Enviado por csirtutpl el Dom, 11/23/2025 - 23:16
LockBit, pese a haber sido desmantelado en 2024 durante la Operación Cronos, volvió a aparecer con fuerza: en septiembre de 2025 se detectó LockBit 5.0, una versión renovada, más agresiva y con capacidades ampliadas. Un informe del Health-ISAC alertó sobre su actividad y su especial enfoque en el sector de la salud. Esta variante plantea nuevas preguntas sobre sus características, su mayor peligrosidad, la rapidez con la que se distribuye y sus objetivos principales, temas que se analizan en detalle a continuación.
Enviado por csirtutpl el Dom, 11/16/2025 - 23:14
Un estudio de 2024 reveló que un usuario promedio maneja unas 168 contraseñas, un aumento significativo respecto a años anteriores. Ante el riesgo de reutilizar claves o usar contraseñas débiles, los gestores de contraseñas se volvieron esenciales para almacenar credenciales únicas y seguras. Sin embargo, al concentrar información crítica, también se han convertido en un blanco atractivo para los ciberdelincuentes.
A continuación, se resumen seis riesgos principales asociados a estos gestores:
Enviado por csirtutpl el Dom, 11/09/2025 - 23:27
La inteligencia artificial, y en particular ChatGPT, se ha convertido en una herramienta valiosa dentro del análisis de ciberseguridad. Permite interpretar y explicar código malicioso en lenguaje natural, identificar funciones sospechosas y reconocer patrones comunes en campañas de malware, como el uso de PowerShell o la ofuscación de código. Esto acelera el trabajo de los analistas, sobre todo en etapas preliminares o formativas.
Sin embargo, su uso también conlleva riesgos significativos que deben ser evaluados:
Enviado por csirtutpl el Dom, 11/02/2025 - 23:16
Las estafas en WhatsApp están en aumento, y una de las más recientes consiste en engañar a las víctimas para que compartan su pantalla durante una videollamada. En agosto de 2025, Meta eliminó más de 6,8 millones de cuentas vinculadas a centros de fraude, lo que evidencia la magnitud del problema.
El método combina tres factores que lo hacen especialmente efectivo: una videollamada que genera confianza, un falso sentido de urgencia que provoca miedo, y la solicitud de compartir pantalla, lo que otorga acceso total al dispositivo.
Enviado por csirtutpl el Lun, 10/27/2025 - 00:23
Las pymes suelen creer que no son un objetivo atractivo para los ciberdelincuentes, pero los datos del Data Breach Investigations Report 2025 de Verizon demuestran lo contrario: fueron víctimas casi cuatro veces más que las grandes organizaciones. Además, el ransomware está presente en el 88 % de las brechas que sufren, convirtiéndose en su amenaza más común. Por eso, aplicar controles básicos de seguridad no es opcional, sino esencial.
1. Multifactor de autenticación (MFA)
Páginas