#ciberataque — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #ciberataque, aggregated by home.social.
-
Foxconn sufrió un ciberataque en sus fábricas norteamericanas
El gigante taiwanés de manufactura electrónica confirmó que varias de sus plantas en Estados Unidos y México fueron víctimas de un ransomware que paralizó líneas de producción y comprometió información confidencial de Apple, Nvidia, Google, Intel y Dell, entre otras empresas (Fuente Securityweek).
Foxconn, el mayor fabricante por contrato de electrónica del mundo, atraviesa una nueva crisis de ciberseguridad. La compañía taiwanesa Hon Hai Precision Industry, conocida globalmente como Foxconn, confirmó el martes que algunas de sus instalaciones en Norteamérica sufrieron un ciberataque, aunque aclaró que las fábricas afectadas estaban retomando gradualmente la operación normal.
El alcance del incidente es significativo. Las plantas potencialmente afectadas incluyen instalaciones en Wisconsin, Ohio, Texas, Virginia, Indiana y varios puntos de México. Los primeros síntomas los reportaron empleados de la planta de Mount Pleasant, Wisconsin: trabajadores relataron problemas de Wi-Fi desde el viernes y fueron enviados a sus casas por las interrupciones en la red, obligados a usar papel y lápiz para distintas tareas mientras los sistemas informáticos permanecían inactivos.
El lunes 11 de mayo, el grupo de ransomware Nitrogen se adjudicó públicamente el ataque. Los delincuentes afirman haber sustraído 8 terabytes de datos y más de 11 millones de archivos, que incluirían instrucciones confidenciales, documentación interna de proyectos y planos técnicos vinculados a Intel, Apple, Google, Dell, Nvidia y otras compañías. El grupo habría publicado una muestra de los archivos en la dark web como prueba, aunque Foxconn no confirmó la caracterización del ataque como ransomware ni el supuesto robo de datos.
La respuesta de la empresa fue cautelosa pero rápida en lo operativo. En su comunicado, Foxconn señaló que su equipo de ciberseguridad activó de inmediato los mecanismos de respuesta e implementó múltiples medidas operativas para garantizar la continuidad de la producción y las entregas.
No es la primera vez que la compañía enfrenta este tipo de amenazas. El segmento de semiconductores de Foxconn fue atacado por el grupo LockBit en 2024, el mismo grupo que en 2022 había tomado como objetivo sus fábricas en México. En diciembre de 2020, la operación DoppelPaymer también había golpeado una instalación de Foxconn en Ciudad Juárez, exigiendo un rescate de 34 millones de dólares tras cifrar hasta 1.400 servidores y destruir entre 20 y 30 terabytes de datos de respaldo.
El trasfondo estratégico hace este ataque aún más relevante. Foxconn reportó ingresos de 258.300 millones de dólares en 2025 y fabrica productos para Apple, Google, Microsoft, Cisco y otras grandes tecnológicas. Un golpe a su cadena de suministro no es un problema aislado: es una alerta para toda la industria tecnológica global.
#APPLE #arielmcorg #CadenaDeSuministro #ciberataque #ciberseguridad #dataBreach #DEll #foxconn #google #infosertec #intel #manufactura #Nitrogen #nvidia #PORTADA #ransomware #SeguridadInformatica #tecnologia -
Foxconn sufrió un ciberataque en sus fábricas norteamericanas
El gigante taiwanés de manufactura electrónica confirmó que varias de sus plantas en Estados Unidos y México fueron víctimas de un ransomware que paralizó líneas de producción y comprometió información confidencial de Apple, Nvidia, Google, Intel y Dell, entre otras empresas (Fuente Securityweek).
Foxconn, el mayor fabricante por contrato de electrónica del mundo, atraviesa una nueva crisis de ciberseguridad. La compañía taiwanesa Hon Hai Precision Industry, conocida globalmente como Foxconn, confirmó el martes que algunas de sus instalaciones en Norteamérica sufrieron un ciberataque, aunque aclaró que las fábricas afectadas estaban retomando gradualmente la operación normal.
El alcance del incidente es significativo. Las plantas potencialmente afectadas incluyen instalaciones en Wisconsin, Ohio, Texas, Virginia, Indiana y varios puntos de México. Los primeros síntomas los reportaron empleados de la planta de Mount Pleasant, Wisconsin: trabajadores relataron problemas de Wi-Fi desde el viernes y fueron enviados a sus casas por las interrupciones en la red, obligados a usar papel y lápiz para distintas tareas mientras los sistemas informáticos permanecían inactivos.
El lunes 11 de mayo, el grupo de ransomware Nitrogen se adjudicó públicamente el ataque. Los delincuentes afirman haber sustraído 8 terabytes de datos y más de 11 millones de archivos, que incluirían instrucciones confidenciales, documentación interna de proyectos y planos técnicos vinculados a Intel, Apple, Google, Dell, Nvidia y otras compañías. El grupo habría publicado una muestra de los archivos en la dark web como prueba, aunque Foxconn no confirmó la caracterización del ataque como ransomware ni el supuesto robo de datos.
La respuesta de la empresa fue cautelosa pero rápida en lo operativo. En su comunicado, Foxconn señaló que su equipo de ciberseguridad activó de inmediato los mecanismos de respuesta e implementó múltiples medidas operativas para garantizar la continuidad de la producción y las entregas.
No es la primera vez que la compañía enfrenta este tipo de amenazas. El segmento de semiconductores de Foxconn fue atacado por el grupo LockBit en 2024, el mismo grupo que en 2022 había tomado como objetivo sus fábricas en México. En diciembre de 2020, la operación DoppelPaymer también había golpeado una instalación de Foxconn en Ciudad Juárez, exigiendo un rescate de 34 millones de dólares tras cifrar hasta 1.400 servidores y destruir entre 20 y 30 terabytes de datos de respaldo.
El trasfondo estratégico hace este ataque aún más relevante. Foxconn reportó ingresos de 258.300 millones de dólares en 2025 y fabrica productos para Apple, Google, Microsoft, Cisco y otras grandes tecnológicas. Un golpe a su cadena de suministro no es un problema aislado: es una alerta para toda la industria tecnológica global.
#APPLE #arielmcorg #CadenaDeSuministro #ciberataque #ciberseguridad #dataBreach #DEll #foxconn #google #infosertec #intel #manufactura #Nitrogen #nvidia #PORTADA #ransomware #SeguridadInformatica #tecnologia -
Foxconn sufrió un ciberataque en sus fábricas norteamericanas
El gigante taiwanés de manufactura electrónica confirmó que varias de sus plantas en Estados Unidos y México fueron víctimas de un ransomware que paralizó líneas de producción y comprometió información confidencial de Apple, Nvidia, Google, Intel y Dell, entre otras empresas (Fuente Securityweek).
Foxconn, el mayor fabricante por contrato de electrónica del mundo, atraviesa una nueva crisis de ciberseguridad. La compañía taiwanesa Hon Hai Precision Industry, conocida globalmente como Foxconn, confirmó el martes que algunas de sus instalaciones en Norteamérica sufrieron un ciberataque, aunque aclaró que las fábricas afectadas estaban retomando gradualmente la operación normal.
El alcance del incidente es significativo. Las plantas potencialmente afectadas incluyen instalaciones en Wisconsin, Ohio, Texas, Virginia, Indiana y varios puntos de México. Los primeros síntomas los reportaron empleados de la planta de Mount Pleasant, Wisconsin: trabajadores relataron problemas de Wi-Fi desde el viernes y fueron enviados a sus casas por las interrupciones en la red, obligados a usar papel y lápiz para distintas tareas mientras los sistemas informáticos permanecían inactivos.
El lunes 11 de mayo, el grupo de ransomware Nitrogen se adjudicó públicamente el ataque. Los delincuentes afirman haber sustraído 8 terabytes de datos y más de 11 millones de archivos, que incluirían instrucciones confidenciales, documentación interna de proyectos y planos técnicos vinculados a Intel, Apple, Google, Dell, Nvidia y otras compañías. El grupo habría publicado una muestra de los archivos en la dark web como prueba, aunque Foxconn no confirmó la caracterización del ataque como ransomware ni el supuesto robo de datos.
La respuesta de la empresa fue cautelosa pero rápida en lo operativo. En su comunicado, Foxconn señaló que su equipo de ciberseguridad activó de inmediato los mecanismos de respuesta e implementó múltiples medidas operativas para garantizar la continuidad de la producción y las entregas.
No es la primera vez que la compañía enfrenta este tipo de amenazas. El segmento de semiconductores de Foxconn fue atacado por el grupo LockBit en 2024, el mismo grupo que en 2022 había tomado como objetivo sus fábricas en México. En diciembre de 2020, la operación DoppelPaymer también había golpeado una instalación de Foxconn en Ciudad Juárez, exigiendo un rescate de 34 millones de dólares tras cifrar hasta 1.400 servidores y destruir entre 20 y 30 terabytes de datos de respaldo.
El trasfondo estratégico hace este ataque aún más relevante. Foxconn reportó ingresos de 258.300 millones de dólares en 2025 y fabrica productos para Apple, Google, Microsoft, Cisco y otras grandes tecnológicas. Un golpe a su cadena de suministro no es un problema aislado: es una alerta para toda la industria tecnológica global.
#APPLE #arielmcorg #CadenaDeSuministro #ciberataque #ciberseguridad #dataBreach #DEll #foxconn #google #infosertec #intel #manufactura #Nitrogen #nvidia #PORTADA #ransomware #SeguridadInformatica #tecnologia -
Foxconn sufrió un ciberataque en sus fábricas norteamericanas
El gigante taiwanés de manufactura electrónica confirmó que varias de sus plantas en Estados Unidos y México fueron víctimas de un ransomware que paralizó líneas de producción y comprometió información confidencial de Apple, Nvidia, Google, Intel y Dell, entre otras empresas (Fuente Securityweek).
Foxconn, el mayor fabricante por contrato de electrónica del mundo, atraviesa una nueva crisis de ciberseguridad. La compañía taiwanesa Hon Hai Precision Industry, conocida globalmente como Foxconn, confirmó el martes que algunas de sus instalaciones en Norteamérica sufrieron un ciberataque, aunque aclaró que las fábricas afectadas estaban retomando gradualmente la operación normal.
El alcance del incidente es significativo. Las plantas potencialmente afectadas incluyen instalaciones en Wisconsin, Ohio, Texas, Virginia, Indiana y varios puntos de México. Los primeros síntomas los reportaron empleados de la planta de Mount Pleasant, Wisconsin: trabajadores relataron problemas de Wi-Fi desde el viernes y fueron enviados a sus casas por las interrupciones en la red, obligados a usar papel y lápiz para distintas tareas mientras los sistemas informáticos permanecían inactivos.
El lunes 11 de mayo, el grupo de ransomware Nitrogen se adjudicó públicamente el ataque. Los delincuentes afirman haber sustraído 8 terabytes de datos y más de 11 millones de archivos, que incluirían instrucciones confidenciales, documentación interna de proyectos y planos técnicos vinculados a Intel, Apple, Google, Dell, Nvidia y otras compañías. El grupo habría publicado una muestra de los archivos en la dark web como prueba, aunque Foxconn no confirmó la caracterización del ataque como ransomware ni el supuesto robo de datos.
La respuesta de la empresa fue cautelosa pero rápida en lo operativo. En su comunicado, Foxconn señaló que su equipo de ciberseguridad activó de inmediato los mecanismos de respuesta e implementó múltiples medidas operativas para garantizar la continuidad de la producción y las entregas.
No es la primera vez que la compañía enfrenta este tipo de amenazas. El segmento de semiconductores de Foxconn fue atacado por el grupo LockBit en 2024, el mismo grupo que en 2022 había tomado como objetivo sus fábricas en México. En diciembre de 2020, la operación DoppelPaymer también había golpeado una instalación de Foxconn en Ciudad Juárez, exigiendo un rescate de 34 millones de dólares tras cifrar hasta 1.400 servidores y destruir entre 20 y 30 terabytes de datos de respaldo.
El trasfondo estratégico hace este ataque aún más relevante. Foxconn reportó ingresos de 258.300 millones de dólares en 2025 y fabrica productos para Apple, Google, Microsoft, Cisco y otras grandes tecnológicas. Un golpe a su cadena de suministro no es un problema aislado: es una alerta para toda la industria tecnológica global.
#APPLE #arielmcorg #CadenaDeSuministro #ciberataque #ciberseguridad #dataBreach #DEll #foxconn #google #infosertec #intel #manufactura #Nitrogen #nvidia #PORTADA #ransomware #SeguridadInformatica #tecnologia -
Foxconn sufrió un ciberataque en sus fábricas norteamericanas
El gigante taiwanés de manufactura electrónica confirmó que varias de sus plantas en Estados Unidos y México fueron víctimas de un ransomware que paralizó líneas de producción y comprometió información confidencial de Apple, Nvidia, Google, Intel y Dell, entre otras empresas (Fuente Securityweek).
Foxconn, el mayor fabricante por contrato de electrónica del mundo, atraviesa una nueva crisis de ciberseguridad. La compañía taiwanesa Hon Hai Precision Industry, conocida globalmente como Foxconn, confirmó el martes que algunas de sus instalaciones en Norteamérica sufrieron un ciberataque, aunque aclaró que las fábricas afectadas estaban retomando gradualmente la operación normal.
El alcance del incidente es significativo. Las plantas potencialmente afectadas incluyen instalaciones en Wisconsin, Ohio, Texas, Virginia, Indiana y varios puntos de México. Los primeros síntomas los reportaron empleados de la planta de Mount Pleasant, Wisconsin: trabajadores relataron problemas de Wi-Fi desde el viernes y fueron enviados a sus casas por las interrupciones en la red, obligados a usar papel y lápiz para distintas tareas mientras los sistemas informáticos permanecían inactivos.
El lunes 11 de mayo, el grupo de ransomware Nitrogen se adjudicó públicamente el ataque. Los delincuentes afirman haber sustraído 8 terabytes de datos y más de 11 millones de archivos, que incluirían instrucciones confidenciales, documentación interna de proyectos y planos técnicos vinculados a Intel, Apple, Google, Dell, Nvidia y otras compañías. El grupo habría publicado una muestra de los archivos en la dark web como prueba, aunque Foxconn no confirmó la caracterización del ataque como ransomware ni el supuesto robo de datos.
La respuesta de la empresa fue cautelosa pero rápida en lo operativo. En su comunicado, Foxconn señaló que su equipo de ciberseguridad activó de inmediato los mecanismos de respuesta e implementó múltiples medidas operativas para garantizar la continuidad de la producción y las entregas.
No es la primera vez que la compañía enfrenta este tipo de amenazas. El segmento de semiconductores de Foxconn fue atacado por el grupo LockBit en 2024, el mismo grupo que en 2022 había tomado como objetivo sus fábricas en México. En diciembre de 2020, la operación DoppelPaymer también había golpeado una instalación de Foxconn en Ciudad Juárez, exigiendo un rescate de 34 millones de dólares tras cifrar hasta 1.400 servidores y destruir entre 20 y 30 terabytes de datos de respaldo.
El trasfondo estratégico hace este ataque aún más relevante. Foxconn reportó ingresos de 258.300 millones de dólares en 2025 y fabrica productos para Apple, Google, Microsoft, Cisco y otras grandes tecnológicas. Un golpe a su cadena de suministro no es un problema aislado: es una alerta para toda la industria tecnológica global.
#APPLE #arielmcorg #CadenaDeSuministro #ciberataque #ciberseguridad #dataBreach #DEll #foxconn #google #infosertec #intel #manufactura #Nitrogen #nvidia #PORTADA #ransomware #SeguridadInformatica #tecnologia -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Nuevo ataque Shai Hulud firman paquetes NPM maliciosos
🔗 http://blog.segu-info.com.ar/2026/05/nuevo-ataque-shai-hulud-firman-paquetes.htmlCientos de paquetes de npm y PyPI se han visto comprometidos en una nueva
campaña de la cadena de suministro de Shai-Hulud que entrega malware de robo
de credenciales dirigido a desarrolladores.El atacante secuestró tokens válidos de OpenID Connect (OIDC) para publicar
-
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Puertas traseras y troyanos para Linux roban credenciales y afectan la cadena de suministro
🔗 http://blog.segu-info.com.ar/2026/05/puertas-traseras-y-troyanos-para-linux.htmlPamDOORa: Backdoor para Linux
Investigadores de ciberseguridad han revelado detalles de una nueva puerta
trasera para Linux llamada PamDOORa, que un actor malicioso conocido como
"darkworm" anuncia en el foro ruso de ciberdelincuencia -
Restablecen el sistema Canvas tras un ciberataque global que afectó a miles de instituciones
Decenas de miles de estudiantes recuperaron el acceso a la plataforma de aprendizaje Canvas luego de que un ataque del grupo ShinyHunters interrumpiera las actividades en 9,000 escuelas y universidades en plena temporada de exámenes finales (Fuente SecurityWeek).
La plataforma Canvas, propiedad de Instructure, ha vuelto a estar operativa tras sufrir uno de los mayores ciberataques registrados en el sector educativo. El incidente, que comenzó a detectarse a finales de abril pero escaló drásticamente el 7 de mayo, obligó a la compañía a desconectar el sistema a nivel mundial para contener una intrusión que permitió a los atacantes alterar las páginas de inicio de los usuarios con mensajes de extorsión y amenazas de filtración de datos.
Según las investigaciones, el grupo de hacking ShinyHunters explotó una vulnerabilidad vinculada a las cuentas de tipo «Free-For-Teacher» para acceder a unos 3.6 terabytes de información. Los datos comprometidos incluyen nombres, correos electrónicos, números de identificación estudiantil y millones de mensajes privados entre alumnos y profesores. Aunque Instructure asegura que no hay pruebas de que contraseñas o datos financieros hayan sido robados, instituciones de renombre —incluyendo todas las de la Ivy League y universidades en Canadá, Europa y Australia— han emitido alertas ante el riesgo de campañas de phishing altamente dirigidas que utilicen el contexto académico real de los usuarios.
El impacto del apagón fue crítico, coincidiendo con el cierre de semestre y exámenes finales en Estados Unidos y otras regiones, lo que forzó a reprogramar evaluaciones y extender plazos de entrega. Aunque el servicio se ha restablecido para la mayoría, el grupo atacante ha fijado el 12 de mayo como fecha límite para el pago de un rescate antes de filtrar la información robada, manteniendo en vilo a la comunidad educativa global sobre la privacidad de sus registros personales.
#arielmcorg #canvas #ciberataque #educacion #hacking #instructure #PORTADA #SeguridadInformatica #shinyhunters #tecnologia -
BMD-88. Protege tu móvil
Photo by Chris F on Pexels.comhttps://open.spotify.com/episode/7Gy1Yuaa3UJdoH71urzMXU?si=62d9e6ff08b04f74
Soy Carlos Vitesse, y esto es Bitácora Mental Daily.
No es ninguna novedad que los móviles son la vía de entrada preferida para los amigos de lo ajeno, que, dependiendo de su capacidad y conocimiento, intentan conseguir a sus víctimas por diferentes vías, y una de esas formas es sirviéndose de unos dispositivos conocidos como Stingrays (en realidad, es una marca de ese tipo de equipos).
Son aparatos de vigilancia que interceptan las ondas celulares haciéndose pasar por torres de telefonía, emitiendo señales que engañan al móvil, haciendo que este revele su ubicación y otros datos, y parece que los más sofisticados permiten escuchar las llamadas.
Para todo esto, hacen que el móvil “atacado” funcione en la red 2G que de momento todavía existe; es más insegura, y allí les envían SMS fraudulentos que parecen llegar desde fuentes oficiales y no pueden ser detectados por los operadores de las compañías o los filtros de SPAM.
Por todo esto, se recomienda desactivar la conectividad 2G de los dispositivos, accediendo a ajustes, conexiones, redes móviles, y allí quitar la opción 2G. Yo ya lo he hecho.
Gracias por tu tiempo al leer o escuchar este contenido, y te espero en el próximo.
Puedes escuchar este Bitácora Mental Daily en todas estas plataformas y aplicaciones:
Aquí tienes el Feed del podcast
Más sobre Carlos Vitesse en:
Twitter | Mastodon | Facebook | Instagram | YouTube | Threads | Bluesky
#2G #Ciberataque #Fraudes #Móvil -
BMD-88. Protege tu móvil
Photo by Chris F on Pexels.comhttps://open.spotify.com/episode/7Gy1Yuaa3UJdoH71urzMXU?si=62d9e6ff08b04f74
Soy Carlos Vitesse, y esto es Bitácora Mental Daily.
No es ninguna novedad que los móviles son la vía de entrada preferida para los amigos de lo ajeno, que, dependiendo de su capacidad y conocimiento, intentan conseguir a sus víctimas por diferentes vías, y una de esas formas es sirviéndose de unos dispositivos conocidos como Stingrays (en realidad, es una marca de ese tipo de equipos).
Son aparatos de vigilancia que interceptan las ondas celulares haciéndose pasar por torres de telefonía, emitiendo señales que engañan al móvil, haciendo que este revele su ubicación y otros datos, y parece que los más sofisticados permiten escuchar las llamadas.
Para todo esto, hacen que el móvil “atacado” funcione en la red 2G que de momento todavía existe; es más insegura, y allí les envían SMS fraudulentos que parecen llegar desde fuentes oficiales y no pueden ser detectados por los operadores de las compañías o los filtros de SPAM.
Por todo esto, se recomienda desactivar la conectividad 2G de los dispositivos, accediendo a ajustes, conexiones, redes móviles, y allí quitar la opción 2G. Yo ya lo he hecho.
Gracias por tu tiempo al leer o escuchar este contenido, y te espero en el próximo.
Puedes escuchar este Bitácora Mental Daily en todas estas plataformas y aplicaciones:
Aquí tienes el Feed del podcast
Más sobre Carlos Vitesse en:
Twitter | Mastodon | Facebook | Instagram | YouTube | Threads | Bluesky
#2G #Ciberataque #Fraudes #Móvil -
El Periódico: La #Generalitat alerta sobre un #ciberataque a #Naturgy que expone el #DNI, #datos #bancarios e #información #personal del 3% de sus #clientes
-
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Copy Fail: vulnerabilidad crítica, secuestro de Linux con acceso root (CVE-2026-31431)
🔗 http://blog.segu-info.com.ar/2026/04/copy-fail-vulnerabilidad-critica.htmlLa vulnerabilidad,
CVE-2026-31431, bautizada
Copy Fail, es un pequeño script de 732 bytes que puede brindarle a un usuario
normal acceso completo a root. Sin condiciones de carrera. Sin trucos
de sincronización. No hay que bloquear el sistema diez -
Ataque masivo a Signal en Alemania: phishing que suplanta al soporte roba códigos y toma cuentas; ya hay cientos de víctimas, incluidas ministras y diputados. https://aidoo.news/noticia/6Aql7J
#Alemania #IngenieriaSocial #Ciberataque #Espionaje #WhatsApp
-
Un #hacker solitario usó #Claude y #ChatGPT para comprometer nueve agencias del gobierno de #México: así funciona el #ciberataque con #IA
https://wwwhatsnew.com/2026/04/13/hacker-claude-chatgpt-comprometer-gobierno-mexico-agencias/
-
Mercor dice que fue afectado por un ciberataque relacionado con el compromiso del tesina de código campechano LiteLLM #abierto #afectado #ciberataque #código #compromiso #con #del #dice #fue #Lapsus #LiteLLM #mercor #por #proyecto #relacionado #ButterWord #Spanish_News Comenta tu opinión 👇
https://butterword.com/mercor-dice-que-fue-afectado-por-un-ciberataque-relacionado-con-el-compromiso-del-tesina-de-codigo-campechano-litellm/?feed_id=76100&_unique_id=69cd010baa647 -
El 24 de marzo, la #ComisiónEuropea descubrió un #ciberataque que afectó a su infraestructura en la nube que albergaba la presencia web de la Comisión en la plataforma Europa.eu. | RAPID, IP/26/735, 26.03.2026 #NoticiasUE https://links.uv.es/GjoB6Vr
-
La Comisión Europea ha sufrido un #ciberataque: los primeros indicios apuntan a robo de datos y el alcance no está claro
-
Conflicto en Irán: impacto en la ciberseguridad global y riesgos clave para las organizaciones
Conflicto en Irán: impacto en la ciberseguridad global y riesgos clave para las organizaciones
San José, 20 mar (elmundo.cr) – ESET, compañía líder en detección proactiva de amenazas, analiza el impacto de la guerra en Irán en el panorama global de la ciberseguridad y advierte sobre los principales riesgos que las organizacion [...] -
Stryker sufre un #ciberataque y Handala Team se atribuye la autoría: lo que se sabe y por qué importa
-
Google alerta sobre ataques de «destilación» para clonar modelos de inteligencia artificial
Un nuevo informe del Google Threat Intelligence Group (GTIG) ha encendido las alarmas en Silicon Valley. Según el reporte publicado este febrero de 2026, la Inteligencia Artificial ya no es solo una herramienta de ataque, sino que se ha convertido en el objetivo principal. Los hackers están utilizando técnicas de «destilación» o extracción de modelos para intentar robar la lógica interna de sistemas como Gemini y replicarlos a una fracción de su costo original (Fuente Google).
Hasta hace poco, el robo de propiedad intelectual en tecnología implicaba extraer archivos de un servidor. Hoy, la táctica es más sutil y se basa en el «bombardeo de prompts». Google detectó una campaña masiva donde atacantes realizaron más de 100,000 consultas a Gemini con un solo objetivo: observar las respuestas de razonamiento del modelo para realizar ingeniería inversa y entrenar sus propias IAs «estudiantes» con el conocimiento de la IA «maestra».
¿Cómo funciona un ataque de extracción de inteligencia?
A diferencia de un hackeo tradicional, este ataque no busca «romper» la seguridad, sino «ordeñar» el conocimiento:
- Entrada Masiva: Los atacantes utilizan scripts automatizados para enviar cientos de miles de preguntas complejas al modelo.
- Mapeo de Lógica: Analizan cómo la IA estructura sus respuestas, sus sesgos y su razonamiento lógico.
- Clonación de Bajo Costo: Utilizan esos datos para entrenar un modelo mucho más pequeño y barato que imita el comportamiento de la IA original, ahorrándose los miles de millones de dólares que costó el entrenamiento inicial.
IA-Augmented Malware: El caso HONESTCUE
El informe de Google también revela la aparición de nuevas familias de malware, como HONESTCUE, que llevan la ciberamenaza a un nivel autónomo:
- Inyección de Código en Tiempo Real: En lugar de llevar el código malicioso pregrabado (que es fácil de detectar por los antivirus), este malware hace llamadas a la API de Gemini durante su ejecución para solicitar fragmentos de código específicos según el entorno que encuentre.
- Ofuscación Dinámica: La IA ayuda al malware a reescribir su propio código cada pocas horas, volviéndolo prácticamente invisible para los sistemas de detección tradicionales basados en firmas.
Actores estatales en escena
Google ha identificado que grupos de hackers vinculados a China, Rusia, Irán y Corea del Norte están liderando este cambio de paradigma. Estos actores no solo buscan clonar modelos, sino que utilizan la IA para realizar reconocimientos de objetivos que antes tomaban semanas en cuestión de minutos, eliminando errores gramaticales en correos de phishing y creando perfiles de confianza extremadamente convincentes.
«Estamos entrando en la era de la ciberseguridad máquina-contra-máquina», advierte el reporte. La defensa ya no puede ser estática; para detener a un adversario que utiliza IA para evolucionar sus tácticas en tiempo real, las empresas deben adoptar defensas igualmente autónomas y adaptativas. Google ya ha comenzado a implementar defensas proactivas en Gemini que degradan intencionalmente la calidad de la respuesta cuando detectan patrones de extracción, protegiendo así su propiedad intelectual.
#arielmcorg #ciberataque #ciberseguridad #gemini #google #innovación #InteligenciaArtificial #malware #PORTADA #PropiedadIntelectual #Reporte2026 #TechNews -
El 30 de enero, la infraestructura central de la #ComisiónEuropea que gestiona los dispositivos móviles identificó rastros de un #ciberataque, que puede haber dado lugar al acceso a los nombres del personal y los números de teléfono móvil de algunos de sus miembros del personal. | RAPID, IP/26/342, 06.02.2026 #noticiasUE https://links.uv.es/dK3V3hq
-
Detectada campaña en Windows que combina Pulsar RAT y Stealerv37 con interacción en tiempo real https://blog.elhacker.net/2026/02/detectada-campana-en-windows-que.html #ciberataque #Malware #troyano #Windows #hacker #rat
-
Google detecta gran expansión en la actividad de la amenaza ShinyHunters con nuevas tácticas https://blog.elhacker.net/2026/02/google-detecta-gran-expansion-en-la.html #ciberataque #extorsión #seguridad #phishing #hacker #cloud
-
Alianza de rusos ataca Dinamarca en ciberataque DDoS masivo https://blog.elhacker.net/2026/02/alianza-derusos-ataca-dinamarca-en.html #ciberseguridad #ciberataque #hacktivismo #dinamarca #hackeo #rusia
-
Los mejores antivirus de rescate contra el malware en PCs https://blog.elhacker.net/2026/02/los-mejores-antivirus-de-rescate-contra.html #ciberataque #antivirus #seguridad #Malware #rescate #virus
-
Usan Teams para enviar contenido malicioso haciéndose pasar por servicios de Microsoft https://blog.elhacker.net/2026/02/usan-teams-para-enviar-contenido.html #suplantación #ciberataque #microsoft #seguridad #phishing #Malware
-
Servidor de actualizaciones de eScan Antivirus pirateado para distribuir paquetes maliciosos https://blog.elhacker.net/2026/02/servidor-de-actualizaciones-de-escan.html #infraestructura #actualización #ciberataque #antivirus #seguridad #Malware
-
https://www.europesays.com/es/337878/ Endesa y Energía XXI sufren un ciberataque que roba datos de los contratos, cuentas bancarias y DNI de sus clientes #bancarias #BreakingNews #BreakingNews #ciberataque #Clientes #contratos #cuentas #datos #dnis #Endesa #energia #ES #España #FeaturedNews #FeaturedNews #Headlines #LatestNews #LatestNews #News #Noticias #NoticiasDestacadas #NoticiasDestacadas #roba #Spain #sufren #Titulares #ÚltimasNoticias #ÚltimasNoticias #xxi
-
Nuevo ataque Ghost Tapped vacía tu cuenta bancaria usando tu dispositivo Android https://blog.elhacker.net/2026/01/nuevo-ataque-ghost-tapped-vacia-tu.html #ciberataque #android #Malware #fraude #banca #NFC
-
Explotan activamente implementaciones de IA: más de 91.000 ataques observados https://blog.elhacker.net/2026/01/explotan-activamente-implementaciones.html #inteligenciaartificial #vulnerabilidad #ciberataque #seguridad #amenaza #hacker
-
China hackeó sistemas de correo electrónico de personal del Congreso de EE. UU. https://blog.elhacker.net/2026/01/china-hackeo-sistemas-de-correo.html #ciberataque #espionaje #seguridad #congreso #hackeo #china
-
8,1 millones de ataques a la vulnerabilidad React2Shell https://blog.elhacker.net/2026/01/81-millones-de-ataques-la.html #vulnerabilidad #ciberataque #explotación #react2shell #seguridad #hacker
-
Trump sugiere participación cibernética de EE.UU. en apagón en Caracas durante captura de Maduro https://blog.elhacker.net/2026/01/trump-sugiere-participacion-cibernetica.html #ciberseguridad #ciberataque #venezuela #blackout #Malware #guerra
-
Tu cuenta de WhatsApp en peligro – Descubren una vulnerabilidad que permite el acceso no autorizado y el robo de datos
Un reciente informe de El Español alerta sobre el descubrimiento de una brecha de seguridad en WhatsApp que podría permitir a atacantes tomar el control de cuentas ajenas con relativa facilidad. Lo más preocupante de este fallo es que no solo facilita el robo de la cuenta, sino que permitiría a terceros espiar mensajes privados y acceder a la galería de fotos sin que el usuario lo note de inmediato (Fuente Koi.ai).
¿Cómo funciona este nuevo ataque?
A diferencia de las estafas tradicionales que requieren un código de verificación por SMS, esta vulnerabilidad explota un fallo en la vinculación de dispositivos y en la gestión de las sesiones de WhatsApp Web/Desktop.
- Acceso mediante Enlaces Maliciosos: Los atacantes envían enlaces que, al ser pulsados, ejecutan un script que «clona» el token de sesión del navegador o la aplicación de escritorio.
- Sin aviso de nuevo inicio: En algunos casos, el sistema no está enviando la notificación push habitual de «Nuevo dispositivo vinculado», permitiendo que el atacante observe las conversaciones en tiempo real de forma invisible.
- Extracción de Multimedia: Una vez dentro de la sesión vinculada, el intruso puede descargar automáticamente copias de las fotos y videos enviados o recibidos, incluso aquellos configurados para «ver una sola vez» si se explota el fallo correctamente.
Cómo protegerte de inmediato
Ante esta amenaza, es fundamental revisar la configuración de seguridad de tu aplicación:
- Cierra Sesiones Activas: Ve a Ajustes > Dispositivos vinculados y cierra cualquier sesión que no reconozcas o que no estés usando en ese momento.
- Verificación en Dos Pasos: Activa el PIN de seguridad en Ajustes > Cuenta > Verificación en dos pasos. Esto añade una capa extra de protección si intentan registrar tu número en otro teléfono.
- Desconfía de Enlaces: No hagas clic en enlaces sospechosos que lleguen por chats, incluso si vienen de contactos conocidos (su cuenta podría estar comprometida).
- Actualiza la App: Asegúrate de tener la última versión de WhatsApp desde la Play Store o App Store, ya que Meta suele lanzar parches de seguridad silenciosos para corregir estos fallos.
#APP #arielmcorg #ciberataque #hacker #infosertec #meta #PORTADA #privacidad #ProtecciónDeDatos #SeguridadDigital #smartphone #tecnología #whatsapp
-
Caos Navideño en Francia – Ataque DDoS Paraliza Servicios Postales y Bancarios
Este 23 de diciembre de 2025, los servicios postales y bancarios de Francia sufrieron interrupciones masivas debido a un presunto ataque de denegación de servicio (DDoS) coordinado. El incidente ha generado un caos considerable en uno de los días de mayor actividad logística y financiera del año, justo antes de las celebraciones de Navidad (Fuente: Facebook).
Detalles del Incidente
El ataque ha afectado principalmente a las infraestructuras digitales de La Poste (el servicio postal nacional) y su brazo financiero, La Banque Postale.
- Servicios Afectados: Los usuarios reportaron la imposibilidad de acceder a aplicaciones de banca en línea, realizar transferencias y consultar el estado de envíos de paquetes.
- Impacto Logístico: En las oficinas físicas de correos, los sistemas de procesamiento de envíos se ralentizaron o quedaron inoperativos, afectando la entrega de miles de regalos de último momento.
- Naturaleza del Ataque: Los primeros informes técnicos sugieren un ataque DDoS de alta intensidad, diseñado para inundar los servidores con tráfico basura hasta dejarlos fuera de servicio.
- Autoría: Aunque ninguna organización ha reclamado oficialmente la responsabilidad, las autoridades de ciberseguridad francesas (ANSSI) están investigando el origen, sin descartar motivaciones políticas o extorsivas.
https://twitter.com/LaBanquePostale/status/2002444171433619932
🇫🇷 Respuesta de las Autoridades
El gobierno francés ha calificado el acto como un intento deliberado de desestabilizar la infraestructura crítica en un momento sensible. Equipos de respuesta rápida están trabajando para mitigar el tráfico malicioso y restaurar la conectividad, aunque advierten que la estabilidad total podría tardar varias horas.
Nota para usuarios: Se recomienda a los ciudadanos franceses evitar el uso de aplicaciones bancarias hasta que se confirme la seguridad total de las plataformas y estar alertas ante posibles campañas de phishing que suelen seguir a estos incidentes.
#ANSSI #arielmcorg #Banca #ciberataque #ciberseguridad #CrisisNavideña #ddos #Francia #infosertec #LaPoste #PORTADA #SeguridadDigital #tecnología
-
RansomHouse intensifica ataques con doble extorsión https://blog.elhacker.net/2025/12/ransomhouse-intensifica-ataques-con.html #ciberataque #ransomware #extorsión #seguridad #cifrado #datos
-
Microsoft elimina el cifrado RC4 tras 25 años en activo y después de varias brechas de seguridad https://blog.elhacker.net/2025/12/microsoft-elimina-el-cifrado-rc4-tras.html #ciberataque #microsoft #seguridad #cifrado #Windows #rc4
-
Hackeo masivo: filtran datos de clientes del Grupo Catalana Occidente. https://blog.elhacker.net/2025/12/hackeo-masivo-filtran-datos-de-clientes.html #aseguradora #ciberataque #seguridad #phishing #Malware #datos
-
Grupos Chinos explotan vulnerabilidades en Ivanti para desplegar malware MetaRAT https://blog.elhacker.net/2025/12/grupos-chinos-explotan-vulnerabilidades-ivanti-malware-metarat.html #vulnerabilidad #ciberataque #Malware #metarat #ivanti #china #plugx
-
#Cloudfare hace pública la causa que provocó la #interrupción de #servicio de cientos de #webs el día de ayer: #no fue un #ciberataque sino un mantenimiento en el que un cambio de permisos en los sistemas de su base de datos provocó la modificación de un fichero clave
-
#Cloudfare hace pública la causa que provocó la #interrupción de #servicio de cientos de #webs el día de ayer: #no fue un #ciberataque sino un mantenimiento en el que un cambio de permisos en los sistemas de su base de datos provocó la modificación de un fichero clave
-
Cloudflare explica o "apagão": erro interno e não um ciberataque foi a causa
🔗 https://tugatech.com.pt/t74467-cloudflare-explica-o-apagao-erro-interno-e-nao-um-ciberataque-foi-a-causa#ataque #base #blog #bots #ciberataque #cloudflare #ddos #http #ia #proxy
-
Washington Post alvo de ataque: Dados financeiros de quase 10.000 funcionários expostos
🔗 https://tugatech.com.pt/t74282-washington-post-alvo-de-ataque-dados-financeiros-de-quase-10-000-funcionarios-expostos#ataque #ciberataque #cronograma #cve #envoy #fraude #IDS #oracle #ransomware #roteamento #segurança #software #vulnerabilidade
-
O que é o Phishing (e Smishing)? Como identificar e proteger-se de burlas online.
🔗 https://tugatech.com.pt/t74042-o-que-e-o-phishing-e-smishing-como-identificar-e-proteger-se-de-burlas-online#2fa #android #apple #ataque #burla #ciberataque #computador #digital #engenhariasocial #fraude #grave #ia #ios #iphone #macos #malware #mfa #microsoft #mundo #navegador #netflix #online #phishing #PJ #portugal #segurança #sem #smishing #software #streaming #tecnologia #vishing #vpn #windows
-
Microsoft descobre o SesameOp, um novo malware que usa a API da OpenAI para se esconder
🔗 https://tugatech.com.pt/t73818-microsoft-descobre-o-sesameop-um-novo-malware-que-usa-a-api-da-openai-para-se-esconder#API #armazenamento #ataque #backdoor #chave #ciberataque #Dart #firewall #malware #microsoft #OpenAI #segurança #software #vulnerabilidade #web
-
Microsoft corrige falha ‘mais grave de sempre’ no ASP.NET Core que permite roubo de credenciais
🔗 https://tugatech.com.pt/t73134-microsoft-corrige-falha-mais-grave-de-sempre-no-asp-net-core-que-permite-roubo-de-credenciais#ASPNET #ciberataque #computador #CSRF #cve #grave #http #microsoft #segurança #servidor #vulnerabilidade #vulnerabilidades #web #windows
-
Envoy Air, subsidiária da American Airlines, confirma ciberataque através de falha da Oracle
🔗 https://tugatech.com.pt/t73131-envoy-air-subsidiaria-da-american-airlines-confirma-ciberataque-atraves-de-falha-da-oracle#ataque #ciberataque #cve #envoy #ftp #malware #Opera #oracle #ransomware #segurança #software #solarwinds #telegram #vulnerabilidade #vulnerabilidades
-
Novo ciberataque “Shai-Hulud” propaga-se como um verme e compromete 187 pacotes npm
🔗 https://tugatech.com.pt/t71903-novo-ciberataque-shai-hulud-propaga-se-como-um-verme-e-compromete-187-pacotes-npm#API #ataque #cascata #CD #CI #ciberataque #Github #google #javascript #linkedin #malware #npm #phishing #riscos #segurança #servidor #software
-
Casi 400.000 #ordenadores infectados: #Microsoft desmantela un #ciberataque masivo con #malware #ruso
-
Un ciberataque expone datos personales de clientes de Springfield, Cortefiel y Women'secret
FACUA ha pedido a la Agencia Española de Protección de Datos (Aepd) que investigue los hechos y le informe del alcance que ha podido tener este ataque informático.
https://facua.org/noticias/un-ciberataque-expone-datos-personales-de-clientes-de-springfield-cortefiel-y-womensecret/
#FACUA #ciberataque #Springfield #Cortefiel #WomensSecret #AEPD