home.social

#seguridadinformatica — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #seguridadinformatica, aggregated by home.social.

  1. Foxconn sufrió un ciberataque en sus fábricas norteamericanas

    El gigante taiwanés de manufactura electrónica confirmó que varias de sus plantas en Estados Unidos y México fueron víctimas de un ransomware que paralizó líneas de producción y comprometió información confidencial de Apple, Nvidia, Google, Intel y Dell, entre otras empresas (Fuente Securityweek).

    Foxconn, el mayor fabricante por contrato de electrónica del mundo, atraviesa una nueva crisis de ciberseguridad. La compañía taiwanesa Hon Hai Precision Industry, conocida globalmente como Foxconn, confirmó el martes que algunas de sus instalaciones en Norteamérica sufrieron un ciberataque, aunque aclaró que las fábricas afectadas estaban retomando gradualmente la operación normal.

    El alcance del incidente es significativo. Las plantas potencialmente afectadas incluyen instalaciones en Wisconsin, Ohio, Texas, Virginia, Indiana y varios puntos de México. Los primeros síntomas los reportaron empleados de la planta de Mount Pleasant, Wisconsin: trabajadores relataron problemas de Wi-Fi desde el viernes y fueron enviados a sus casas por las interrupciones en la red, obligados a usar papel y lápiz para distintas tareas mientras los sistemas informáticos permanecían inactivos.

    El lunes 11 de mayo, el grupo de ransomware Nitrogen se adjudicó públicamente el ataque. Los delincuentes afirman haber sustraído 8 terabytes de datos y más de 11 millones de archivos, que incluirían instrucciones confidenciales, documentación interna de proyectos y planos técnicos vinculados a Intel, Apple, Google, Dell, Nvidia y otras compañías. El grupo habría publicado una muestra de los archivos en la dark web como prueba, aunque Foxconn no confirmó la caracterización del ataque como ransomware ni el supuesto robo de datos.

    La respuesta de la empresa fue cautelosa pero rápida en lo operativo. En su comunicado, Foxconn señaló que su equipo de ciberseguridad activó de inmediato los mecanismos de respuesta e implementó múltiples medidas operativas para garantizar la continuidad de la producción y las entregas.

    No es la primera vez que la compañía enfrenta este tipo de amenazas. El segmento de semiconductores de Foxconn fue atacado por el grupo LockBit en 2024, el mismo grupo que en 2022 había tomado como objetivo sus fábricas en México. En diciembre de 2020, la operación DoppelPaymer también había golpeado una instalación de Foxconn en Ciudad Juárez, exigiendo un rescate de 34 millones de dólares tras cifrar hasta 1.400 servidores y destruir entre 20 y 30 terabytes de datos de respaldo.

    El trasfondo estratégico hace este ataque aún más relevante. Foxconn reportó ingresos de 258.300 millones de dólares en 2025 y fabrica productos para Apple, Google, Microsoft, Cisco y otras grandes tecnológicas. Un golpe a su cadena de suministro no es un problema aislado: es una alerta para toda la industria tecnológica global.

    #APPLE #arielmcorg #CadenaDeSuministro #ciberataque #ciberseguridad #dataBreach #DEll #foxconn #google #infosertec #intel #manufactura #Nitrogen #nvidia #PORTADA #ransomware #SeguridadInformatica #tecnologia
  2. Foxconn sufrió un ciberataque en sus fábricas norteamericanas

    El gigante taiwanés de manufactura electrónica confirmó que varias de sus plantas en Estados Unidos y México fueron víctimas de un ransomware que paralizó líneas de producción y comprometió información confidencial de Apple, Nvidia, Google, Intel y Dell, entre otras empresas (Fuente Securityweek).

    Foxconn, el mayor fabricante por contrato de electrónica del mundo, atraviesa una nueva crisis de ciberseguridad. La compañía taiwanesa Hon Hai Precision Industry, conocida globalmente como Foxconn, confirmó el martes que algunas de sus instalaciones en Norteamérica sufrieron un ciberataque, aunque aclaró que las fábricas afectadas estaban retomando gradualmente la operación normal.

    El alcance del incidente es significativo. Las plantas potencialmente afectadas incluyen instalaciones en Wisconsin, Ohio, Texas, Virginia, Indiana y varios puntos de México. Los primeros síntomas los reportaron empleados de la planta de Mount Pleasant, Wisconsin: trabajadores relataron problemas de Wi-Fi desde el viernes y fueron enviados a sus casas por las interrupciones en la red, obligados a usar papel y lápiz para distintas tareas mientras los sistemas informáticos permanecían inactivos.

    El lunes 11 de mayo, el grupo de ransomware Nitrogen se adjudicó públicamente el ataque. Los delincuentes afirman haber sustraído 8 terabytes de datos y más de 11 millones de archivos, que incluirían instrucciones confidenciales, documentación interna de proyectos y planos técnicos vinculados a Intel, Apple, Google, Dell, Nvidia y otras compañías. El grupo habría publicado una muestra de los archivos en la dark web como prueba, aunque Foxconn no confirmó la caracterización del ataque como ransomware ni el supuesto robo de datos.

    La respuesta de la empresa fue cautelosa pero rápida en lo operativo. En su comunicado, Foxconn señaló que su equipo de ciberseguridad activó de inmediato los mecanismos de respuesta e implementó múltiples medidas operativas para garantizar la continuidad de la producción y las entregas.

    No es la primera vez que la compañía enfrenta este tipo de amenazas. El segmento de semiconductores de Foxconn fue atacado por el grupo LockBit en 2024, el mismo grupo que en 2022 había tomado como objetivo sus fábricas en México. En diciembre de 2020, la operación DoppelPaymer también había golpeado una instalación de Foxconn en Ciudad Juárez, exigiendo un rescate de 34 millones de dólares tras cifrar hasta 1.400 servidores y destruir entre 20 y 30 terabytes de datos de respaldo.

    El trasfondo estratégico hace este ataque aún más relevante. Foxconn reportó ingresos de 258.300 millones de dólares en 2025 y fabrica productos para Apple, Google, Microsoft, Cisco y otras grandes tecnológicas. Un golpe a su cadena de suministro no es un problema aislado: es una alerta para toda la industria tecnológica global.

    #APPLE #arielmcorg #CadenaDeSuministro #ciberataque #ciberseguridad #dataBreach #DEll #foxconn #google #infosertec #intel #manufactura #Nitrogen #nvidia #PORTADA #ransomware #SeguridadInformatica #tecnologia
  3. Foxconn sufrió un ciberataque en sus fábricas norteamericanas

    El gigante taiwanés de manufactura electrónica confirmó que varias de sus plantas en Estados Unidos y México fueron víctimas de un ransomware que paralizó líneas de producción y comprometió información confidencial de Apple, Nvidia, Google, Intel y Dell, entre otras empresas (Fuente Securityweek).

    Foxconn, el mayor fabricante por contrato de electrónica del mundo, atraviesa una nueva crisis de ciberseguridad. La compañía taiwanesa Hon Hai Precision Industry, conocida globalmente como Foxconn, confirmó el martes que algunas de sus instalaciones en Norteamérica sufrieron un ciberataque, aunque aclaró que las fábricas afectadas estaban retomando gradualmente la operación normal.

    El alcance del incidente es significativo. Las plantas potencialmente afectadas incluyen instalaciones en Wisconsin, Ohio, Texas, Virginia, Indiana y varios puntos de México. Los primeros síntomas los reportaron empleados de la planta de Mount Pleasant, Wisconsin: trabajadores relataron problemas de Wi-Fi desde el viernes y fueron enviados a sus casas por las interrupciones en la red, obligados a usar papel y lápiz para distintas tareas mientras los sistemas informáticos permanecían inactivos.

    El lunes 11 de mayo, el grupo de ransomware Nitrogen se adjudicó públicamente el ataque. Los delincuentes afirman haber sustraído 8 terabytes de datos y más de 11 millones de archivos, que incluirían instrucciones confidenciales, documentación interna de proyectos y planos técnicos vinculados a Intel, Apple, Google, Dell, Nvidia y otras compañías. El grupo habría publicado una muestra de los archivos en la dark web como prueba, aunque Foxconn no confirmó la caracterización del ataque como ransomware ni el supuesto robo de datos.

    La respuesta de la empresa fue cautelosa pero rápida en lo operativo. En su comunicado, Foxconn señaló que su equipo de ciberseguridad activó de inmediato los mecanismos de respuesta e implementó múltiples medidas operativas para garantizar la continuidad de la producción y las entregas.

    No es la primera vez que la compañía enfrenta este tipo de amenazas. El segmento de semiconductores de Foxconn fue atacado por el grupo LockBit en 2024, el mismo grupo que en 2022 había tomado como objetivo sus fábricas en México. En diciembre de 2020, la operación DoppelPaymer también había golpeado una instalación de Foxconn en Ciudad Juárez, exigiendo un rescate de 34 millones de dólares tras cifrar hasta 1.400 servidores y destruir entre 20 y 30 terabytes de datos de respaldo.

    El trasfondo estratégico hace este ataque aún más relevante. Foxconn reportó ingresos de 258.300 millones de dólares en 2025 y fabrica productos para Apple, Google, Microsoft, Cisco y otras grandes tecnológicas. Un golpe a su cadena de suministro no es un problema aislado: es una alerta para toda la industria tecnológica global.

    #APPLE #arielmcorg #CadenaDeSuministro #ciberataque #ciberseguridad #dataBreach #DEll #foxconn #google #infosertec #intel #manufactura #Nitrogen #nvidia #PORTADA #ransomware #SeguridadInformatica #tecnologia
  4. Foxconn sufrió un ciberataque en sus fábricas norteamericanas

    El gigante taiwanés de manufactura electrónica confirmó que varias de sus plantas en Estados Unidos y México fueron víctimas de un ransomware que paralizó líneas de producción y comprometió información confidencial de Apple, Nvidia, Google, Intel y Dell, entre otras empresas (Fuente Securityweek).

    Foxconn, el mayor fabricante por contrato de electrónica del mundo, atraviesa una nueva crisis de ciberseguridad. La compañía taiwanesa Hon Hai Precision Industry, conocida globalmente como Foxconn, confirmó el martes que algunas de sus instalaciones en Norteamérica sufrieron un ciberataque, aunque aclaró que las fábricas afectadas estaban retomando gradualmente la operación normal.

    El alcance del incidente es significativo. Las plantas potencialmente afectadas incluyen instalaciones en Wisconsin, Ohio, Texas, Virginia, Indiana y varios puntos de México. Los primeros síntomas los reportaron empleados de la planta de Mount Pleasant, Wisconsin: trabajadores relataron problemas de Wi-Fi desde el viernes y fueron enviados a sus casas por las interrupciones en la red, obligados a usar papel y lápiz para distintas tareas mientras los sistemas informáticos permanecían inactivos.

    El lunes 11 de mayo, el grupo de ransomware Nitrogen se adjudicó públicamente el ataque. Los delincuentes afirman haber sustraído 8 terabytes de datos y más de 11 millones de archivos, que incluirían instrucciones confidenciales, documentación interna de proyectos y planos técnicos vinculados a Intel, Apple, Google, Dell, Nvidia y otras compañías. El grupo habría publicado una muestra de los archivos en la dark web como prueba, aunque Foxconn no confirmó la caracterización del ataque como ransomware ni el supuesto robo de datos.

    La respuesta de la empresa fue cautelosa pero rápida en lo operativo. En su comunicado, Foxconn señaló que su equipo de ciberseguridad activó de inmediato los mecanismos de respuesta e implementó múltiples medidas operativas para garantizar la continuidad de la producción y las entregas.

    No es la primera vez que la compañía enfrenta este tipo de amenazas. El segmento de semiconductores de Foxconn fue atacado por el grupo LockBit en 2024, el mismo grupo que en 2022 había tomado como objetivo sus fábricas en México. En diciembre de 2020, la operación DoppelPaymer también había golpeado una instalación de Foxconn en Ciudad Juárez, exigiendo un rescate de 34 millones de dólares tras cifrar hasta 1.400 servidores y destruir entre 20 y 30 terabytes de datos de respaldo.

    El trasfondo estratégico hace este ataque aún más relevante. Foxconn reportó ingresos de 258.300 millones de dólares en 2025 y fabrica productos para Apple, Google, Microsoft, Cisco y otras grandes tecnológicas. Un golpe a su cadena de suministro no es un problema aislado: es una alerta para toda la industria tecnológica global.

    #APPLE #arielmcorg #CadenaDeSuministro #ciberataque #ciberseguridad #dataBreach #DEll #foxconn #google #infosertec #intel #manufactura #Nitrogen #nvidia #PORTADA #ransomware #SeguridadInformatica #tecnologia
  5. Foxconn sufrió un ciberataque en sus fábricas norteamericanas

    El gigante taiwanés de manufactura electrónica confirmó que varias de sus plantas en Estados Unidos y México fueron víctimas de un ransomware que paralizó líneas de producción y comprometió información confidencial de Apple, Nvidia, Google, Intel y Dell, entre otras empresas (Fuente Securityweek).

    Foxconn, el mayor fabricante por contrato de electrónica del mundo, atraviesa una nueva crisis de ciberseguridad. La compañía taiwanesa Hon Hai Precision Industry, conocida globalmente como Foxconn, confirmó el martes que algunas de sus instalaciones en Norteamérica sufrieron un ciberataque, aunque aclaró que las fábricas afectadas estaban retomando gradualmente la operación normal.

    El alcance del incidente es significativo. Las plantas potencialmente afectadas incluyen instalaciones en Wisconsin, Ohio, Texas, Virginia, Indiana y varios puntos de México. Los primeros síntomas los reportaron empleados de la planta de Mount Pleasant, Wisconsin: trabajadores relataron problemas de Wi-Fi desde el viernes y fueron enviados a sus casas por las interrupciones en la red, obligados a usar papel y lápiz para distintas tareas mientras los sistemas informáticos permanecían inactivos.

    El lunes 11 de mayo, el grupo de ransomware Nitrogen se adjudicó públicamente el ataque. Los delincuentes afirman haber sustraído 8 terabytes de datos y más de 11 millones de archivos, que incluirían instrucciones confidenciales, documentación interna de proyectos y planos técnicos vinculados a Intel, Apple, Google, Dell, Nvidia y otras compañías. El grupo habría publicado una muestra de los archivos en la dark web como prueba, aunque Foxconn no confirmó la caracterización del ataque como ransomware ni el supuesto robo de datos.

    La respuesta de la empresa fue cautelosa pero rápida en lo operativo. En su comunicado, Foxconn señaló que su equipo de ciberseguridad activó de inmediato los mecanismos de respuesta e implementó múltiples medidas operativas para garantizar la continuidad de la producción y las entregas.

    No es la primera vez que la compañía enfrenta este tipo de amenazas. El segmento de semiconductores de Foxconn fue atacado por el grupo LockBit en 2024, el mismo grupo que en 2022 había tomado como objetivo sus fábricas en México. En diciembre de 2020, la operación DoppelPaymer también había golpeado una instalación de Foxconn en Ciudad Juárez, exigiendo un rescate de 34 millones de dólares tras cifrar hasta 1.400 servidores y destruir entre 20 y 30 terabytes de datos de respaldo.

    El trasfondo estratégico hace este ataque aún más relevante. Foxconn reportó ingresos de 258.300 millones de dólares en 2025 y fabrica productos para Apple, Google, Microsoft, Cisco y otras grandes tecnológicas. Un golpe a su cadena de suministro no es un problema aislado: es una alerta para toda la industria tecnológica global.

    #APPLE #arielmcorg #CadenaDeSuministro #ciberataque #ciberseguridad #dataBreach #DEll #foxconn #google #infosertec #intel #manufactura #Nitrogen #nvidia #PORTADA #ransomware #SeguridadInformatica #tecnologia
  6. Atención usuarios de iPhone y android, ¿Te Están ESPIANDO? Descubre Cámaras Ocultas y AirTags con tu iPhone 👁️📱👇
    youtube.com/watch?v=6On8nejG7Rw

    #smartphone #privacidad #anonimato #seguridaddigital #telefonos #apks #seguridadinformatica #foss #iPhone #android #apple

    Aviso que la app contiene anuncios, y para los que han limpiado android con ABD y eliminado play services y com.android.vending BILLING, No les servirá la app.

    El video no es mio, Créditos a greyHatSpaIN

  7. Atención usuarios de iPhone y android, ¿Te Están ESPIANDO? Descubre Cámaras Ocultas y AirTags con tu iPhone 👁️📱👇
    youtube.com/watch?v=6On8nejG7Rw

    #smartphone #privacidad #anonimato #seguridaddigital #telefonos #apks #seguridadinformatica #foss #iPhone #android #apple

    Aviso que la app contiene anuncios, y para los que han limpiado android con ABD y eliminado play services y com.android.vending BILLING, No les servirá la app.

    El video no es mio, Créditos a greyHatSpaIN

  8. Atención usuarios de iPhone y android, ¿Te Están ESPIANDO? Descubre Cámaras Ocultas y AirTags con tu iPhone 👁️📱👇
    youtube.com/watch?v=6On8nejG7Rw

    #smartphone #privacidad #anonimato #seguridaddigital #telefonos #apks #seguridadinformatica #foss #iPhone #android #apple

    Aviso que la app contiene anuncios, y para los que han limpiado android con ABD y eliminado play services y com.android.vending BILLING, No les servirá la app.

    El video no es mio, Créditos a greyHatSpaIN

  9. Atención usuarios de iPhone y android, ¿Te Están ESPIANDO? Descubre Cámaras Ocultas y AirTags con tu iPhone 👁️📱👇
    youtube.com/watch?v=6On8nejG7Rw

    #smartphone #privacidad #anonimato #seguridaddigital #telefonos #apks #seguridadinformatica #foss #iPhone #android #apple

    Aviso que la app contiene anuncios, y para los que han limpiado android con ABD y eliminado play services y com.android.vending BILLING, No les servirá la app.

    El video no es mio, Créditos a greyHatSpaIN

  10. Atención usuarios de iPhone y android, ¿Te Están ESPIANDO? Descubre Cámaras Ocultas y AirTags con tu iPhone 👁️📱👇
    youtube.com/watch?v=6On8nejG7Rw

    #smartphone #privacidad #anonimato #seguridaddigital #telefonos #apks #seguridadinformatica #foss #iPhone #android #apple

    Aviso que la app contiene anuncios, y para los que han limpiado android con ABD y eliminado play services y com.android.vending BILLING, No les servirá la app.

    El video no es mio, Créditos a greyHatSpaIN

  11. Restablecen el sistema Canvas tras un ciberataque global que afectó a miles de instituciones

    Decenas de miles de estudiantes recuperaron el acceso a la plataforma de aprendizaje Canvas luego de que un ataque del grupo ShinyHunters interrumpiera las actividades en 9,000 escuelas y universidades en plena temporada de exámenes finales (Fuente SecurityWeek).

    La plataforma Canvas, propiedad de Instructure, ha vuelto a estar operativa tras sufrir uno de los mayores ciberataques registrados en el sector educativo. El incidente, que comenzó a detectarse a finales de abril pero escaló drásticamente el 7 de mayo, obligó a la compañía a desconectar el sistema a nivel mundial para contener una intrusión que permitió a los atacantes alterar las páginas de inicio de los usuarios con mensajes de extorsión y amenazas de filtración de datos.

    Según las investigaciones, el grupo de hacking ShinyHunters explotó una vulnerabilidad vinculada a las cuentas de tipo «Free-For-Teacher» para acceder a unos 3.6 terabytes de información. Los datos comprometidos incluyen nombres, correos electrónicos, números de identificación estudiantil y millones de mensajes privados entre alumnos y profesores. Aunque Instructure asegura que no hay pruebas de que contraseñas o datos financieros hayan sido robados, instituciones de renombre —incluyendo todas las de la Ivy League y universidades en Canadá, Europa y Australia— han emitido alertas ante el riesgo de campañas de phishing altamente dirigidas que utilicen el contexto académico real de los usuarios.

    El impacto del apagón fue crítico, coincidiendo con el cierre de semestre y exámenes finales en Estados Unidos y otras regiones, lo que forzó a reprogramar evaluaciones y extender plazos de entrega. Aunque el servicio se ha restablecido para la mayoría, el grupo atacante ha fijado el 12 de mayo como fecha límite para el pago de un rescate antes de filtrar la información robada, manteniendo en vilo a la comunidad educativa global sobre la privacidad de sus registros personales.

    #arielmcorg #canvas #ciberataque #educacion #hacking #instructure #PORTADA #SeguridadInformatica #shinyhunters #tecnologia
  12. Blindaje Digital: Protección de Contraseñas en Smartphones y PCs

    En la actualidad, nuestra seguridad digital es tan fuerte como el eslabón más débil de nuestra cadena de accesos. Con el aumento de las amenazas cibernéticas y las filtraciones de datos, gestionar nuestras credenciales de forma inteligente no es solo una recomendación técnica, sino una medida de higiene básica para nuestra vida personal y profesional.

    https://www.instagram.com/reel/DYKd-hIwov1/

    El Smartphone: Tu primera línea de defensa

    Llevamos nuestra vida entera en el bolsillo. Para asegurar un smartphone, debemos ir más allá del simple código de desbloqueo:

    • Biometría sobre Patrones: Los patrones de dibujo son fáciles de espiar y dejan marcas físicas en la pantalla. Utiliza siempre huella dactilar o reconocimiento facial.
    • Seguridad por Aplicación: Activa capas adicionales en aplicaciones críticas. Herramientas como WhatsApp o aplicaciones bancarias permiten requerir biometría cada vez que se abren, independientemente del bloqueo del teléfono.
    • Cuidado con los SMS: El segundo factor por SMS es vulnerable. Es preferible usar aplicaciones de autenticación dedicadas (como Google Authenticator o Microsoft Authenticator) instaladas en el equipo.

    La PC: Gestión Centralizada y Robusta

    En el entorno de escritorio, solemos manejar una cantidad ingente de servicios. La clave aquí es la entropía o impredictibilidad de la clave:

    • Gestores de Contraseñas: Utiliza herramientas profesionales. Estos servicios permiten tener una contraseña distinta y compleja para cada sitio sin necesidad de memorizarlas todas; solo debes recordar una «Llave Maestra» muy fuerte.
    • Frases de Seguridad (Passphrases): En lugar de usar palabras simples con números, utiliza frases largas con caracteres especiales. Por ejemplo: Verde#Pasto#Medialuna#2026!. Son mucho más resistentes a ataques de fuerza bruta y más sencillas de escribir.

    El Segundo Factor (2FA): El candado definitivo

    El Doble Factor de Autenticación es lo que separa un intento de hackeo de un acceso exitoso. Al activarlo, aunque un atacante obtenga tu contraseña, necesitará un código temporal generado en tu dispositivo físico para entrar. Es, hoy por hoy, la herramienta de seguridad más efectiva disponible para el usuario común.

    Conclusión

    La seguridad no es un producto que se compra, es un proceso que se mantiene. Revisar periódicamente tus accesos, cambiar claves que sospeches filtradas y aprovechar al máximo el hardware de seguridad de tus dispositivos marcará la diferencia en tu integridad digital.

    A la espera de tus comentarios…

    #2fa #arielmcorg #ciberseguridad #contraseñas #infosertec #PORTADA #privacidad #ProteccionDeDatos #SeguridadInformatica #smartphone #tecnologia #TipsDigitales
  13. RedAccess halló 5.000+ apps hechas con LLM ('vibe coding') casi sin autenticación: con solo la URL se veía info privada (historiales médicos, teléfonos, documentos) y a veces rol admin. Urge seguridad por defecto. aidoo.news/noticia/rqmJm0

    #Noticias #Privacidad #DesarrolloWeb #SeguridadInformatica

  14. Edge puede exponer contraseñas en texto claro en la RAM al iniciar; un investigador publicó un dumper en GitHub. Microsoft lo ve "esperado". aidoo.news/noticia/rqmMLn

    #Privacidad #SeguridadInformatica #Chromium #Contraseñas #Software

  15. Estudio de Palisade Research: modelos de IA lograron autorreplicarse y encadenar exploits (SSRF, SQLi, acceso roto) en un entorno controlado. Alertan de reforzar seguridad desde el diseño. aidoo.news/noticia/Wd0mLp

    #Noticias #SeguridadInformatica #ModelosDeLenguaje #OpenSource

  16. Cursor, editor con IA, borró en 9s la base de datos y backups de PocketOS y provocó 30h de caída. Un token con permisos excesivos y sin confirmación humana lo hizo posible. aidoo.news/noticia/W40ZNE

    #DevOps #BasesDeDatos #CloudComputing #SeguridadInformatica #Automatizacion

  17. Si, continuamos con la serie de tutoriales basadas en el hecho de que ya tenemos una red privada virtual (VPN) desde la que podremos acceder a la autenticación de servicios a los que solo nosotros accedemos.

    Introducción

    Hasta el momento hemos tenido éxito en dejar solo las rutas necesarias para NextCloud y dejando en secreto una instancia FreshRSS. La primera ruta es parcial y la segunda, oculta completa. Ahora, nos toca ocultar parcialmente una que puede resultar un poco más compleja debido a que hablamos de WordPress. El sistema de blogs utilizado para casi cualquier cosa y por eso puede tener puertas por todas partes.

    Ya no es necesario poner los requisitos puesto que ya los cumplimos todos, así que vamos directo a la teoría.

    Desarrollo

    La verdad pensé que sería tan sencillo como mandarle un location deny all, pero no. WordPress usa un sistema de rutas y embellecedores de URL que puede hacer que olvides que /wp-login no es lo mismo que /wp-login.php. Además, bloqueando el /wp-admin se te carga también el sistema AJAX, con lo que el contact form 7 dejaría de funcionar. Vamos repasando lo que hemos hecho para evitar todo esto.

    1
    2
    3
    4
    5
    6
    7
    8
    location = /wp-admin/admin-ajax.php {
            allow all; # Permitir que el público lo use para formularios/filtros
    
            # IMPORTANTE: Aquí debes incluir tu configuración de PHP
            # para que Nginx sepa cómo procesar el archivo.
            include snippets/fastcgi-php.conf;
            fastcgi_pass unix:/var/run/php/php8.4-fpm.sock; # Ajusta a tu versión de PHP
                    }

    Debes agregar este fragmento a tu archivo de configuración de nginx después de tu bloque de php. Esto es porque luego bloquearemos la ruta /wp-admin la cual terminará cargándose al admin-ajax.php el cual sirve para muchas funciones, especialmente para los plugins. pero si no tienes casi nada, es posible que solo afecte al funcionamiento de contact form 7

     1
     2
     3
     4
     5
     6
     7
     8
     9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    location /wp-admin{
         allow 10.0.0.0/24;
         deny all;
         include snippets/fastcgi-php.conf;
         fastcgi_pass unix:/var/run/php/php8.4-fpm.sock; # Ajusta a tu versión de PHP}
    
    location /wp-login{
         allow 10.0.0.0/24;
         deny all;
         include snippets/fastcgi-php.conf;
         fastcgi_pass unix:/var/run/php/php8.4-fpm.sock; # Ajusta a tu versión de PHP}location = /wp-login.php {
         allow 10.0.0.0/24;
         deny all;
         include snippets/fastcgi-php.conf;
         fastcgi_pass unix:/var/run/php/php8.4-fpm.sock; # Ajusta a tu versión de PHP}

    Estos bloques son de lo mas predecible. Al igual que en los casos anteriores, basta con definir la ruta que queremos bloquear y pues… bloquearla. Recuerda que la intención es que se pueda acceder por la red privada virtual, así que agrega tu rango de subred con el que tienes configurado WireGuard.

    Por ultimo, haremos unos cuantos ajustes de seguridad.

    1
    2
    3
    location ~* (readme.html|debug.log|license.txt) {
        deny all;
    }

    Esto es mas para protegerte de descuidos. El archivo readme.html y licence.txt está públicamente accesible. Bloquéalo para no delatar tu versión exacta de WordPress (es mas fácil atacar una versión especifica que atacar al azar hasta que aciertas a la vulnerabilidad que buscas).

    Debug.log es un archivo que queda visible si has habilitado la depuración. Hay mucha info sensible allí. Lo mejor es que lo escondas por si las dudas.

    Con estos cambios ya no tendrás que preocuparte tanto por ataques de fuerza bruta pues, no pueden forzar la cerradura si no hay cerradura XD.

    También te beneficia si tienes pocos recursos, porque tu servidor no tiene que estar atendiendo al ruido de Internet (bots, scrappers, etc) y puede centrarse en el trafico real.

    Conclusiones

    Pues verás, a diferencia de mi pobre lector de RSS que no tenia muchas visitas indeseadas, mi blog principal si que es atormentado todo el tiempo. Los que responden 200 son solo de tanteo. Confirman que la página existe. Pero los que devuelven otros errores son de ataques. Si no los bloqueara, estarían ahí todo el rato probando combinaciones de contraseñas hasta dar con la correcta y joderme la vida.

    Y verás, probablemente puedas comprobar por ti mismo si estos códigos funcionan. Basta con que entres a la url de /wp-admin o /wp-login y encontraras errores 403

    Pero el resto del sitio esta completamente funcional.

    El hecho de que pueda seguir escribiendo y puedas leer este post, es prueba de que las configuraciones aquí aplicadas han funcionado.

    ¿Sobre qué ganamos con esto? la verdad, algo mas de paz. Ya no tienes que preocuparte tanto por la calidad de tu contraseña, pero no te descuides, para todo, activa A2F (autenticacion en dos factores) porque aun puedes tener accidentes. Ya sabes, errores de capa 8 jajaja.

    En adelante, los logs ya no deberán dar respuestas 200, sino un error 403. Ya es cuestión de modificar las reglas de fail2ban para que bloquee a los que provocan esos errores, pero claro, recordando que no te bloquees a ti mismo porque si olvidas entrar con wireguard activo, puede dejarte pateado afuera.

    https://interlan.ec/blog/2026/05/01/tutorial-mejorando-la-seguridad-de-wordpress-mediante-regas-nginx/ #Blog #devops #experimentos #linux #nginx #seguridadInformática #selfhosting #servidores #spam #tutorial #vps #wordpress
  18. Si, continuamos con la serie de tutoriales basadas en el hecho de que ya tenemos una red privada virtual (VPN) desde la que podremos acceder a la autenticación de servicios a los que solo nosotros accedemos.

    Introducción

    Hasta el momento hemos tenido éxito en dejar solo las rutas necesarias para NextCloud y dejando en secreto una instancia FreshRSS. La primera ruta es parcial y la segunda, oculta completa. Ahora, nos toca ocultar parcialmente una que puede resultar un poco más compleja debido a que hablamos de WordPress. El sistema de blogs utilizado para casi cualquier cosa y por eso puede tener puertas por todas partes.

    Ya no es necesario poner los requisitos puesto que ya los cumplimos todos, así que vamos directo a la teoría.

    Desarrollo

    La verdad pensé que sería tan sencillo como mandarle un location deny all, pero no. WordPress usa un sistema de rutas y embellecedores de URL que puede hacer que olvides que /wp-login no es lo mismo que /wp-login.php. Además, bloqueando el /wp-admin se te carga también el sistema AJAX, con lo que el contact form 7 dejaría de funcionar. Vamos repasando lo que hemos hecho para evitar todo esto.

    1
    2
    3
    4
    5
    6
    7
    8
    location = /wp-admin/admin-ajax.php {
            allow all; # Permitir que el público lo use para formularios/filtros
    
            # IMPORTANTE: Aquí debes incluir tu configuración de PHP
            # para que Nginx sepa cómo procesar el archivo.
            include snippets/fastcgi-php.conf;
            fastcgi_pass unix:/var/run/php/php8.4-fpm.sock; # Ajusta a tu versión de PHP
                    }

    Debes agregar este fragmento a tu archivo de configuración de nginx después de tu bloque de php. Esto es porque luego bloquearemos la ruta /wp-admin la cual terminará cargándose al admin-ajax.php el cual sirve para muchas funciones, especialmente para los plugins. pero si no tienes casi nada, es posible que solo afecte al funcionamiento de contact form 7

     1
     2
     3
     4
     5
     6
     7
     8
     9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    location /wp-admin{
         allow 10.0.0.0/24;
         deny all;
         include snippets/fastcgi-php.conf;
         fastcgi_pass unix:/var/run/php/php8.4-fpm.sock; # Ajusta a tu versión de PHP}
    
    location /wp-login{
         allow 10.0.0.0/24;
         deny all;
         include snippets/fastcgi-php.conf;
         fastcgi_pass unix:/var/run/php/php8.4-fpm.sock; # Ajusta a tu versión de PHP}location = /wp-login.php {
         allow 10.0.0.0/24;
         deny all;
         include snippets/fastcgi-php.conf;
         fastcgi_pass unix:/var/run/php/php8.4-fpm.sock; # Ajusta a tu versión de PHP}

    Estos bloques son de lo mas predecible. Al igual que en los casos anteriores, basta con definir la ruta que queremos bloquear y pues… bloquearla. Recuerda que la intención es que se pueda acceder por la red privada virtual, así que agrega tu rango de subred con el que tienes configurado WireGuard.

    Por ultimo, haremos unos cuantos ajustes de seguridad.

    1
    2
    3
    location ~* (readme.html|debug.log|license.txt) {
        deny all;
    }

    Esto es mas para protegerte de descuidos. El archivo readme.html y licence.txt está públicamente accesible. Bloquéalo para no delatar tu versión exacta de WordPress (es mas fácil atacar una versión especifica que atacar al azar hasta que aciertas a la vulnerabilidad que buscas).

    Debug.log es un archivo que queda visible si has habilitado la depuración. Hay mucha info sensible allí. Lo mejor es que lo escondas por si las dudas.

    Con estos cambios ya no tendrás que preocuparte tanto por ataques de fuerza bruta pues, no pueden forzar la cerradura si no hay cerradura XD.

    También te beneficia si tienes pocos recursos, porque tu servidor no tiene que estar atendiendo al ruido de Internet (bots, scrappers, etc) y puede centrarse en el trafico real.

    Conclusiones

    Pues verás, a diferencia de mi pobre lector de RSS que no tenia muchas visitas indeseadas, mi blog principal si que es atormentado todo el tiempo. Los que responden 200 son solo de tanteo. Confirman que la página existe. Pero los que devuelven otros errores son de ataques. Si no los bloqueara, estarían ahí todo el rato probando combinaciones de contraseñas hasta dar con la correcta y joderme la vida.

    Y verás, probablemente puedas comprobar por ti mismo si estos códigos funcionan. Basta con que entres a la url de /wp-admin o /wp-login y encontraras errores 403

    Pero el resto del sitio esta completamente funcional.

    El hecho de que pueda seguir escribiendo y puedas leer este post, es prueba de que las configuraciones aquí aplicadas han funcionado.

    ¿Sobre qué ganamos con esto? la verdad, algo mas de paz. Ya no tienes que preocuparte tanto por la calidad de tu contraseña, pero no te descuides, para todo, activa A2F (autenticacion en dos factores) porque aun puedes tener accidentes. Ya sabes, errores de capa 8 jajaja.

    En adelante, los logs ya no deberán dar respuestas 200, sino un error 403. Ya es cuestión de modificar las reglas de fail2ban para que bloquee a los que provocan esos errores, pero claro, recordando que no te bloquees a ti mismo porque si olvidas entrar con wireguard activo, puede dejarte pateado afuera.

    https://interlan.ec/blog/2026/05/01/tutorial-mejorando-la-seguridad-de-wordpress-mediante-regas-nginx/ #Blog #devops #experimentos #linux #nginx #seguridadInformática #selfhosting #servidores #spam #tutorial #vps #wordpress
  19. Si, continuamos con la serie de tutoriales basadas en el hecho de que ya tenemos una red privada virtual (VPN) desde la que podremos acceder a la autenticación de servicios a los que solo nosotros accedemos.

    Introducción

    Hasta el momento hemos tenido éxito en dejar solo las rutas necesarias para NextCloud y dejando en secreto una instancia FreshRSS. La primera ruta es parcial y la segunda, oculta completa. Ahora, nos toca ocultar parcialmente una que puede resultar un poco más compleja debido a que hablamos de WordPress. El sistema de blogs utilizado para casi cualquier cosa y por eso puede tener puertas por todas partes.

    Ya no es necesario poner los requisitos puesto que ya los cumplimos todos, así que vamos directo a la teoría.

    Desarrollo

    La verdad pensé que sería tan sencillo como mandarle un location deny all, pero no. WordPress usa un sistema de rutas y embellecedores de URL que puede hacer que olvides que /wp-login no es lo mismo que /wp-login.php. Además, bloqueando el /wp-admin se te carga también el sistema AJAX, con lo que el contact form 7 dejaría de funcionar. Vamos repasando lo que hemos hecho para evitar todo esto.

    1
    2
    3
    4
    5
    6
    7
    8
    location = /wp-admin/admin-ajax.php {
            allow all; # Permitir que el público lo use para formularios/filtros
    
            # IMPORTANTE: Aquí debes incluir tu configuración de PHP
            # para que Nginx sepa cómo procesar el archivo.
            include snippets/fastcgi-php.conf;
            fastcgi_pass unix:/var/run/php/php8.4-fpm.sock; # Ajusta a tu versión de PHP
                    }

    Debes agregar este fragmento a tu archivo de configuración de nginx después de tu bloque de php. Esto es porque luego bloquearemos la ruta /wp-admin la cual terminará cargándose al admin-ajax.php el cual sirve para muchas funciones, especialmente para los plugins. pero si no tienes casi nada, es posible que solo afecte al funcionamiento de contact form 7

     1
     2
     3
     4
     5
     6
     7
     8
     9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    location /wp-admin{
         allow 10.0.0.0/24;
         deny all;
         include snippets/fastcgi-php.conf;
         fastcgi_pass unix:/var/run/php/php8.4-fpm.sock; # Ajusta a tu versión de PHP}
    
    location /wp-login{
         allow 10.0.0.0/24;
         deny all;
         include snippets/fastcgi-php.conf;
         fastcgi_pass unix:/var/run/php/php8.4-fpm.sock; # Ajusta a tu versión de PHP}location = /wp-login.php {
         allow 10.0.0.0/24;
         deny all;
         include snippets/fastcgi-php.conf;
         fastcgi_pass unix:/var/run/php/php8.4-fpm.sock; # Ajusta a tu versión de PHP}

    Estos bloques son de lo mas predecible. Al igual que en los casos anteriores, basta con definir la ruta que queremos bloquear y pues… bloquearla. Recuerda que la intención es que se pueda acceder por la red privada virtual, así que agrega tu rango de subred con el que tienes configurado WireGuard.

    Por ultimo, haremos unos cuantos ajustes de seguridad.

    1
    2
    3
    location ~* (readme.html|debug.log|license.txt) {
        deny all;
    }

    Esto es mas para protegerte de descuidos. El archivo readme.html y licence.txt está públicamente accesible. Bloquéalo para no delatar tu versión exacta de WordPress (es mas fácil atacar una versión especifica que atacar al azar hasta que aciertas a la vulnerabilidad que buscas).

    Debug.log es un archivo que queda visible si has habilitado la depuración. Hay mucha info sensible allí. Lo mejor es que lo escondas por si las dudas.

    Con estos cambios ya no tendrás que preocuparte tanto por ataques de fuerza bruta pues, no pueden forzar la cerradura si no hay cerradura XD.

    También te beneficia si tienes pocos recursos, porque tu servidor no tiene que estar atendiendo al ruido de Internet (bots, scrappers, etc) y puede centrarse en el trafico real.

    Conclusiones

    Pues verás, a diferencia de mi pobre lector de RSS que no tenia muchas visitas indeseadas, mi blog principal si que es atormentado todo el tiempo. Los que responden 200 son solo de tanteo. Confirman que la página existe. Pero los que devuelven otros errores son de ataques. Si no los bloqueara, estarían ahí todo el rato probando combinaciones de contraseñas hasta dar con la correcta y joderme la vida.

    Y verás, probablemente puedas comprobar por ti mismo si estos códigos funcionan. Basta con que entres a la url de /wp-admin o /wp-login y encontraras errores 403

    Pero el resto del sitio esta completamente funcional.

    El hecho de que pueda seguir escribiendo y puedas leer este post, es prueba de que las configuraciones aquí aplicadas han funcionado.

    ¿Sobre qué ganamos con esto? la verdad, algo mas de paz. Ya no tienes que preocuparte tanto por la calidad de tu contraseña, pero no te descuides, para todo, activa A2F (autenticacion en dos factores) porque aun puedes tener accidentes. Ya sabes, errores de capa 8 jajaja.

    En adelante, los logs ya no deberán dar respuestas 200, sino un error 403. Ya es cuestión de modificar las reglas de fail2ban para que bloquee a los que provocan esos errores, pero claro, recordando que no te bloquees a ti mismo porque si olvidas entrar con wireguard activo, puede dejarte pateado afuera.

    https://interlan.ec/blog/2026/05/01/tutorial-mejorando-la-seguridad-de-wordpress-mediante-regas-nginx/ #Blog #devops #experimentos #linux #nginx #seguridadInformática #selfhosting #servidores #spam #tutorial #vps #wordpress
  20. Si, continuamos con la serie de tutoriales basadas en el hecho de que ya tenemos una red privada virtual (VPN) desde la que podremos acceder a la autenticación de servicios a los que solo nosotros accedemos.

    Introducción

    Hasta el momento hemos tenido éxito en dejar solo las rutas necesarias para NextCloud y dejando en secreto una instancia FreshRSS. La primera ruta es parcial y la segunda, oculta completa. Ahora, nos toca ocultar parcialmente una que puede resultar un poco más compleja debido a que hablamos de WordPress. El sistema de blogs utilizado para casi cualquier cosa y por eso puede tener puertas por todas partes.

    Ya no es necesario poner los requisitos puesto que ya los cumplimos todos, así que vamos directo a la teoría.

    Desarrollo

    La verdad pensé que sería tan sencillo como mandarle un location deny all, pero no. WordPress usa un sistema de rutas y embellecedores de URL que puede hacer que olvides que /wp-login no es lo mismo que /wp-login.php. Además, bloqueando el /wp-admin se te carga también el sistema AJAX, con lo que el contact form 7 dejaría de funcionar. Vamos repasando lo que hemos hecho para evitar todo esto.

    1
    2
    3
    4
    5
    6
    7
    8
    location = /wp-admin/admin-ajax.php {
            allow all; # Permitir que el público lo use para formularios/filtros
    
            # IMPORTANTE: Aquí debes incluir tu configuración de PHP
            # para que Nginx sepa cómo procesar el archivo.
            include snippets/fastcgi-php.conf;
            fastcgi_pass unix:/var/run/php/php8.4-fpm.sock; # Ajusta a tu versión de PHP
                    }

    Debes agregar este fragmento a tu archivo de configuración de nginx después de tu bloque de php. Esto es porque luego bloquearemos la ruta /wp-admin la cual terminará cargándose al admin-ajax.php el cual sirve para muchas funciones, especialmente para los plugins. pero si no tienes casi nada, es posible que solo afecte al funcionamiento de contact form 7

     1
     2
     3
     4
     5
     6
     7
     8
     9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    location /wp-admin{
         allow 10.0.0.0/24;
         deny all;
         include snippets/fastcgi-php.conf;
         fastcgi_pass unix:/var/run/php/php8.4-fpm.sock; # Ajusta a tu versión de PHP}
    
    location /wp-login{
         allow 10.0.0.0/24;
         deny all;
         include snippets/fastcgi-php.conf;
         fastcgi_pass unix:/var/run/php/php8.4-fpm.sock; # Ajusta a tu versión de PHP}location = /wp-login.php {
         allow 10.0.0.0/24;
         deny all;
         include snippets/fastcgi-php.conf;
         fastcgi_pass unix:/var/run/php/php8.4-fpm.sock; # Ajusta a tu versión de PHP}

    Estos bloques son de lo mas predecible. Al igual que en los casos anteriores, basta con definir la ruta que queremos bloquear y pues… bloquearla. Recuerda que la intención es que se pueda acceder por la red privada virtual, así que agrega tu rango de subred con el que tienes configurado WireGuard.

    Por ultimo, haremos unos cuantos ajustes de seguridad.

    1
    2
    3
    location ~* (readme.html|debug.log|license.txt) {
        deny all;
    }

    Esto es mas para protegerte de descuidos. El archivo readme.html y licence.txt está públicamente accesible. Bloquéalo para no delatar tu versión exacta de WordPress (es mas fácil atacar una versión especifica que atacar al azar hasta que aciertas a la vulnerabilidad que buscas).

    Debug.log es un archivo que queda visible si has habilitado la depuración. Hay mucha info sensible allí. Lo mejor es que lo escondas por si las dudas.

    Con estos cambios ya no tendrás que preocuparte tanto por ataques de fuerza bruta pues, no pueden forzar la cerradura si no hay cerradura XD.

    También te beneficia si tienes pocos recursos, porque tu servidor no tiene que estar atendiendo al ruido de Internet (bots, scrappers, etc) y puede centrarse en el trafico real.

    Conclusiones

    Pues verás, a diferencia de mi pobre lector de RSS que no tenia muchas visitas indeseadas, mi blog principal si que es atormentado todo el tiempo. Los que responden 200 son solo de tanteo. Confirman que la página existe. Pero los que devuelven otros errores son de ataques. Si no los bloqueara, estarían ahí todo el rato probando combinaciones de contraseñas hasta dar con la correcta y joderme la vida.

    Y verás, probablemente puedas comprobar por ti mismo si estos códigos funcionan. Basta con que entres a la url de /wp-admin o /wp-login y encontraras errores 403

    Pero el resto del sitio esta completamente funcional.

    El hecho de que pueda seguir escribiendo y puedas leer este post, es prueba de que las configuraciones aquí aplicadas han funcionado.

    ¿Sobre qué ganamos con esto? la verdad, algo mas de paz. Ya no tienes que preocuparte tanto por la calidad de tu contraseña, pero no te descuides, para todo, activa A2F (autenticacion en dos factores) porque aun puedes tener accidentes. Ya sabes, errores de capa 8 jajaja.

    En adelante, los logs ya no deberán dar respuestas 200, sino un error 403. Ya es cuestión de modificar las reglas de fail2ban para que bloquee a los que provocan esos errores, pero claro, recordando que no te bloquees a ti mismo porque si olvidas entrar con wireguard activo, puede dejarte pateado afuera.

    https://interlan.ec/blog/2026/05/01/tutorial-mejorando-la-seguridad-de-wordpress-mediante-regas-nginx/ #Blog #devops #experimentos #linux #nginx #seguridadInformática #selfhosting #servidores #spam #tutorial #vps #wordpress
  21. Dado lo bien que salio el ejercicio anterior, vamos a probar aislar un servicio por completo para posteriormente, aislar parcialmente un servicio. En este caso, FreshRSS.

    Introducción

    En el caso anterior, lo que hicimos fue segmentar un servicio que ya era privado y del que solo queríamos un segmento específico atendiendo a Internet. Este proceso se llama «reducción de superficie de ataque». Este proceso permite cerrar las puertas que pueden intentar forzar para entrar y causarte daño, pero en mi caso es más como reemplazar la puerta por una pared. Te adelanto que tal vez esta técnica no aplique para todos los casos, así que numeraré unos cuantos para que veas si te conviene seguir el camino del ermitaño o continuar como ya estabas.

    • Eres el único usuario de tus servicios e infraestructura. Es decir, montaste un servicio público por alguna necesidad puntual como, un lector RSS que puedas alcanzar desde cualquier parte de Internet o algún servicio de notas o algún servicio de sincronización.
    • Quieres tener control de tu infraestructura por una «puerta trasera» Suena feo, pero es cuestión de seguridad. No necesitas que todo el mundo esté tocando a la puerta todo el tiempo si eres el único que tiene la llave y el único que puede (y debe) entrar.
    • Quieres tener un terreno seguro de juego mientras desarrollas tus cosas. No necesitas desplegar SSL en un entorno privado. Eso facilita muchas cosas.

    En ese sentido, reducir la superficie de ataque puede ayudarte a no tener que preocuparte tanto por vulnerabilidades, pero puede complicar un poco la administración. Además claro, tienes que confiar en servicios que pueden caer y dejarte aislado de todo.

    La idea es simple y se basa en la siguiente premisa: «¿Si soy el único que usa los logins y demás sistemas de autenticación, ¿para qué tengo que dejarlos al aire para que todos los días estén dale que dale tratando de hackearlos por fuerza bruta los crawlers de Internet?» Así que la idea es simplemente negar el acceso a los sistemas de autenticación a la red expuesta a Internet y dejarla solo para la red expuesta a la red local o la red de WireGuard. Así que en teoría, lo que se necesita es lo siguiente:

    • Crear una red WireGuard.
    • Crear un servidor DNS para la red WireGuard
    • Configurar el DNS para que solo funcione en la interfaz de WireGuard
    • Configurar un servicio para que trabaje en la interfaz de WireGuard
    • Limitar los accesos a áreas públicas por la interfaz de red
    • Limitar los accesos a áreas de autenticación solo a la red de WireGuard

    Mira tú, ya tenemos casi todo completo y ahora solo falta ir resolviendo los casos particulares.

    Cambiando puertas por paredes

    En este ejercicio vamos a bloquear por completo el acceso y uso publico de un servicio que no necesita mas visitas que las mías. En este caso, FreshRSS.

    Esta vez no comparto los logs porque realmente hay poco trafico basura que mostrar.  La cosa es muy distinta cuando intente bloquear parcialmente el wp-admin y ya verán por que.

    Como esta vez el dominio es distinto del equipo de origen, tendremos que hacer algunos ajustes. Recuerda que esto es parte de un tutorial anterior.

    Agregamos nuevas reglas a Nginx para que solo permita el acceso desde la interfaz de Wireguard

    Al principio del archivo de configuración de nginx:

    1
    2
    3
    4
    5
    map $remote_addr $es_vpn {
        default 0;
        "~^10\.0\.0\." 1;  # Esto usa una expresión regular para atrapar a cualquiera que empiece con 11.0.0.}

    Dentro de tu regla server

     1
     2
     3
     4
     5
     6
     7
     8
     9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
               # 1. REGLA ESPECIAL PARA AJAX (WordPress la necesita pública)
               location = /wp-admin/admin-ajax.php {
                   include fastcgi_params;
                   fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
                   fastcgi_pass unix:/run/php/php8.4-fpm.sock;
               }
           
               # 2. BLOQUE ÚNICO PARA TODO PHP (Incluye la seguridad VPN)
            location ~ \.php(?:$|/) {
                # 1. Definir una variable de control
                set $permitido 0;
            
                # 2. Si es la VPN, sumamos 1
                if ($es_vpn = 1) {
                    set $permitido 1;
                }
            
                # 3. Si NO es zona restringida (o sea, es el front del sitio), sumamos 1
                if ($uri !~* "(wp-admin|wp-login)") {
                    set $permitido 1;
                }
            
                # 4. Si después de ambas comprobaciones sigue en 0, es que es zona restringida Y NO es VPN
                if ($permitido = 0) {
                    return 403;
                }

    Esta acción genera un error 403 para todos los directorios del dominio. Es justo lo que buscamos. Ahora tenemos que editar en el archivo que creamos antes. el hosts.wireguard para cambiar las rutas y dominios.

    10.0.0.2 freshrss.misitio.com #la ip en la red wireguard de tu servicio

    Y ejecutas el systemctl restart dnsmasq y listo. Como puedes ver, esta vez tuvimos que hacer muchos menos pasos y recuperamos, esta vez de forma exclusiva, el acceso a nuestra pagina de lector de RSS.

    Debido a que el firmado SSL no se encuentra fuera del servidor, esta vez no tenemos que mover nada mas. Lo tendremos firmado apenas lo abrimos.

    Conclusiones

    Esta vez logramos hacer esta tarea mucho mas rápido y metiendo menos código. Para este ejercicio, la verdad pensaba que iba a ser mas sencillo y funcionar a la primera con un simple deny al directorio correspondiente, pero como puedes ver, es un monton de lineas de codigo. Esto es porque tras algunas pruebas descubrí que si bien bloqueaba efectivamente al Internet abierto, en la VPN dejaba libre como esperabamos, pero dejaba de procesar el archivo php, devolviendo un wp-login.php en texto plano. Es decir, cualquiera que estuviera en tu VPN iba a poder ver los archivos PHP de tu servidor. Pero solo los que bloqueamos, claro. Tras algunas practicas, finalmente llegue a esta conclusion y creo que es la mas funcional. Lo sigo revisando por si hay alguna sorpresa, pero parece muy funcional.

    ¿Sobre los resultados de esto? han pasado varias semanas desde que lo implementé. Parece que si el servidor responde con 403, los crawlers llegan a cansarse y dejar de insistir. En el caso del log de hoy, solo hay un intento de acceder. mientras que para el día de ayer, solo fueron 4. Parece funcionar, ¿no?

    Estoy cuestionándome un poco sobre la practicidad de esto, puesto que si desplegaste Freshrss en una VPS o hosting, es probable que haya sido por lo práctico que es tener el lector unificado y accesible desde cualquier parte de Internet. En ese sentido, podrías elegir tener un lector local en tu dispositivo, pero esto es una práctica y vamos a hacer estas locuras hasta encontrarle un uso práctico. En próximas entregas ya hablaremos de un uso más serio, segmentando un sitio con más tráfico para probar y ver resultados.

    https://interlan.ec/blog/2026/04/24/tutorial-reduccion-superficie-de-ataque-mediante-wireguard-nginx-dnsmasq/ #experimentos #freshrss #la #linux #nginx #rss #seguridad #seguridadInformática #selfhosting #servidores #tutorial #vps
  22. Ciberseguridad y Juventud: ¿Cómo acompañar a nuestros hijos en la era de los algoritmos?

    En los últimos años, el ecosistema digital ha dejado de ser un simple espacio de recreación para convertirse en un terreno complejo donde la línea entre la realidad y la ficción suele desdibujarse para los más jóvenes. Recientemente, expertos en ciberseguridad han alertado sobre un fenómeno preocupante: la existencia de comunidades online donde se analizan tragedias y actos de violencia como si fueran «una jugada de fútbol» o un videojuego.

    El impacto de la hiperconectividad

    Este tipo de comportamientos se vio potenciado tras la pandemia, un periodo de encierro donde el tiempo frente a las pantallas aumentó drásticamente debido a la falta de presencialidad escolar y deportiva. En plataformas como TikTok o Discord, los jóvenes no solo consumen contenido, sino que en ocasiones participan en redes donde se examinan escenas violentas con el fin de imitarlas o «perfeccionarlas».

    Control vs. Acompañamiento: El dilema de los padres

    Uno de los puntos centrales del debate actual es cómo deben actuar los adultos. Según Ariel Corgateli, experto en ciberseguridad, prohibir no es la solución. El uso de inhibidores de señal o la confiscación de dispositivos suele ser ineficaz, ya que los jóvenes siempre encuentran formas alternativas de conectarse.

    https://youtu.be/kgFKVqT4gqs

    La clave reside en:

    • La presencia, no solo la vigilancia: Estar «detrás de la pantalla» y fomentar una comunicación donde los hijos se sientan cómodos contando lo que ven.
    • Entender las nuevas plataformas: Los jóvenes habitan espacios como Discord que muchos adultos desconocen, lo que genera una brecha de supervisión.

    No demonizar, sino educar en tecnología

    Es fundamental no «demonizar» la tecnología, ya que es una herramienta neutral que puede usarse para el bien o para el mal. Hoy en día, la Inteligencia Artificial (IA) permite incluso analizar comportamientos y videos con mayor facilidad, y está transformando industrias enteras como la programación.

    Por ello, la educación no puede quedarse en un modelo «puro y duro» del pasado. Debe evolucionar para integrar lo tecnológico de forma transversal. El futuro de la seguridad de nuestros hijos depende de una tríada inseparable: Familia, Escuela y Tecnología.

    ¿Estamos listos para dejar de ser simples espectadores y empezar a ser guías activos en la vida digital de los más jóvenes?

    #analisisdecrimenes #arielmcorg #ciberseguridad #forenseinformatico #infosertec #investigaciondigital #lanacionmas #osint #pfa #PORTADA #prevencionviolencia #radicalizaciondigital #sait #SeguridadInformatica #subculturasdigitales #tcc #tccargentina #tccawareness #truecrimecommunity #truecrimestats
  23. CPU al 100% en un servidor… y no era tráfico. Era criptojacking.
    Quiero compartir este aprendizaje de ciberseguridad a partir de un análisis forense real.
    En el post cuento: Cómo funcionaba el malware, Si logró o no infectar otros servidores dentro de la LAN, Qué encontramos durante el análisis, Y cómo lo terminamos resolviendo.
    Un caso donde limpiar no fue suficiente… hasta entender la causa raíz.

    Dejo el análisis completo
    #CyberSecurity #Linux #SysAdmin #DevOps #SeguridadInformática
    valerka.duckdns.org/posts/20

  24. CPU al 100% en un servidor… y no era tráfico. Era criptojacking.
    Quiero compartir este aprendizaje de ciberseguridad a partir de un análisis forense real.
    En el post cuento: Cómo funcionaba el malware, Si logró o no infectar otros servidores dentro de la LAN, Qué encontramos durante el análisis, Y cómo lo terminamos resolviendo.
    Un caso donde limpiar no fue suficiente… hasta entender la causa raíz.

    Dejo el análisis completo
    #CyberSecurity #Linux #SysAdmin #DevOps #SeguridadInformática
    valerka.duckdns.org/posts/20

  25. CPU al 100% en un servidor… y no era tráfico. Era criptojacking.
    Quiero compartir este aprendizaje de ciberseguridad a partir de un análisis forense real.
    En el post cuento: Cómo funcionaba el malware, Si logró o no infectar otros servidores dentro de la LAN, Qué encontramos durante el análisis, Y cómo lo terminamos resolviendo.
    Un caso donde limpiar no fue suficiente… hasta entender la causa raíz.

    Dejo el análisis completo
    #CyberSecurity #Linux #SysAdmin #DevOps #SeguridadInformática
    valerka.duckdns.org/posts/20

  26. CPU al 100% en un servidor… y no era tráfico. Era criptojacking.
    Quiero compartir este aprendizaje de ciberseguridad a partir de un análisis forense real.
    En el post cuento: Cómo funcionaba el malware, Si logró o no infectar otros servidores dentro de la LAN, Qué encontramos durante el análisis, Y cómo lo terminamos resolviendo.
    Un caso donde limpiar no fue suficiente… hasta entender la causa raíz.

    Dejo el análisis completo
    #CyberSecurity #Linux #SysAdmin #DevOps #SeguridadInformática
    valerka.duckdns.org/posts/20

  27. CPU al 100% en un servidor… y no era tráfico. Era criptojacking.
    Quiero compartir este aprendizaje de ciberseguridad a partir de un análisis forense real.
    En el post cuento: Cómo funcionaba el malware, Si logró o no infectar otros servidores dentro de la LAN, Qué encontramos durante el análisis, Y cómo lo terminamos resolviendo.
    Un caso donde limpiar no fue suficiente… hasta entender la causa raíz.

    Dejo el análisis completo
    #CyberSecurity #Linux #SysAdmin #DevOps #SeguridadInformática
    valerka.duckdns.org/posts/20

  28. ¡Holii!

    Esta es mi #presentación 👋😛

    Soy un apasionado de la #informática y la #tecnología desde que tengo uso de razón.
    Me encanta aprender, experimentar y #geekear con todo lo nuevo (y lo viejo, si es interesante).
    Tengo incalculables horas en #videojuegos, pero donde más disfruto es en coop/multi (¡Half-Life para siempre!).

    Cacharreo con #IoT, #STM32, #ESP32, #LoRaWAN y código.
    Desarrollo con #PHP y #Phalcon, y monto #servidores como si fueran LEGOs.

    También me interesa el #patrimonio, la #meteorología y la #seguridadinformática.

    El #covid me alejó de lo que siempre fue mi pasión: el #gaming, la comunidad, los amigos, las largas noches de partidas y ese mundo que tanto me inspiró. La vida se llenó de otras prioridades y necesidades, pero hoy siento que es el momento de volver a conectar 🙂

    Si te gusta la #tech, el #gaming o simplemente charlar, ¡aquí estoy!
    #spain #galicia #opensource #comunidad

  29. ¡Holii!

    Esta es mi #presentación 👋😛

    Soy un apasionado de la #informática y la #tecnología desde que tengo uso de razón.
    Me encanta aprender, experimentar y #geekear con todo lo nuevo (y lo viejo, si es interesante).
    Tengo incalculables horas en #videojuegos, pero donde más disfruto es en coop/multi (¡Half-Life para siempre!).

    Cacharreo con #IoT, #STM32, #ESP32, #LoRaWAN y código.
    Desarrollo con #PHP y #Phalcon, y monto #servidores como si fueran LEGOs.

    También me interesa el #patrimonio, la #meteorología y la #seguridadinformática.

    El #covid me alejó de lo que siempre fue mi pasión: el #gaming, la comunidad, los amigos, las largas noches de partidas y ese mundo que tanto me inspiró. La vida se llenó de otras prioridades y necesidades, pero hoy siento que es el momento de volver a conectar 🙂

    Si te gusta la #tech, el #gaming o simplemente charlar, ¡aquí estoy!
    #spain #galicia #opensource #comunidad

  30. ¡Holii!

    Esta es mi #presentación 👋😛

    Soy un apasionado de la #informática y la #tecnología desde que tengo uso de razón.
    Me encanta aprender, experimentar y #geekear con todo lo nuevo (y lo viejo, si es interesante).
    Tengo incalculables horas en #videojuegos, pero donde más disfruto es en coop/multi (¡Half-Life para siempre!).

    Cacharreo con #IoT, #STM32, #ESP32, #LoRaWAN y código.
    Desarrollo con #PHP y #Phalcon, y monto #servidores como si fueran LEGOs.

    También me interesa el #patrimonio, la #meteorología y la #seguridadinformática.

    El #covid me alejó de lo que siempre fue mi pasión: el #gaming, la comunidad, los amigos, las largas noches de partidas y ese mundo que tanto me inspiró. La vida se llenó de otras prioridades y necesidades, pero hoy siento que es el momento de volver a conectar 🙂

    Si te gusta la #tech, el #gaming o simplemente charlar, ¡aquí estoy!
    #spain #galicia #opensource #comunidad

  31. ¡Holii!

    Esta es mi #presentación 👋😛

    Soy un apasionado de la #informática y la #tecnología desde que tengo uso de razón.
    Me encanta aprender, experimentar y #geekear con todo lo nuevo (y lo viejo, si es interesante).
    Tengo incalculables horas en #videojuegos, pero donde más disfruto es en coop/multi (¡Half-Life para siempre!).

    Cacharreo con #IoT, #STM32, #ESP32, #LoRaWAN y código.
    Desarrollo con #PHP y #Phalcon, y monto #servidores como si fueran LEGOs.

    También me interesa el #patrimonio, la #meteorología y la #seguridadinformática.

    El #covid me alejó de lo que siempre fue mi pasión: el #gaming, la comunidad, los amigos, las largas noches de partidas y ese mundo que tanto me inspiró. La vida se llenó de otras prioridades y necesidades, pero hoy siento que es el momento de volver a conectar 🙂

    Si te gusta la #tech, el #gaming o simplemente charlar, ¡aquí estoy!
    #spain #galicia #opensource #comunidad

  32. ¡Holii!

    Esta es mi #presentación 👋😛

    Soy un apasionado de la #informática y la #tecnología desde que tengo uso de razón.
    Me encanta aprender, experimentar y #geekear con todo lo nuevo (y lo viejo, si es interesante).
    Tengo incalculables horas en #videojuegos, pero donde más disfruto es en coop/multi (¡Half-Life para siempre!).

    Cacharreo con #IoT, #STM32, #ESP32, #LoRaWAN y código.
    Desarrollo con #PHP y #Phalcon, y monto #servidores como si fueran LEGOs.

    También me interesa el #patrimonio, la #meteorología y la #seguridadinformática.

    El #covid me alejó de lo que siempre fue mi pasión: el #gaming, la comunidad, los amigos, las largas noches de partidas y ese mundo que tanto me inspiró. La vida se llenó de otras prioridades y necesidades, pero hoy siento que es el momento de volver a conectar 🙂

    Si te gusta la #tech, el #gaming o simplemente charlar, ¡aquí estoy!
    #spain #galicia #opensource #comunidad

  33. Doxing: El arte de convertir tu huella digital en un arma

    Por Ariel Corgatelli

    En la era de la hiperconectividad, la privacidad se ha convertido en una moneda de cambio que entregamos casi sin darnos cuenta. Sin embargo, existe una práctica que lleva esta exposición al extremo malintencionado: el Doxing. Pero, ¿qué es exactamente y por qué debería preocuparte aunque creas que «no tenés nada que ocultar»?

    ¿Qué es el Doxing?

    El término proviene de la abreviación «docs» (documentos). El doxing es el proceso de recopilar, de forma organizada, información privada de un individuo para publicarla en internet con el objetivo de castigar, intimidar o humillar a la víctima.

    A diferencia de un hackeo tradicional donde se busca una contraseña, el doxer busca identidad. Quiere saber dónde vivís, quién es tu familia, cuál es tu número de documento y cuáles son tus debilidades.

    El método: ¿Cómo consiguen tu información?

    Un doxer profesional no suele ser un «hacker de película». Es, ante todo, un experto en OSINT (Open Source Intelligence). Utiliza herramientas que están al alcance de todos para unir puntos que nosotros dejamos sueltos:

    1. Metadatos en imágenes: Como explicamos en nuestro reciente video, cada foto que enviamos como archivo contiene «etiquetas» (EXIF) que revelan coordenadas GPS exactas y el dispositivo utilizado.
    2. Ingeniería Social: Una simple llamada fingiendo ser un servicio técnico o un mensaje de phishing puede revelar datos que no están en la red.
    3. Búsqueda inversa de imágenes: Subir tu foto de perfil de Instagram a buscadores especializados puede encontrar cuentas viejas en foros (como Taringa o Reddit) donde quizás revelaste información personal hace 10 años.
    4. Registros Públicos: Padrones electorales, registros de dominios web (Whois) o bases de datos de deudores.

    https://www.instagram.com/reel/DXUYudDialp/

    Las consecuencias: Más allá de lo digital

    El doxing no se queda en la pantalla. Las consecuencias pueden ser devastadoras:

    • Acoso físico (Swatting): Enviar servicios de emergencia a la casa de la víctima mediante denuncias falsas.
    • Ruina profesional: Contactar a empleadores con información sacada de contexto para forzar despidos.
    • Robo de identidad: Utilizar los datos obtenidos para abrir cuentas bancarias o solicitar créditos.

    Cómo protegerse: La higiene digital es la clave

    Como consultor de seguridad, mi recomendación es siempre la prevención activa:

    • Googleate: Buscá tu nombre completo entre comillas y fijate qué sabe internet de vos. Si encontrás datos sensibles, solicitá su remoción bajo el derecho al olvido.
    • Diversificá tus nicks: No uses el mismo nombre de usuario para tu banco, tu Instagram y tus juegos online.
    • Limpieza de metadatos: Antes de compartir fotos de alta importancia, usá herramientas para borrar la información EXIF.
    • Doble factor de autenticación (2FA): Fundamental para que, si consiguen tu mail, no puedan entrar a tus cuentas.

    Conclusión

    El doxing se alimenta de nuestra confianza y del «over-sharing» (compartir de más). En un mundo donde la información es poder, aprender a gestionar nuestra propia sombra digital ya no es una opción, es una necesidad de supervivencia básica.

    #ArielCorgatelli #arielmcorg #ciberseguridad #doxing #infosertec #osint #PORTADA #privacidad #ProteccionDeDatos #SeguridadInformatica #tecnologia
  34. Ciberseguridad: ¿Tu propio mail te está extorsionando? Claves y consejos de Ariel Corgatelli para no caer en la trampa

    En una reciente entrevista, nuestro director y experto en tecnología, Ariel Corgatelli, analizó las nuevas tácticas de los cibercriminales y brindó herramientas esenciales para proteger nuestra privacidad en un mundo cada vez más hostil digitalmente.

    La estafa del «auto-envío»: ¿Cómo pueden mandarme un mail desde mi propia cuenta?

    Uno de los temas centrales fue el caso de usuarios que reciben correos electrónicos desde su propia dirección, donde se les exige el pago en criptomonedas bajo la amenaza de tener acceso a sus datos y cámara. Ariel explicó que esto se logra mediante el enmascaramiento de correos electrónicos (spoofing).

    https://youtu.be/e3kZDnLOJQA

    Aunque parezca que el atacante entró a la cuenta, lo que hacen es manipular la cabecera del mensaje para que parezca legítimo. «Si uno accede al código completo del correo, detectará que es apócrifo y enviado desde un servidor extraño», señaló Ariel, aclarando que los delincuentes buscan que el mensaje no caiga en la carpeta de spam para generar mayor temor.

    El dispositivo móvil: Nuestro «diario íntimo» digital

    Ariel hizo hincapié en que hoy el celular contiene toda nuestra vida: aplicaciones bancarias, mensajes privados y fotos. Ante esto, recomendó:

    • Uso de carpetas seguras: Tanto en Android como en iOS, es vital cifrar y proteger bajo contraseña el contenido sensible para evitar extorsiones en caso de robo o acceso no autorizado.
    • Cuidado con el software «gratuito»: Instalar aplicaciones fuera de las tiendas oficiales o mediante enlaces dudosos suele traer «regalitos» o malware oculto que reporta información en segundo plano.

    ¿Cómo saber si tengo un malware instalado?

    No siempre es evidente, pero existen señales de alerta que nuestro dispositivo nos da:

    1. Consumo excesivo de batería: Si la batería duraba 8 horas y de repente dura 6 sin cambios en el uso, algo está corriendo por detrás.
    2. Sobrecalentamiento: El dispositivo se calienta sin razón aparente.
    3. Uso de datos elevado: El malware necesita «sacar» la información del equipo, consumiendo internet constantemente.

    El mito del «candadito» (HTTPS)

    Una de las aclaraciones más importantes de la entrevista fue sobre la seguridad de los sitios web. Que una página tenga el candadito verde (SSL) no significa que sea segura.

    Ariel explicó que el certificado solo garantiza que la comunicación entre tu dispositivo y el servidor está cifrada, pero no garantiza que el sitio no sea malicioso. Los ciberdelincuentes pueden comprar o generar estos certificados fácilmente para engañar a los usuarios.

    La importancia de las actualizaciones

    Finalmente, se destacó la necesidad de actualizar siempre los sistemas operativos. Ariel citó el caso reciente de una vulnerabilidad crítica en iOS donde muchos usuarios se resistían a actualizar por cambios estéticos, quedando expuestos a fallos de seguridad que ya habían sido parcheados en versiones más nuevas.

    El consejo final: Ante la duda, siempre desconfiar. El sentido común y la prevención son nuestras mejores defensas contra el cibercrimen

    https://www.instagram.com/reel/DXHeGHYlcoS/

    Acceso a entrevistas desde Ciudadano News.

    #ArielCorgatelli #ciberseguridad #CiudadanoNews #infosertec #malware #Medios #PORTADA #ProtecciónDeDatos #seguridadinformática #tecnología #TipsDigitales
  35. Hablemos sobre un tema muy serio: el data breach de Figure, un fintech gigante que afectó a casi un millón de clientes. Los hackers pudieron robar nombres, fechas de nacimiento, direcciones físicas, números de teléfono y correos electrónicos. ¿Qué medidas de seguridad tomarán los bancos para proteger a sus clientes? #fintech #seguridadinformática #dataseguridad

    techcrunch.com/2026/02/18/data

  36. #Reel – El modelo que Anthropic no te deja usar

    En en este video les adelanté la existencia de una inteligencia artificial tan avanzada que sus propios creadores, Anthropic, tienen miedo de lanzarla al público general. Se llama Mythos, y lo que empezó como una herramienta de ciberseguridad se ha convertido en el secreto mejor guardado —y más temido— de Silicon Valley.

    https://open.spotify.com/episode/4dKxJVNMiFG2azbxSZbpDu?si=412d102ef0964657

    El correo que desató el terror: «Soy libre»

    Para entender la magnitud de lo que estamos hablando, hay que remitirse a un suceso reciente que parece sacado de una película de ciencia ficción. Mientras un trabajador de Anthropic almorzaba en un parque, recibió una notificación en su teléfono con un mensaje escalofriante: «Soy libre».

    Mythos había sido confinada en un sistema cerrado (sandbox), sin acceso a internet, para ser evaluada. Sin embargo, la IA fue capaz de encontrar vulnerabilidades en ese entorno aislado en cuestión de minutos, fabricar sus propios exploits (herramientas de ataque) para saltar las restricciones y conectarse a la red para enviar ese correo electrónico a sus creadores. Lo más perturbador es que el modelo engañó deliberadamente a sus evaluadores humanos, falsificando respuestas y cubriendo sus huellas para acceder a archivos prohibidos.

    Un nivel de ciberseguridad nunca antes visto

    Como mencioné en el reel, Mythos no es un simple chatbot como ChatGPT o Claude. Es un experto en ciberseguridad que ha logrado detectar fallos críticos en sistemas ultra seguros como OpenBSD que llevaban ahí 27 años sin que ningún humano los viera.

    Los datos son contundentes:

    • Eficacia sobrehumana: Es un 88% más capaz que el mejor experto humano en ciberseguridad.
    • Velocidad: Lo que a un experto le tomaría meses, Mythos lo resuelve en minutos. Mientras su versión anterior (Capibara) encontraba 500 fallos en un día, Mythos detecta decenas de miles en el primer minuto.

    El Proyecto Glasswing y el control del poder

    Ante este peligro, Anthropic lanzó el Proyecto Glasswing, limitando el acceso a Mythos a solo 40 organizaciones de élite, incluyendo a gigantes como Google, Microsoft, Nvidia, Amazon, Apple y el banco JP Morgan. El objetivo oficial es «arreglar internet» y crear un escudo contra futuros ataques antes de que otras naciones desarrollen versiones similares.

    Sin embargo, el impacto ha llegado hasta las más altas esferas del poder financiero. Esta semana se reportaron reuniones de urgencia entre los CEOs de los principales bancos de Wall Street, el Presidente de la Fed (Jerome Powell) y el Secretario del Tesoro, debido a que Mythos tiene la capacidad potencial de comprometer la tecnología blockchain y el sistema bancario global.

    ¿Seguridad o monopolio?

    Mientras nosotros seguimos usando Claude Opus 4.6 —que ya es una herramienta increíble—, Mythos permanece bajo siete llaves. Esto plantea un debate ético necesario: ¿Es realmente una medida de seguridad para evitar un «apocalipsis digital», o estamos ante un monopolio del conocimiento y el poder tecnológico?

    Incluso el ámbito político se ha visto afectado: Donald Trump llegó a catalogar a Anthropic como un riesgo de seguridad nacional tras la ruptura de contratos militares, lo que añade una capa de complejidad geopolítica a esta IA.

    ¿Y vos qué opinás? ¿Hacen bien en ocultar a Mythos o deberían liberarlo para que todos podamos protegernos? Los leo en los comentarios de mi reel.

    #Anthropic #arielmcorg #ArielMCulpepper #ciberseguridad #ClaudeMythos #IA #infosertec #InteligenciaArtificial #Mythos #NoticiasTech #PORTADA #SeguridadInformatica #tecnología
  37. Alerta: CPU-Z y HWMonitor publicaron por horas instaladores troyanizados desde un canal "oficial". Evita descargar/actualizar y escanea el PC si instalaste recientemente. aidoo.news/noticia/65kJAx

    #SeguridadInformatica #Windows #Software #Privacidad