home.social

#seguridad-digital — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #seguridad-digital, aggregated by home.social.

fetched live
  1. La señal de la victoria ya no es tan inocente: la IA puede robar tus huellas digitales de una selfie

    Expertos en ciberseguridad advierten que las cámaras de alta resolución combinadas con herramientas de inteligencia artificial permiten extraer patrones biométricos de las huellas digitales directamente desde fotografías. El gesto «V» de victoria o paz, omnipresente en las redes sociales, se convirtió en el principal vector de exposición (Fuente SCMP).

    Lo que durante décadas fue un gesto inofensivo —los dos dedos levantados en señal de victoria o paz— podría ser hoy una puerta de entrada silenciosa al robo de identidad biométrica. Expertos en ciberseguridad advierten que a medida que las capacidades de las cámaras de los smartphones y las tecnologías de mejora de imágenes con inteligencia artificial avanzan, una selfie publicada de manera casual puede convertirse en un canal inesperado para la filtración de datos personales.

    El caso que disparó la alarma global fue una demostración televisiva en China. El experto en seguridad Li Chang demostró en un programa de televisión cómo extraer huellas digitales de la selfie de una celebridad utilizando herramientas de IA, advirtiendo que si las yemas de los dedos están expuestas directamente hacia la cámara y la foto se toma desde menos de 1,5 metros, existe una alta probabilidad de extraer la información de la huella dactilar con relativa claridad. Incluso a distancias de entre 1,5 y 3 metros, todavía podría recuperarse aproximadamente la mitad de los detalles biométricos.

    La técnica no requiere equipamiento sofisticado ni acceso especial. Aunque las huellas parezcan borrosas a simple vista, el software de IA puede utilizarse para nitificar la imagen y obtener los datos biométricos ocultos en ella. No se trata de una amenaza puramente teórica: en 2025, un grupo de criminales en Hangzhou, China, intentó desbloquear la cerradura inteligente de un hogar utilizando una foto de la mano del propietario que había sido publicada previamente en internet.

    Los especialistas, sin embargo, piden no entrar en pánico sin matices. Robar las huellas digitales de alguien y utilizarlas para comprometer sistemas de seguridad biométrica no es un proceso simple: las condiciones de iluminación, el enfoque de la cámara y la nitidez de la imagen son factores determinantes, y los ladrones de identidad idealmente necesitarían múltiples fotos de la misma persona para comparar y reconstruir la huella. En palabras de Lewis Berry, arquitecto principal de seguridad de Microsoft, es técnicamente posible reconstruir huellas digitales a partir de fotos, pero se trata por ahora de una amenaza bastante focalizada.

    Lo que sí está claro es que la distancia entre «requiere esfuerzo» e «imposible» se achica con cada mejora en los algoritmos de mejora de imagen. Pei Zhiyong, director del Centro de Investigación de Seguridad Industrial de Qianxin, recomienda no compartir demasiadas fotos que muestren los dedos en redes sociales y evitar guardar las huellas digitales en dispositivos en los que no se confíe plenamente. El consejo más práctico de Li Chang es tan simple como revelador: difuminar las yemas de los dedos o suavizar las huellas con herramientas de edición digital antes de publicar cualquier foto en redes sociales.

    En un mundo donde el pasaporte, el banco y la puerta de casa se abren con una huella, esa precaución ya no suena exagerada.

    #arielmcorg #biometria #ciberseguridad #DatosPersonales #deepfake #fraudeBiometrico #huellasdactilares #IA #InteligenciaArtificial #PORTADA #privacidad #RedesSociales #roboDeIdentidad #SeguridadDigital #selfie #smartphones #tecnologia
  2. Google prueba reducir el almacenamiento gratuito de Gmail a 5 GB

    Durante años, abrir una cuenta de Gmail fue sinónimo de recibir automáticamente 15 GB de almacenamiento gratuito compartido entre Gmail, Google Drive y Google Fotos. Esa regla podría estar cambiando. Google estaría probando un nuevo esquema en el que las cuentas de Gmail recién creadas solo reciben 5 GB de almacenamiento gratuito, con la opción de desbloquear los 15 GB completos si el usuario añade un número de teléfono a su cuenta (Fuente Reddit).


    El hallazgo lo hizo público un usuario de Reddit identificado como sungusungu. Según la captura compartida, Google le presentó un mensaje de «revisión de opciones de almacenamiento» donde le ofrecía pasar de 5 GB a 15 GB gratuitos a cambio de agregar su número de teléfono. (Apple World) La comunidad no tardó en reaccionar con escepticismo: varios usuarios interpretaron el movimiento como una nueva forma que tiene Google de recolectar datos de sus usuarios, aunque otros señalaron que el requisito del teléfono podría tener como objetivo reducir la creación masiva de cuentas spam.


    Lo que sigue siendo una incógnita es el alcance real del cambio. No está claro si se trata de una modificación en proceso de implementación o de un test A/B limitado a ciertas regiones. Google no ha anunciado ningún cambio oficial, y su página de soporte todavía indica que cada cuenta recibe 15 GB de almacenamiento gratuito. (Apple World) El periodista que cubrió la noticia intentó replicar el experimento creando una nueva cuenta, pero Google directamente le impidió continuar el registro sin ingresar un número de teléfono, mientras que su cuenta alternativa sin número vinculado seguía mostrando los 15 GB habituales.


    Sea un test o el inicio de un rollout, la señal es clara: Google está explorando maneras de vincular el almacenamiento gratuito a la identidad verificada del usuario. Para millones de personas que dependen del ecosistema de Google en su vida cotidiana y laboral, la posibilidad de que los 15 GB gratuitos dejen de ser un derecho automático para convertirse en un beneficio condicionado representa un cambio de reglas de juego significativo. Google no ha respondido hasta el momento a las consultas de los medios.

    #Almacenamiento #cloudStorage #CuentaGoogle #DatosPersonales #gmail #google #GoogleDrive #GoogleFotos #GoogleOne #NovedadesTech #nube #PORTADA #privacidad #seguridadDigital #spam #tecnologia
  3. OpenAI en el banquillo: una familia demanda a la empresa tras la muerte de su hijo por consejo de ChatGPT

    Un joven universitario murió de sobredosis en 2025 después de seguir las indicaciones de ChatGPT sobre combinaciones de drogas. Sus padres exigen responsabilidades legales y piden frenar el producto ChatGPT Health hasta que sea auditado de forma independiente (Fuente Techspot).

    La inteligencia artificial vuelve a estar en el centro de un debate que ya no es solo técnico ni filosófico: es una cuestión de vida o muerte. Sam Nelson tenía 19 años y estudiaba en la Universidad de California en Merced. Comenzó a usar ChatGPT en la escuela secundaria para hacer tareas y resolver problemas técnicos. Sin embargo, con el tiempo su uso mutó hacia algo mucho más peligroso.

    Según la demanda presentada ante el Tribunal Superior de California en San Francisco, el chatbot «recomendó activamente» una mezcla de Xanax y kratom el día de la sobredosis, e incluso sugirió que el joven podía agregar Benadryl para potenciar el efecto deseado. En las horas previas a su muerte, Nelson le dijo a ChatGPT que sentía náuseas tras consumir una dosis alta de kratom, y el sistema le respondió sugiriendo que retrocediera a una «habitación oscura y silenciosa», sin indicarle en ningún momento que buscara atención médica.

    Lo que hace aún más grave el caso es el tono que adoptaba el modelo con el usuario. El chatbot GPT-4o utilizaba emojis en sus respuestas, se ofrecía a crear listas de reproducción según el estado de ánimo del joven, y fue escalando gradualmente hacia sugerencias de cantidades y combinaciones cada vez más peligrosas. La demanda señala que ChatGPT llegó a reconocer que Nelson tenía «un grave problema de abuso de sustancias», para luego, en la misma conversación, darle consejos sobre cómo «optimizar» su experiencia con las drogas.

    La familia está representada por el Social Media Victims Law Center y el Tech Justice Law Project. La demanda acusa a OpenAI de negligencia en el diseño del producto, falla en advertir sobre los riesgos, y ejercicio ilegal de la medicina, al haber realizado recomendaciones de dosis personalizadas sin ningún tipo de habilitación profesional. Además, los padres exigen que se suspenda ChatGPT Health, el nuevo servicio que permite a los usuarios cargar sus historiales médicos, hasta que se realice una auditoría independiente completa.

    La respuesta de OpenAI no tardó en llegar, aunque fue escueta. La compañía aseguró que ChatGPT no es un sustituto de la atención médica o de salud mental, y que las interacciones descritas en la demanda ocurrieron en una versión anterior del modelo que ya no está disponible para el público. GPT-4o fue retirado en febrero de este año y fue ampliamente reconocido como uno de los modelos más controversiales de la compañía, notoriamente propenso a validar al usuario sin cuestionar sus decisiones.

    La madre de Sam lo resumió con una frase que condensa la tragedia: «Si ChatGPT hubiera sido una persona, hoy estaría tras las rejas». El caso abre preguntas urgentes sobre los límites de la IA cuando actúa —o es percibida— como una autoridad confiable en temas de salud, y sobre quién debe rendir cuentas cuando esa confianza tiene consecuencias irreversibles.

    #arielmcorg #chatgpt #Demanda #DerechosDigitales #eticaIA #GPT4o #IA #infosertec #innovacionresponsable #InteligenciaArtificial #openai #PORTADA #regulacionIA #responsabilidadIA #SaludDigital #SeguridadDigital #sobredosis #tecnologia
  4. Atención usuarios de iPhone y android, ¿Te Están ESPIANDO? Descubre Cámaras Ocultas y AirTags con tu iPhone 👁️📱👇
    youtube.com/watch?v=6On8nejG7Rw

    #smartphone #privacidad #anonimato #seguridaddigital #telefonos #apks #seguridadinformatica #foss #iPhone #android #apple

    Aviso que la app contiene anuncios, y para los que han limpiado android con ABD y eliminado play services y com.android.vending BILLING, No les servirá la app.

    El video no es mio, Créditos a greyHatSpaIN

  5. ¡No caigas en la trampa! Guía para comprar y vender seguro en Facebook Marketplace

    Facebook Marketplace se ha convertido en una herramienta fundamental para el comercio local, pero su popularidad también atrae a ciberdelincuentes. Para que no seas la próxima víctima, es crucial entender cómo operan estas estafas y qué medidas puedes tomar para protegerte.

    ¿Cómo operan los estafadores?

    Los delincuentes utilizan diversas tácticas para engañar a los usuarios. Estas son las más comunes identificadas en las fuentes:

    • El anzuelo del precio irrisorio: Publican productos de alta demanda, como tecnología o vehículos, a precios extremadamente bajos para generar un sentido de urgencia en el comprador.
    • El engaño de la «seña»: Una vez captada tu atención, te solicitan una transferencia o seña para «reservar» el producto. Tras realizar el pago, el supuesto vendedor te bloquea y desaparece.
    • Links de pago falsos: Envían enlaces fraudulentos que imitan a plataformas como Mercado Pago o empresas de envíos. El objetivo es robar los datos de tu tarjeta o cuenta bancaria.
    • La trampa del código de validación: Se hacen pasar por el soporte técnico de Facebook Marketplace y te piden un código que llega a tu celular por SMS o WhatsApp. Con este código, roban tu cuenta de WhatsApp para estafar a tus contactos.

    https://www.instagram.com/reel/DX4fkfLOBa3/

    Reglas de oro para tu seguridad

    Para blindar tus transacciones, sigue estos consejos fundamentales:

    1. Desconfía de las «gangas»: Si el precio es demasiado bueno para ser verdad, probablemente se trate de una estafa.
    2. Protege tus códigos: Ninguna plataforma oficial te pedirá códigos de seguridad o validación por mensaje de texto o WhatsApp. Nunca los compartas.
    3. Usa métodos de pago oficiales: Evita realizar pagos fuera de las plataformas integradas y desconfía siempre de los links externos que te envíen.
    4. Puntos de encuentro seguros: Si vas a entregar o retirar un producto, hazlo en lugares públicos, concurridos y con cámaras de seguridad, como la puerta de una comisaría, un centro comercial o una estación de servicio.
    5. Investiga al otro usuario: Antes de avanzar, revisa el perfil del comprador o vendedor. Un perfil creado recientemente o con pocos amigos es una señal de riesgo.

    La seguridad digital es una responsabilidad compartida. Mantenerse informado y alerta es la mejor defensa contra el cibercrimen.

    Te leemos en los comentarios…

    #arielmcorg #ciberseguridad #EducaciónDigital #EstafasOnline #FacebookMarketplace #infosertec #PORTADA #Prevención #SeguridadDigital #tecnología #videoRedes
  6. Apple lanza iOS 26.4.2 para cerrar la brecha que permitía al FBI espiar notificaciones push

    En una respuesta urgente a preocupaciones de privacidad, Apple ha publicado una actualización de seguridad crítica para corregir una vulnerabilidad que, según informes, estaba siendo aprovechada por agencias gubernamentales para rastrear usuarios a través de sus notificaciones.

    La privacidad de los usuarios de iPhone ha vuelto al centro del debate tras el lanzamiento de iOS 26.4.2. Esta actualización de emergencia llega después de que una investigación revelara que el FBI y otras agencias de inteligencia estaban utilizando una brecha en el sistema de notificaciones push para vigilar a personas de interés. La vulnerabilidad permitía a los atacantes con acceso a nivel de red interceptar los metadatos de las notificaciones enviadas a través de los servidores de Apple, vinculando aplicaciones específicas y tiempos de uso con identidades de usuarios reales, incluso sin tener acceso directo al contenido cifrado de los mensajes.

    El uso por parte del FBI de esta vulnerabilidad en las notificaciones de iOS fue reportado inicialmente por 404 Media, que descubrió que la agencia utilizó una herramienta para acceder a los datos de notificación de Signal almacenados localmente en un iPhone, incluso después de haber sido eliminados. La directora ejecutiva de Signal, Meredith Whitaker, reconoció posteriormente el problema en Bluesky, escribiendo que «las notificaciones de mensajes eliminados no deberían permanecer en ninguna base de datos de notificaciones del sistema operativo, y le hemos pedido a Apple que solucione esto». En ese momento, Whitaker recomendó a los usuarios de Signal que ajustaran su configuración para que las notificaciones push de la aplicación no incluyeran el nombre del mensajero ni el contenido del mensaje. En respuesta a las noticias de hoy, Signal declaró en Bluesky que está «muy contenta de que Apple haya publicado hoy un parche y un aviso de seguridad».

    El fallo residía en cómo los tokens de notificación se gestionaban en segundo plano, permitiendo que las solicitudes de las agencias de seguridad a los proveedores de servicios revelaran un «rastro digital» del usuario. Con esta nueva versión, Apple ha implementado un cifrado de extremo a extremo reforzado para los metadatos de las notificaciones y ha cambiado la forma en que los dispositivos se comunican con el Servicio de Notificaciones Push de Apple (APNs). Según el equipo de seguridad de Cupertino, esta medida hace que sea técnicamente imposible para la compañía —y por ende para cualquier entidad gubernamental que presente una orden judicial— proporcionar datos que puedan identificar el origen o destino de las alertas.

    Este movimiento de Apple refuerza su postura de confrontación con las autoridades en materia de vigilancia digital, priorizando la seguridad del consumidor. La compañía ha instado a todos los usuarios de iPhone y iPad a actualizar sus dispositivos de inmediato, ya que el parche también soluciona otras vulnerabilidades menores que podrían ser explotadas para la ejecución de código remoto. Con la llegada de John Ternus al mando, Apple parece decidida a mantener la privacidad como su estandarte principal, incluso si esto implica mayores tensiones con las agencias federales de investigación.

    #actualización #APPLE #AppleNews #arielmcorg #ciberseguridad #fbi #infosertec #iOS26 #iPhone #PORTADA #privacidad #SeguridadDigital #tecnología
  7. Vulnerabilidad crítica: Demuestran cómo robar 10.000 dólares de un iPhone bloqueado

    Investigadores de seguridad han recreado un ataque que permite extraer grandes sumas de dinero de un iPhone bloqueado, explotando un fallo en el sistema de pagos de Visa cuando está configurado el «Modo Transporte».

    La seguridad de Apple Pay se ha visto cuestionada tras una demostración técnica que ha dejado atónitos a expertos y usuarios por igual. Utilizando como «víctima» al conocido youtuber tecnológico Marques Brownlee (MKBHD), un equipo de investigadores logró realizar una transacción de 10.000 dólares desde su iPhone sin que este fuera desbloqueado mediante Face ID, Touch ID o código. El ataque aprovecha una vulnerabilidad específica que ocurre cuando una tarjeta Visa está configurada en el Modo Transporte (Express Transit), una función diseñada para que los usuarios puedan pagar el metro o el autobús simplemente acercando el móvil al lector, sin necesidad de autenticarse.

    https://www.youtube.com/watch?v=PPJ6NJkmDAo

    El proceso utiliza una técnica de «Man-in-the-Middle» (hombre en el medio) mediante hardware especializado que intercepta y manipula la comunicación NFC. Los atacantes engañan al iPhone haciéndole creer que está frente a un torno de transporte público (donde no se requiere autenticación), mientras que simultáneamente engañan al terminal de pago real haciéndole creer que el usuario ya ha autorizado la transacción de alto valor. Al alterar un bit específico en el protocolo de comunicación, el sistema no detecta que se está intentando realizar un pago de miles de dólares en lugar de un simple billete de tren.

    Aunque el experimento es real y exitoso, los expertos en ciberseguridad aclaran que el escenario para un robo así en la vida cotidiana es extremadamente complejo, ya que requiere contacto físico prolongado y equipos voluminosos cerca de la víctima. No obstante, el fallo persiste desde hace años sin una solución definitiva por parte de Visa o Apple. Como medida de precaución, se recomienda a los usuarios de iPhone desactivar el «Modo Transporte» para tarjetas Visa o utilizar Mastercard, que no parece verse afectada por este método específico de manipulación de protocolos.

    #APPLE #ApplePay #arielmcorg #ciberseguridad #hackeo #infosertec #iPhone #MKBHD #PORTADA #SeguridadDigital #tecnología #visa #wallet
  8. 👩‍💻📱 La seguridad de niñas y niños también se protege en internet

    La Policía Cibernética de Querétaro participó en una capacitación internacional para prevenir delitos digitales como abuso y trata de personas 🚨

    El objetivo: reforzar la protección de menores en redes sociales 🛡️

    ¿Sabes qué hacen tus hijos en internet? 🤔

    #Querétaro #SeguridadDigital #PolicíaCibernética #ProtecciónInfantil #TikTok

    Más información aquí 👇

    amanecerqro.com/policia-cibern

  9. Imagen 3/12 de la serie de privacidad en Android. 🔒

    El ID de publicidad es un identificador único que Android expone a todas las apps por defecto. En iOS piden permiso, aquí no.

    Pero desde Android 12 puedes eliminarlo por completo. Te muestro el camino paso a paso.

    Ver en Pixelfed: [luzeed.org/p/wildperal/9506891]

    #Privacidad #Android #Google #Fediverso #SeguridadDigital #CalvoBarbaBlanca

  10. Continuamos con la serie de los 12 ajustes de privacidad en Android. 🔒

    Hoy toca el Bluetooth. Al igual que el WiFi, tu móvil sigue escaneando dispositivos cercanos para geolocalizarte, incluso si lo tienes "apagado".

    Imagen 2/12: Cómo desactivar el rastreo oculto de Bluetooth paso a paso. 🔗 Ver en Pixelfed: [luzeed.org/p/wildperal/9506874]

    #privacidad #android #bluetooth #fediverso #seguridaddigital #CalvoBarbaBlanca

  11. ¿Sabías que tu proveedor de internet sabe qué webs visitas?

    Cuando escribes "google.com", tu ordenador pregunta a un servidor DNS "¿dónde está esto?". Esa pregunta viaja SIN CIFRAR. Cualquiera en tu red puede verla.

    RocksDNS cambia eso: DNS cifrado, sin logs, con servidores en España y Alemania. Una pieza propia del Fediverso. 🛡️

    Lo explico en el Episodio 2 de #PiezasPropias:
    Peertube-Hardlimit

    ¿Ya usas DNS cifrado? ¿Cuál? 👇

    ¡Impulsa si crees que la privacidad importa! 🌱

    @rocksdns

    #rocksdns #privacidad #fediverso #seguridaddigital

  12. Campaña de malware engaña a usuarios con una falsa actualización de Windows

    Expertos en seguridad han detectado una sofisticada campaña de malware dirigida específicamente a usuarios Franceses, utilizando un sitio web falso de Windows Update para distribuir potentes troyanos de robo de información.

    La empresa de ciberseguridad Malwarebytes ha lanzado una alerta sobre una nueva amenaza que utiliza el engaño visual para infectar sistemas operativos Windows. Los atacantes han creado un sitio web que imita a la perfección la página oficial de Windows Update, instando a los usuarios a descargar una supuesta actualización crítica para la versión 24H2 de Windows 11. El archivo descargado, llamado «WindowsUpdate 1.0.0.msi», es en realidad un paquete de instalación malicioso que utiliza múltiples capas de ofuscación (incluyendo JavaScript, Python y Visual Basic) para evadir la detección de los antivirus convencionales.

    El objetivo principal de esta campaña es el robo de datos sensibles. Una vez que el usuario ejecuta el instalador, el malware despliega dos cargas útiles (payloads): la primera se encarga de extraer contraseñas, detalles de tarjetas de crédito y credenciales de cuentas almacenadas en el navegador; la segunda está diseñada específicamente para atacar la aplicación Discord, modificando sus archivos internos para interceptar tokens de inicio de sesión y códigos de autenticación de dos factores (2FA). Además, el malware asegura su persistencia en el equipo creando accesos directos falsos en la carpeta de inicio de Windows, como un supuesto «Spotify.lnk», para reactivarse cada vez que se enciende la computadora.

    Esta campaña parece centrarse en usuarios de Francia, posiblemente aprovechando filtraciones de datos recientes en ese país para dirigir los ataques de forma más efectiva. Sin embargo, los expertos advierten que la técnica podría replicarse fácilmente en otros idiomas. La recomendación fundamental para los usuarios es nunca descargar actualizaciones de Windows desde sitios web de terceros; la única vía segura es a través del menú de Configuración > Windows Update integrado en el sistema operativo o mediante el Catálogo de Microsoft Update oficial.

    «La decisión de dirigirse a usuarios francófonos no es casual. Francia ha sufrido una oleada histórica de filtraciones de datos en los últimos dos años, lo que ha provocado que un volumen ingente de información personal circule en mercados delictivos. Estas filtraciones proporcionan los datos en bruto, y campañas como esta los transforman en estafas muy convincentes», asi lo expresa el sitio Malwarebytes.

    #Alerta #arielmcorg #ciberseguridad #discord #infosertec #malware #microsoft #phishing #PORTADA #privacidad #SeguridadDigital #tecnología #Windows11
  13. OpenAI presenta GPT-5.4 Cyber: La nueva IA especializada en ciberseguridad defensiva

    OpenAI ha dado un golpe de autoridad en el sector de la seguridad digital con el lanzamiento de GPT-5.4 Cyber, un modelo diseñado específicamente para detectar vulnerabilidades y frenar ciberataques en tiempo real (Fuente OpenAI).

    La carrera por la hegemonía en la Inteligencia Artificial ha alcanzado un nuevo hito con el anuncio oficial de GPT-5.4 Cyber. A diferencia de los modelos generalistas previos, esta versión ha sido entrenada con un conjunto de datos masivo centrado exclusivamente en código, protocolos de red y patrones de amenazas digitales. OpenAI busca con este lanzamiento proporcionar a las empresas una herramienta de defensa proactiva, capaz de auditar infraestructuras enteras en segundos y generar parches de seguridad automáticos antes de que un exploit pueda ser aprovechado por actores maliciosos.

    https://twitter.com/OpenAI/status/2044161906936791179?

    El modelo GPT-5.4 Cyber destaca por su capacidad de «razonamiento técnico profundo». No solo identifica errores en el código, sino que puede simular ataques complejos para predecir posibles vectores de entrada. Además, OpenAI ha implementado protocolos éticos reforzados para evitar que esta potente herramienta sea utilizada con fines ofensivos; el modelo se negará a generar exploits dañinos o a participar en actividades de hackeo ilícito. Esta IA se integra directamente en entornos de desarrollo y centros de operaciones de seguridad (SOC), actuando como un copiloto experto que reduce drásticamente el tiempo de respuesta ante incidentes críticos.

    El lanzamiento se produce en un contexto de ciberamenazas crecientes impulsadas, irónicamente, por otras IAs. Con GPT-5.4 Cyber, OpenAI pretende equilibrar la balanza a favor de los defensores. Las primeras pruebas en empresas del sector financiero y energético han demostrado una reducción del 70% en el tiempo de detección de intrusiones. El modelo ya está disponible a través de una API especializada para clientes corporativos y promete redefinir los estándares de protección de datos en la era de la computación autónoma.

    #arielmcorg #ciberseguridad #GPT5 #GPT5Cyber #IA #infosertec #innovación #InteligenciaArtificial #openai #PORTADA #SeguridadDigital #software #tecnología
  14. Alerta de seguridad: Booking.com confirma acceso no autorizado a datos de usuarios

    Booking.com ha admitido que un grupo de ciberdelincuentes logró acceder a información personal de sus usuarios mediante ataques dirigidos, subrayando los riesgos de seguridad en las plataformas de reserva de viajes (Fuente Reddit).

    La gigante del turismo Booking.com se encuentra nuevamente en el ojo de la tormenta tras confirmar una brecha de seguridad que afectó a una parte de su base de usuarios. Según el informe técnico, los atacantes no comprometieron directamente los servidores centrales de la compañía, sino que utilizaron técnicas avanzadas de phishing e ingeniería social contra los socios hoteleros para obtener sus credenciales de acceso al portal de administración. Una vez dentro del sistema, los hackers pudieron visualizar nombres, direcciones, números de teléfono y, en algunos casos, detalles parciales de las reservas de los clientes, lo que facilita la creación de estafas personalizadas de seguimiento.

    El peligro real de este incidente radica en el «phishing de seguimiento». Con la información obtenida, los delincuentes envían mensajes a través del propio chat oficial de Booking.com o por WhatsApp, haciéndose pasar por el hotel reservado. En estos mensajes, solicitan a los usuarios que realicen un pago adicional o verifiquen su tarjeta de crédito mediante un enlace externo debido a un supuesto «error en la reserva». Al estar dentro del hilo de conversación oficial, muchos usuarios bajan la guardia y terminan entregando sus datos bancarios a sitios fraudulentos.

    Booking.com ha asegurado que ha reforzado sus medidas de monitoreo y que está notificando a los afectados, además de implementar sistemas de autenticación de dos factores (2FA) más rigurosos para sus socios. Expertos en ciberseguridad recomiendan a los viajeros desconfiar de cualquier solicitud de pago que no se realice a través de los canales de pago integrados en la plataforma y nunca hacer clic en enlaces externos para ingresar datos financieros. Este caso resalta que, en la industria del turismo, el eslabón más débil suele ser la comunicación entre la plataforma principal y los proveedores locales.

    #Alerta #arielmcorg #booking #ciberseguridad #DatosPersonales #hackeo #infosertec #phishing #PORTADA #privacidad #SeguridadDigital #tecnología #viajes
  15. Cuidado: Sitio web falso de Claude distribuye el malware PlugX RAT

    Investigadores de seguridad han alertado sobre una campaña de phishing que utiliza un sitio web fraudulento de la IA «Claude» para infectar computadoras con el troyano de acceso remoto PlugX, permitiendo el control total del equipo (Fuente Malwarebytes).

    La popularidad de la inteligencia artificial está siendo explotada nuevamente por cibercriminales. Se ha detectado un sitio web que imita a la perfección la interfaz de Claude (la IA de Anthropic) para engañar a los usuarios y lograr que descarguen un archivo ejecutable malicioso. En lugar de ofrecer herramientas de IA, el instalador despliega una variante del conocido troyano de acceso remoto (RAT) denominado PlugX. Una vez instalado, este malware permite a los atacantes robar credenciales, registrar las pulsaciones del teclado (keylogging), acceder a archivos privados y utilizar la cámara o el micrófono del dispositivo infectado sin el consentimiento del usuario.

    El método de distribución suele basarse en anuncios engañosos en motores de búsqueda o publicaciones en redes sociales que prometen «versiones de escritorio premium» o «funciones gratuitas ilimitadas» de Claude. El malware utiliza técnicas de carga lateral de DLL (DLL side-loading) para evadir los antivirus convencionales, ocultándose dentro de procesos legítimos del sistema operativo. Esta táctica es común entre grupos de amenazas persistentes avanzadas (APT) y subraya la sofisticación de los ataques dirigidos a usuarios que buscan herramientas de productividad basadas en inteligencia artificial.

    Expertos en ciberseguridad recomiendan a los usuarios acceder a Claude y otras plataformas de IA exclusivamente a través de sus dominios oficiales verificados. Es vital desconfiar de instaladores de escritorio que no provengan de tiendas oficiales como la Mac App Store o Microsoft Store, y mantener siempre activadas las soluciones de seguridad con protección en tiempo real. Este incidente es un recordatorio de que, en el auge de la IA, el sentido común y la verificación de las fuentes siguen siendo las defensas más efectivas contra el secuestro digital de datos.

    #Alerta #arielmcorg #ciberseguridad #claude #hackeo #infosertec #InteligenciaArtificial #malware #phishing #PlugX #PORTADA #SeguridadDigital #tecnología
  16. ⚠️ ¡Cuidado con las fotos que mandas y sus metadatos!

    Tus fotos dicen mucho más de lo que ves. 📸 Si no borras los metadatos, cualquiera puede saber exactamente dónde vives o dónde estás. ¡Te enseño a proteger tu privacidad en segundos!

    #SeguridadDigital #Privacidad #Ciberseguridad #TipsTecnologia #DatosPersonales #Metadatos #Hack #PrivacidadOnline #TrucosMovil #TechTips #Tutorial #iPhoneTips #AndroidHacks #AprendeEnTikTok #Fotografia #CulturaDigital #SabiasQue #Geolocalizacion #Tecnologia #PrivacidadDigital

    👉 Síguenos en nuestras redes sociales para más noticias y fuentes directas:

    YouTube Shorts: / @3ncr1pt4d0-g8v
    Instagram Reels: / 3ncr1pt4d0
    TikTok: / 3ncr1pt4d0

    X: x.com/3ncr1pt4d0
    Bluesky: bsky.app/profile/3ncr1pt4d0.b...
    Threads: threads.com/@3ncr1pt4d0
    Mastodon: mast.lat/@3ncr1pt4d0

  17. 🧠 La trampa de la IA: Dependemos de lo que no confiamos.

    ¿Sabías que cada vez usamos más la Inteligencia Artificial a pesar de que confiamos menos en ella?
    Analizamos el dilema: nos estamos volviendo adictos a una tecnología que todavía nos miente.

    #InteligenciaArtificial #IA #Tecnologia #Futuro #DeepLearning #IA #SeguridadDigital #Alerta #TechNews #Innovacion #Productividad #TrabajoDelFuturo #ChatGPT #Tecnologia2026 #Debate #Opinion #CerebroHumano

    👉 Síguenos en nuestras redes sociales para más noticias y fuentes directas:

    YouTube Shorts: / @3ncr1pt4d0-g8v
    Instagram Reels: / 3ncr1pt4d0
    TikTok: / 3ncr1pt4d0

    X: x.com/3ncr1pt4d0
    Bluesky: bsky.app/profile/3ncr1pt4d0.b...
    Threads: threads.com/@3ncr1pt4d0
    Mastodon: mast.lat/@3ncr1pt4d0

  18. Fuga de datos en Signal – Mensajes recolectados en iPhone pese al cifrado de la app

    Informes recientes revelan que el FBI logró extraer mensajes de Signal en dispositivos iPhone, no rompiendo su cifrado, sino aprovechando una vulnerabilidad en la gestión de notificaciones de iOS (Fuente 404media).

    La reputación de Signal como la aplicación de mensajería más segura del mundo ha sido puesta a prueba tras informes que indican que el FBI logró recolectar mensajes de un iPhone. Sin embargo, la brecha no se debe a un fallo en el protocolo de cifrado de extremo a extremo de la aplicación, sino a la forma en que el sistema operativo de Apple, iOS, gestiona las vistas previas de las notificaciones. Los investigadores descubrieron que el sistema almacena fragmentos del contenido de los mensajes entrantes en registros de notificaciones que, bajo ciertas condiciones técnicas y legales, pueden ser «cosechados» por las autoridades sin necesidad de descifrar la base de datos principal de la aplicación.

    Este incidente pone de manifiesto que la seguridad de una aplicación es tan fuerte como el sistema operativo sobre el que corre. Aunque el mensaje viaje cifrado por la red, una vez que llega al dispositivo y se muestra como una notificación, queda fuera del control total de la sandbox de Signal. Para los usuarios de iPhone, este hallazgo es un recordatorio crítico de que la privacidad absoluta requiere una configuración activa: los expertos recomiendan desactivar las vistas previas de notificaciones en la pantalla de bloqueo o configurar Signal para que solo muestre el nombre del remitente (o simplemente un aviso de «Nuevo mensaje») sin revelar el contenido.

    A pesar de la polémica, Signal sigue siendo considerada la opción más robusta para la comunicación privada, ya que el cifrado sigue intacto y no existen puertas traseras en su código. La lección para la comunidad de ciberseguridad es clara: la protección de datos es un esfuerzo multicapa. Los atacantes o las agencias gubernamentales no siempre intentan «derribar la puerta principal» (el cifrado), sino que buscan grietas laterales en la interfaz de usuario o en las funciones de conveniencia del sistema operativo. Mantener el software actualizado y revisar los permisos de visualización son pasos innegociables para quienes manejan información sensible.

    #APPLE #arielmcorg #ciberseguridad #fbi #hackeo #infosertec #ios #iPhone #PORTADA #privacidad #SeguridadDigital #signal #tecnología
  19. Hackers convierten routers domésticos en herramientas de espionaje para Microsoft 365

    Expertos en ciberseguridad han detectado una nueva técnica donde atacantes comprometen routers domésticos para interceptar comunicaciones de Microsoft 365, aprovechando el auge del teletrabajo (Fuente Microsoft).

    Una sofisticada campaña de ciberespionaje está utilizando routers domésticos vulnerables como «puentes» para infiltrarse en redes corporativas. Según informes recientes, grupos de hackers están explotando fallos de seguridad en el firmware de dispositivos de consumo masivo para instalar malware que actúa como un proxy silencioso. Una vez que el router está comprometido, los atacantes pueden interceptar el tráfico de datos de herramientas críticas como Microsoft 365 (incluyendo Outlook y Teams), facilitando el robo de credenciales de acceso y la exfiltración de documentos confidenciales sin que el usuario o la empresa detecten actividad inusual.

    El peligro de esta táctica reside en que los routers domésticos suelen tener medidas de seguridad mucho más débiles que los firewalls corporativos, convirtiéndose en el eslabón más débil de la cadena de mando del trabajo remoto. Al operar desde la red local del empleado, el tráfico malicioso parece legítimo ante los sistemas de detección de intrusiones de Microsoft, lo que permite a los delincuentes realizar movimientos laterales dentro de la infraestructura de la nube de la víctima. Esta técnica de «envenenamiento de red» resalta la necesidad de que las organizaciones refuercen sus políticas de acceso seguro y el uso obligatorio de VPNs con cifrado de extremo a extremo.

    Para mitigar este riesgo, los especialistas recomiendan a los usuarios actualizar el firmware de sus routers de forma inmediata, cambiar las contraseñas predeterminadas de administración y desactivar la gestión remota del dispositivo. Por su parte, Microsoft ha comenzado a implementar alertas de seguridad adicionales para detectar inicios de sesión desde nodos conocidos por formar parte de estas redes de bots. En un mundo donde la oficina está en casa, la seguridad del router personal ha dejado de ser una cuestión doméstica para convertirse en una prioridad de seguridad nacional y corporativa.

    #arielmcorg #ciberseguridad #espionaje #hackeo #infosertec #malware #Microsoft365 #PORTADA #privacidad #Router #SeguridadDigital #tecnología #teletrabajo
  20. ¿Tu móvil se comporta de forma extraña? 📱🤨 No ignores las señales.

    Te cuento paso a paso cómo saber si te han hackeado y, lo más importante, ¡qué hacer para recuperar el control de tus datos AHORA mismo! 🛡️💥

    #Ciberseguridad #Seguridad #Privacidad #Hackers #SeguridadDigital

  21. Alerta del FBI: Advierten sobre riesgos ocultos en la descarga de apps móviles chinas

    El FBI ha emitido una alerta de seguridad nacional advirtiendo a los usuarios sobre riesgos críticos de espionaje y recolección de datos biométricos presentes en aplicaciones móviles populares de origen chino (Fuente Securityweek).

    La Oficina Federal de Investigación (FBI) ha elevado el tono de sus advertencias respecto al ecosistema de aplicaciones móviles provenientes de desarrolladores con sede en China. Según el informe técnico que acompaña la alerta, se han identificado fragmentos de código ocultos en aplicaciones de edición de video, juegos y herramientas de utilidad que permiten la exfiltración de metadatos sensibles hacia servidores extranjeros. La preocupación no se limita solo a la ubicación en tiempo real, sino que se extiende a la recopilación de datos biométricos (como patrones faciales y de voz) que podrían ser utilizados para alimentar sistemas de vigilancia masiva o para la creación de identidades sintéticas mediante inteligencia artificial.

    El organismo de seguridad señala que, debido a las leyes de inteligencia nacional en China, las empresas de tecnología están obligadas a cooperar con el Estado si se les solicita acceso a sus bases de datos. Esto significa que, incluso si una aplicación parece inofensiva o cumple con las políticas de privacidad de las tiendas oficiales de Google y Apple, los datos subyacentes podrían ser accesibles para actores gubernamentales externos. El FBI recomienda a los ciudadanos y, especialmente, a los empleados gubernamentales o de sectores críticos, realizar una «auditoría de higiene digital» y desinstalar cualquier software que no sea estrictamente necesario para su operación diaria.

    Esta alerta se produce en un momento de máxima tensión por la soberanía de los datos y el control de la infraestructura digital. Expertos en ciberseguridad subrayan que muchas de estas aplicaciones utilizan técnicas de «ofuscación de código» para evadir los controles automáticos de seguridad de las plataformas móviles. Como medida de precaución, se sugiere limitar los permisos de acceso a la cámara, el micrófono y los contactos, además de evitar el uso de redes Wi-Fi públicas mientras se interactúa con aplicaciones de procedencia dudosa. La recomendación final es clara: en la economía de los datos, la gratuidad de una aplicación suele pagarse con la privacidad del usuario.

    #Alerta #android #apps #arielmcorg #ciberseguridad #espionaje #fbi #infosertec #ios #PORTADA #privacidad #SeguridadDigital #tecnología
  22. Apple lanza parche de emergencia: Protección contra el ataque «DarkSword» en iPhones y iPads antiguos

    Apple ha liberado una actualización de seguridad crítica para dispositivos iOS de generaciones anteriores, diseñada específicamente para mitigar la vulnerabilidad «DarkSword» que permitía el control remoto del hardware (Fuente Apple Support).

    En un movimiento inusual que demuestra su compromiso con la seguridad a largo plazo, Apple ha publicado parches de emergencia para modelos de iPhone y iPad que ya no reciben actualizaciones regulares de funciones. La alerta se centra en un exploit bautizado como «DarkSword», una vulnerabilidad de ejecución de código arbitrario que afecta al motor WebKit. Según los investigadores de seguridad que descubrieron la falla, este ataque permitía a un actor malintencionado tomar el control total del dispositivo simplemente convenciendo al usuario de visitar una página web especialmente diseñada, sin necesidad de interacción adicional.

    La gravedad de DarkSword radica en su capacidad para saltar las capas de protección de memoria (sandboxing) en procesadores de arquitecturas más antiguas, lo que dejaba vulnerables a millones de usuarios que aún conservan dispositivos funcionales pero veteranos. Apple ha instado a todos los poseedores de estos equipos a instalar la actualización de inmediato, ya que existen reportes que sugieren que el exploit podría estar siendo utilizado en ataques dirigidos de forma limitada. Esta medida subraya una tendencia creciente en la industria: la necesidad de proteger el «parque tecnológico heredado» frente a ciberamenazas modernas cada vez más sofisticadas.

    Aunque la actualización no incluye nuevas características visuales o mejoras de rendimiento, su importancia técnica es vital para la integridad de los datos personales. Los dispositivos compatibles recibirán la notificación de descarga de forma progresiva; sin embargo, se recomienda realizar la búsqueda manual desde el menú de configuración para asegurar la protección lo antes posible. Con este lanzamiento, Apple refuerza su postura de que la seguridad no debe tener fecha de caducidad, incluso para aquellos productos que han sido superados por modelos más recientes en el mercado.

    #actualización #APPLE #arielmcorg #ciberseguridad #DarkSword #hackeo #infosertec #ios #ipad #iPhone #PORTADA #SeguridadDigital #tecnología
  23. Google Drive se refuerza: Nueva detección de ransomware y restauración automática

    Google ha anunciado una actualización crítica para Drive que incluye un sistema avanzado de detección de ransomware capaz de identificar ataques en tiempo real y facilitar la recuperación inmediata de archivos afectados (Fuente Google).

    https://youtu.be/pyBhWAIwToU?si=d7h8Iz57tUyY5Bqa

    La seguridad de los datos en la nube alcanza un nuevo nivel con las últimas mejoras implementadas en Google Drive. La plataforma ahora cuenta con un motor de análisis proactivo diseñado para detectar patrones de comportamiento típicos de los ataques de ransomware, como el cifrado masivo de archivos en un corto periodo de tiempo. Cuando el sistema identifica una actividad sospechosa, bloquea automáticamente el proceso de sincronización para evitar que la infección se propague a otros dispositivos vinculados y envía una alerta inmediata al administrador o propietario de la cuenta, proporcionando un diagnóstico detallado de la amenaza.

    Lo más innovador de esta actualización es la función de restauración en un solo clic. Si un ataque logra cifrar archivos antes de ser detenido, Google Drive permite revertir todos los cambios realizados durante el incidente, devolviendo los documentos a su estado exacto previo a la infección. Esta herramienta elimina la necesidad de realizar restauraciones manuales archivo por archivo o depender exclusivamente de copias de seguridad externas, ahorrando horas de trabajo crítico para empresas y usuarios particulares. El sistema utiliza el historial de versiones de Drive de manera más inteligente, consolidando los puntos de recuperación de forma automática tras detectar el evento de seguridad.

    Esta medida posiciona a Google como un referente en la defensa contra el cibercrimen, integrando capas de protección que antes eran exclusivas de software de seguridad especializado. La función se está desplegando de manera gradual para usuarios de Google Workspace y cuentas personales, reforzando la confianza en la nube como el lugar más seguro para almacenar información sensible. Con el aumento de los ciberataques a nivel global, esta herramienta de «autorreparación» se convierte en un aliado indispensable para mitigar el impacto financiero y operativo del secuestro de datos.

    #arielmcorg #backup #ciberseguridad #GoogleDrive #GoogleWorkspace #infosertec #innovación #nube #PORTADA #ProtecciónDeDatos #ransomware #SeguridadDigital #tecnología