron un ciberataque, aunque aclaró que las fábricas afectadas estaban retomando gradualmente la operación normal.

    El alcance del incidente es significativo. Las plantas potencialmente afectadas incluyen instalaciones en Wisconsin, Ohio, Texas, Virginia, Indiana y varios puntos de México. Los primeros síntomas los reportaron empleados de la planta de Mount Pleasant, Wisconsin: trabajadores relataron problemas de Wi-Fi desde el viernes y fueron enviados a sus casas por las interrupciones en la red, obligados a usar papel y lápiz para distintas tareas mientras los sistemas informáticos permanecían inactivos.

    El lunes 11 de mayo, el grupo de ransomware Nitrogen se adjudicó públicamente el ataque. Los delincuentes afirman haber sustraído 8 terabytes de datos y más de 11 millones de archivos, que incluirían instrucciones confidenciales, documentación interna de proyectos y planos técnicos vinculados a Intel, Apple, Google, Dell, Nvidia y otras compañías. El grupo habría publicado una muestra de los archivos en la dark web como prueba, aunque Foxconn no confirmó la caracterización del ataque como ransomware ni el supuesto robo de datos.

    La respuesta de la empresa fue cautelosa pero rápida en lo operativo. En su comunicado, Foxconn señaló que su equipo de ciberseguridad activó de inmediato los mecanismos de respuesta e implementó múltiples medidas operativas para garantizar la continuidad de la producción y las entregas.

    No es la primera vez que la compañía enfrenta este tipo de amenazas. El segmento de semiconductores de Foxconn fue atacado por el grupo LockBit en 2024, el mismo grupo que en 2022 había tomado como objetivo sus fábricas en México. En diciembre de 2020, la operación DoppelPaymer también había golpeado una instalación de Foxconn en Ciudad Juárez, exigiendo un rescate de 34 millones de dólares tras cifrar hasta 1.400 servidores y destruir entre 20 y 30 terabytes de datos de respaldo.

    El trasfondo estratégico hace este ataque aún más relevante. Foxconn reportó ingresos de 258.300 millones de dólares en 2025 y fabrica productos para Apple, Google, Microsoft, Cisco y otras grandes tecnológicas. Un golpe a su cadena de suministro no es un problema aislado: es una alerta para toda la industria tecnológica global.

    #APPLE #arielmcorg #CadenaDeSuministro #ciberataque #ciberseguridad #dataBreach #DEll #foxconn #google #infosertec #intel #manufactura #Nitrogen #nvidia #PORTADA #ransomware #SeguridadInformatica #tecnologia
  5. Foxconn sufrió un ciberataque en sus fábricas norteamericanas

    El gigante taiwanés de manufactura electrónica confirmó que varias de sus plantas en Estados Unidos y México fueron víctimas de un ransomware que paralizó líneas de producción y comprometió información confidencial de Apple, Nvidia, Google, Intel y Dell, entre otras empresas (Fuente Securityweek).

    Foxconn, el mayor fabricante por contrato de electrónica del mundo, atraviesa una nueva crisis de ciberseguridad. La compañía taiwanesa Hon Hai Precision Industry, conocida globalmente como Foxconn, confirmó el martes que algunas de sus instalaciones en Norteamérica sufrieron un ciberataque, aunque aclaró que las fábricas afectadas estaban retomando gradualmente la operación normal.

    El alcance del incidente es significativo. Las plantas potencialmente afectadas incluyen instalaciones en Wisconsin, Ohio, Texas, Virginia, Indiana y varios puntos de México. Los primeros síntomas los reportaron empleados de la planta de Mount Pleasant, Wisconsin: trabajadores relataron problemas de Wi-Fi desde el viernes y fueron enviados a sus casas por las interrupciones en la red, obligados a usar papel y lápiz para distintas tareas mientras los sistemas informáticos permanecían inactivos.

    El lunes 11 de mayo, el grupo de ransomware Nitrogen se adjudicó públicamente el ataque. Los delincuentes afirman haber sustraído 8 terabytes de datos y más de 11 millones de archivos, que incluirían instrucciones confidenciales, documentación interna de proyectos y planos técnicos vinculados a Intel, Apple, Google, Dell, Nvidia y otras compañías. El grupo habría publicado una muestra de los archivos en la dark web como prueba, aunque Foxconn no confirmó la caracterización del ataque como ransomware ni el supuesto robo de datos.

    La respuesta de la empresa fue cautelosa pero rápida en lo operativo. En su comunicado, Foxconn señaló que su equipo de ciberseguridad activó de inmediato los mecanismos de respuesta e implementó múltiples medidas operativas para garantizar la continuidad de la producción y las entregas.

    No es la primera vez que la compañía enfrenta este tipo de amenazas. El segmento de semiconductores de Foxconn fue atacado por el grupo LockBit en 2024, el mismo grupo que en 2022 había tomado como objetivo sus fábricas en México. En diciembre de 2020, la operación DoppelPaymer también había golpeado una instalación de Foxconn en Ciudad Juárez, exigiendo un rescate de 34 millones de dólares tras cifrar hasta 1.400 servidores y destruir entre 20 y 30 terabytes de datos de respaldo.

    El trasfondo estratégico hace este ataque aún más relevante. Foxconn reportó ingresos de 258.300 millones de dólares en 2025 y fabrica productos para Apple, Google, Microsoft, Cisco y otras grandes tecnológicas. Un golpe a su cadena de suministro no es un problema aislado: es una alerta para toda la industria tecnológica global.

    #APPLE #arielmcorg #CadenaDeSuministro #ciberataque #ciberseguridad #dataBreach #DEll #foxconn #google #infosertec #intel #manufactura #Nitrogen #nvidia #PORTADA #ransomware #SeguridadInformatica #tecnologia
  6. 🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
    ⚫ Nuevo ataque Shai Hulud firman paquetes NPM maliciosos
    🔗 blog.segu-info.com.ar/2026/05/

    Cientos de paquetes de npm y PyPI se han visto comprometidos en una nueva
    campaña de la cadena de suministro de Shai-Hulud que entrega malware de robo
    de credenciales dirigido a desarrolladores.

    El atacante secuestró tokens válidos de OpenID Connect (OIDC) para publicar

  7. 🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
    ⚫ Puertas traseras y troyanos para Linux roban credenciales y afectan la cadena de suministro
    🔗 blog.segu-info.com.ar/2026/05/

    PamDOORa: Backdoor para Linux

    Investigadores de ciberseguridad han revelado detalles de una nueva puerta
    trasera para Linux llamada PamDOORa, que un actor malicioso conocido como
    "darkworm" anuncia en el foro ruso de ciberdelincuencia

  8. Restablecen el sistema Canvas tras un ciberataque global que afectó a miles de instituciones

    Decenas de miles de estudiantes recuperaron el acceso a la plataforma de aprendizaje Canvas luego de que un ataque del grupo ShinyHunters interrumpiera las actividades en 9,000 escuelas y universidades en plena temporada de exámenes finales (Fuente SecurityWeek).

    La plataforma Canvas, propiedad de Instructure, ha vuelto a estar operativa tras sufrir uno de los mayores ciberataques registrados en el sector educativo. El incidente, que comenzó a detectarse a finales de abril pero escaló drásticamente el 7 de mayo, obligó a la compañía a desconectar el sistema a nivel mundial para contener una intrusión que permitió a los atacantes alterar las páginas de inicio de los usuarios con mensajes de extorsión y amenazas de filtración de datos.

    Según las investigaciones, el grupo de hacking ShinyHunters explotó una vulnerabilidad vinculada a las cuentas de tipo «Free-For-Teacher» para acceder a unos 3.6 terabytes de información. Los datos comprometidos incluyen nombres, correos electrónicos, números de identificación estudiantil y millones de mensajes privados entre alumnos y profesores. Aunque Instructure asegura que no hay pruebas de que contraseñas o datos financieros hayan sido robados, instituciones de renombre —incluyendo todas las de la Ivy League y universidades en Canadá, Europa y Australia— han emitido alertas ante el riesgo de campañas de phishing altamente dirigidas que utilicen el contexto académico real de los usuarios.

    El impacto del apagón fue crítico, coincidiendo con el cierre de semestre y exámenes finales en Estados Unidos y otras regiones, lo que forzó a reprogramar evaluaciones y extender plazos de entrega. Aunque el servicio se ha restablecido para la mayoría, el grupo atacante ha fijado el 12 de mayo como fecha límite para el pago de un rescate antes de filtrar la información robada, manteniendo en vilo a la comunidad educativa global sobre la privacidad de sus registros personales.

    #arielmcorg #canvas #ciberataque #educacion #hacking #instructure #PORTADA #SeguridadInformatica #shinyhunters #tecnologia
  9. BMD-88. Protege tu móvil

    Photo by Chris F on Pexels.com

    https://open.spotify.com/episode/7Gy1Yuaa3UJdoH71urzMXU?si=62d9e6ff08b04f74

    Soy Carlos Vitesse, y esto es Bitácora Mental Daily.

    No es ninguna novedad que los móviles son la vía de entrada preferida para los amigos de lo ajeno, que, dependiendo de su capacidad y conocimiento, intentan conseguir a sus víctimas por diferentes vías, y una de esas formas es sirviéndose de unos dispositivos conocidos como Stingrays (en realidad, es una marca de ese tipo de equipos).

    Son aparatos de vigilancia que interceptan las ondas celulares haciéndose pasar por torres de telefonía, emitiendo señales que engañan al móvil, haciendo que este revele su ubicación y otros datos, y parece que los más sofisticados permiten escuchar las llamadas.

    Para todo esto, hacen que el móvil “atacado” funcione en la red 2G que de momento todavía existe; es más insegura, y allí les envían SMS fraudulentos que parecen llegar desde fuentes oficiales y no pueden ser detectados por los operadores de las compañías o los filtros de SPAM.

    Por todo esto, se recomienda desactivar la conectividad 2G de los dispositivos, accediendo a ajustes, conexiones, redes móviles, y allí quitar la opción 2G. Yo ya lo he hecho.

    Gracias por tu tiempo al leer o escuchar este contenido, y te espero en el próximo.

    Puedes escuchar este Bitácora Mental Daily en todas estas plataformas y aplicaciones:

    Aquí tienes el Feed del podcast

    Más sobre Carlos Vitesse en:

    Twitter | Mastodon | Facebook | Instagram | YouTubeThreads | Bluesky

    #2G #Ciberataque #Fraudes #Móvil
  10. BMD-88. Protege tu móvil

    Photo by Chris F on Pexels.com

    https://open.spotify.com/episode/7Gy1Yuaa3UJdoH71urzMXU?si=62d9e6ff08b04f74

    Soy Carlos Vitesse, y esto es Bitácora Mental Daily.

    No es ninguna novedad que los móviles son la vía de entrada preferida para los amigos de lo ajeno, que, dependiendo de su capacidad y conocimiento, intentan conseguir a sus víctimas por diferentes vías, y una de esas formas es sirviéndose de unos dispositivos conocidos como Stingrays (en realidad, es una marca de ese tipo de equipos).

    Son aparatos de vigilancia que interceptan las ondas celulares haciéndose pasar por torres de telefonía, emitiendo señales que engañan al móvil, haciendo que este revele su ubicación y otros datos, y parece que los más sofisticados permiten escuchar las llamadas.

    Para todo esto, hacen que el móvil “atacado” funcione en la red 2G que de momento todavía existe; es más insegura, y allí les envían SMS fraudulentos que parecen llegar desde fuentes oficiales y no pueden ser detectados por los operadores de las compañías o los filtros de SPAM.

    Por todo esto, se recomienda desactivar la conectividad 2G de los dispositivos, accediendo a ajustes, conexiones, redes móviles, y allí quitar la opción 2G. Yo ya lo he hecho.

    Gracias por tu tiempo al leer o escuchar este contenido, y te espero en el próximo.

    Puedes escuchar este Bitácora Mental Daily en todas estas plataformas y aplicaciones:

    Aquí tienes el Feed del podcast

    Más sobre Carlos Vitesse en:

    Twitter | Mastodon | Facebook | Instagram | YouTubeThreads | Bluesky

    #2G #Ciberataque #Fraudes #Móvil
  11. 🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
    ⚫ Copy Fail: vulnerabilidad crítica, secuestro de Linux con acceso root (CVE-2026-31431)
    🔗 blog.segu-info.com.ar/2026/04/

    La vulnerabilidad,
    CVE-2026-31431, bautizada
    Copy Fail, es un pequeño script de 732 bytes que puede brindarle a un usuario
    normal acceso completo a root. Sin condiciones de carrera. Sin trucos
    de sincronización. No hay que bloquear el sistema diez

  12. Ataque masivo a Signal en Alemania: phishing que suplanta al soporte roba códigos y toma cuentas; ya hay cientos de víctimas, incluidas ministras y diputados. aidoo.news/noticia/6Aql7J

    #Alemania #IngenieriaSocial #Ciberataque #Espionaje #WhatsApp

  13. El 24 de marzo, la #ComisiónEuropea descubrió un #ciberataque que afectó a su infraestructura en la nube que albergaba la presencia web de la Comisión en la plataforma Europa.eu. | RAPID, IP/26/735, 26.03.2026 #NoticiasUE links.uv.es/GjoB6Vr

  14. Conflicto en Irán: impacto en la ciberseguridad global y riesgos clave para las organizaciones

    Conflicto en Irán: impacto en la ciberseguridad global y riesgos clave para las organizaciones
    San José, 20 mar (elmundo.cr) – ESET, compañía líder en detección proactiva de amenazas, analiza el impacto de la guerra en Irán en el panorama global de la ciberseguridad y advierte sobre los principales riesgos que las organizacion [...]

    #Ciberataque #ESET #GuerraIrán #Irán #Mundo

    elmundo.cr/mundo/conflicto-en-

  15. Google alerta sobre ataques de «destilación» para clonar modelos de inteligencia artificial

    Un nuevo informe del Google Threat Intelligence Group (GTIG) ha encendido las alarmas en Silicon Valley. Según el reporte publicado este febrero de 2026, la Inteligencia Artificial ya no es solo una herramienta de ataque, sino que se ha convertido en el objetivo principal. Los hackers están utilizando técnicas de «destilación» o extracción de modelos para intentar robar la lógica interna de sistemas como Gemini y replicarlos a una fracción de su costo original (Fuente Google).

    Hasta hace poco, el robo de propiedad intelectual en tecnología implicaba extraer archivos de un servidor. Hoy, la táctica es más sutil y se basa en el «bombardeo de prompts». Google detectó una campaña masiva donde atacantes realizaron más de 100,000 consultas a Gemini con un solo objetivo: observar las respuestas de razonamiento del modelo para realizar ingeniería inversa y entrenar sus propias IAs «estudiantes» con el conocimiento de la IA «maestra».

    ¿Cómo funciona un ataque de extracción de inteligencia?

    A diferencia de un hackeo tradicional, este ataque no busca «romper» la seguridad, sino «ordeñar» el conocimiento:

    1. Entrada Masiva: Los atacantes utilizan scripts automatizados para enviar cientos de miles de preguntas complejas al modelo.
    2. Mapeo de Lógica: Analizan cómo la IA estructura sus respuestas, sus sesgos y su razonamiento lógico.
    3. Clonación de Bajo Costo: Utilizan esos datos para entrenar un modelo mucho más pequeño y barato que imita el comportamiento de la IA original, ahorrándose los miles de millones de dólares que costó el entrenamiento inicial.

    IA-Augmented Malware: El caso HONESTCUE

    El informe de Google también revela la aparición de nuevas familias de malware, como HONESTCUE, que llevan la ciberamenaza a un nivel autónomo:

    • Inyección de Código en Tiempo Real: En lugar de llevar el código malicioso pregrabado (que es fácil de detectar por los antivirus), este malware hace llamadas a la API de Gemini durante su ejecución para solicitar fragmentos de código específicos según el entorno que encuentre.
    • Ofuscación Dinámica: La IA ayuda al malware a reescribir su propio código cada pocas horas, volviéndolo prácticamente invisible para los sistemas de detección tradicionales basados en firmas.

    Actores estatales en escena

    Google ha identificado que grupos de hackers vinculados a China, Rusia, Irán y Corea del Norte están liderando este cambio de paradigma. Estos actores no solo buscan clonar modelos, sino que utilizan la IA para realizar reconocimientos de objetivos que antes tomaban semanas en cuestión de minutos, eliminando errores gramaticales en correos de phishing y creando perfiles de confianza extremadamente convincentes.

    «Estamos entrando en la era de la ciberseguridad máquina-contra-máquina», advierte el reporte. La defensa ya no puede ser estática; para detener a un adversario que utiliza IA para evolucionar sus tácticas en tiempo real, las empresas deben adoptar defensas igualmente autónomas y adaptativas. Google ya ha comenzado a implementar defensas proactivas en Gemini que degradan intencionalmente la calidad de la respuesta cuando detectan patrones de extracción, protegiendo así su propiedad intelectual.

    #arielmcorg #ciberataque #ciberseguridad #gemini #google #innovación #InteligenciaArtificial #malware #PORTADA #PropiedadIntelectual #Reporte2026 #TechNews
  16. El 30 de enero, la infraestructura central de la #ComisiónEuropea que gestiona los dispositivos móviles identificó rastros de un #ciberataque, que puede haber dado lugar al acceso a los nombres del personal y los números de teléfono móvil de algunos de sus miembros del personal. | RAPID, IP/26/342, 06.02.2026 #noticiasUE links.uv.es/dK3V3hq

  17. Tu cuenta de WhatsApp en peligro – Descubren una vulnerabilidad que permite el acceso no autorizado y el robo de datos

    Un reciente informe de El Español alerta sobre el descubrimiento de una brecha de seguridad en WhatsApp que podría permitir a atacantes tomar el control de cuentas ajenas con relativa facilidad. Lo más preocupante de este fallo es que no solo facilita el robo de la cuenta, sino que permitiría a terceros espiar mensajes privados y acceder a la galería de fotos sin que el usuario lo note de inmediato (Fuente Koi.ai).

    ¿Cómo funciona este nuevo ataque?

    A diferencia de las estafas tradicionales que requieren un código de verificación por SMS, esta vulnerabilidad explota un fallo en la vinculación de dispositivos y en la gestión de las sesiones de WhatsApp Web/Desktop.

    • Acceso mediante Enlaces Maliciosos: Los atacantes envían enlaces que, al ser pulsados, ejecutan un script que «clona» el token de sesión del navegador o la aplicación de escritorio.
    • Sin aviso de nuevo inicio: En algunos casos, el sistema no está enviando la notificación push habitual de «Nuevo dispositivo vinculado», permitiendo que el atacante observe las conversaciones en tiempo real de forma invisible.
    • Extracción de Multimedia: Una vez dentro de la sesión vinculada, el intruso puede descargar automáticamente copias de las fotos y videos enviados o recibidos, incluso aquellos configurados para «ver una sola vez» si se explota el fallo correctamente.

    Cómo protegerte de inmediato

    Ante esta amenaza, es fundamental revisar la configuración de seguridad de tu aplicación:

    1. Cierra Sesiones Activas: Ve a Ajustes > Dispositivos vinculados y cierra cualquier sesión que no reconozcas o que no estés usando en ese momento.
    2. Verificación en Dos Pasos: Activa el PIN de seguridad en Ajustes > Cuenta > Verificación en dos pasos. Esto añade una capa extra de protección si intentan registrar tu número en otro teléfono.
    3. Desconfía de Enlaces: No hagas clic en enlaces sospechosos que lleguen por chats, incluso si vienen de contactos conocidos (su cuenta podría estar comprometida).
    4. Actualiza la App: Asegúrate de tener la última versión de WhatsApp desde la Play Store o App Store, ya que Meta suele lanzar parches de seguridad silenciosos para corregir estos fallos.

    #APP #arielmcorg #ciberataque #hacker #infosertec #meta #PORTADA #privacidad #ProtecciónDeDatos #SeguridadDigital #smartphone #tecnología #whatsapp

  18. Caos Navideño en Francia – Ataque DDoS Paraliza Servicios Postales y Bancarios

    Este 23 de diciembre de 2025, los servicios postales y bancarios de Francia sufrieron interrupciones masivas debido a un presunto ataque de denegación de servicio (DDoS) coordinado. El incidente ha generado un caos considerable en uno de los días de mayor actividad logística y financiera del año, justo antes de las celebraciones de Navidad (Fuente: Facebook).

    Detalles del Incidente

    El ataque ha afectado principalmente a las infraestructuras digitales de La Poste (el servicio postal nacional) y su brazo financiero, La Banque Postale.

    • Servicios Afectados: Los usuarios reportaron la imposibilidad de acceder a aplicaciones de banca en línea, realizar transferencias y consultar el estado de envíos de paquetes.
    • Impacto Logístico: En las oficinas físicas de correos, los sistemas de procesamiento de envíos se ralentizaron o quedaron inoperativos, afectando la entrega de miles de regalos de último momento.
    • Naturaleza del Ataque: Los primeros informes técnicos sugieren un ataque DDoS de alta intensidad, diseñado para inundar los servidores con tráfico basura hasta dejarlos fuera de servicio.
    • Autoría: Aunque ninguna organización ha reclamado oficialmente la responsabilidad, las autoridades de ciberseguridad francesas (ANSSI) están investigando el origen, sin descartar motivaciones políticas o extorsivas.

    https://twitter.com/LaBanquePostale/status/2002444171433619932

    🇫🇷 Respuesta de las Autoridades

    El gobierno francés ha calificado el acto como un intento deliberado de desestabilizar la infraestructura crítica en un momento sensible. Equipos de respuesta rápida están trabajando para mitigar el tráfico malicioso y restaurar la conectividad, aunque advierten que la estabilidad total podría tardar varias horas.

    Nota para usuarios: Se recomienda a los ciudadanos franceses evitar el uso de aplicaciones bancarias hasta que se confirme la seguridad total de las plataformas y estar alertas ante posibles campañas de phishing que suelen seguir a estos incidentes.

    #ANSSI #arielmcorg #Banca #ciberataque #ciberseguridad #CrisisNavideña #ddos #Francia #infosertec #LaPoste #PORTADA #SeguridadDigital #tecnología

  19. Un ciberataque expone datos personales de clientes de Springfield, Cortefiel y Women'secret
    FACUA ha pedido a la Agencia Española de Protección de Datos (Aepd) que investigue los hechos y le informe del alcance que ha podido tener este ataque informático.
    facua.org/noticias/un-ciberata
    #FACUA #ciberataque #Springfield #Cortefiel #WomensSecret #AEPD