Fraude en streaming musical: cómo bots e IA desviaron millones en royalties

Diagrama de servicios de música en streaming sobre una ciudad moderna.

Un caso judicial en Estados Unidos ha revelado una operación masiva de fraude en servicios de streaming musical, basada en música generada por inteligencia artificial (IA), redes de bots y uso intensivo de infraestructura en la nube. El músico de Carolina del Norte Michael Smith, de 54 años, se declaró culpable de conspiración para cometer … Leer más

CISA alerta sobre vulnerabilidades críticas en Zimbra, SharePoint y Cisco explotadas por ransomware Interlock

Operadores en medio de un ciberataque en un entorno caótico y ardiente.

La Agencia de Ciberseguridad y Seguridad de Infraestructuras de Estados Unidos (CISA) ha incluido recientemente tres vulnerabilidades críticas en su catálogo de fallos explotados de forma activa. Los fallos afectan a Synacor Zimbra Collaboration Suite (ZCS), Microsoft Office SharePoint y a software de gestión de firewalls Cisco, este último aprovechado por la banda de ransomware … Leer más

Google introduce un retraso de 24 horas en el sideloading de Android para combatir el malware y el fraude

** Hombre en un entorno oscuro observa un teléfono con un mensaje de instalación.

Google ha anunciado un nuevo “flujo avanzado” de sideloading en Android que introduce un periodo de espera obligatorio de 24 horas antes de poder instalar aplicaciones procedentes de desarrolladores no verificados. La compañía presenta esta medida como un intento de mantener la apertura histórica de Android, reforzando al mismo tiempo la protección frente al creciente … Leer más

OFAC sanciona red de trabajadores TI norcoreanos: identidades falsas, IA y VPN al servicio de Pyongyang

OFAC Targets North Korean Remote IT Worker Scheme Fueling WMD Programs

El Departamento del Tesoro de Estados Unidos, a través de la Oficina de Control de Activos Extranjeros (OFAC), ha impuesto sanciones a seis personas y dos entidades vinculadas a una sofisticada red de trabajadores TI norcoreanos. Según las autoridades estadounidenses, esta estructura fraudulenta utiliza identidades falsas para acceder a empleos remotos en empresas de EE. … Leer más

Phishing en temporada de impuestos: falsas alertas del IRS distribuyen ScreenConnect y abusan de herramientas RMM

Botón azul "Download" siendo presionado con un dedo sucio.

En plena temporada de declaraciones de impuestos en Estados Unidos, Microsoft ha identificado una serie de campañas de phishing altamente dirigidas que explotan el miedo a inspecciones fiscales y problemas con el IRS para robar credenciales y desplegar software malicioso. Los correos fraudulentos apelan a la urgencia de reembolsos, revisiones y plazos fiscales para inducir … Leer más

Ataque a Trivy y ola de vulnerabilidades críticas: la cadena de suministro bajo presión

Vista aérea de una ciudad en llamas con edificios y humo visible.

El panorama de ciberseguridad sigue mostrando la misma tendencia inquietante: incluso organizaciones maduras pasan por alto controles básicos, mientras que el intervalo entre la divulgación de una vulnerabilidad y su explotación activa se reduce a días. En este contexto, destaca un ataque de gran alcance a la cadena de suministro de software que afecta al … Leer más

Habilidades fundamentales en ciberseguridad: la base para gestionar riesgos en un entorno cada vez más especializado

Personas analizando datos en un entorno futurista con pantallas holográficas.

La ciberseguridad se ha vuelto profundamente especializada: existen roles dedicados a seguridad en la nube, forense digital, IAM, DevSecOps o ingeniería de detección. Las herramientas son más potentes y los presupuestos más altos, pero muchas organizaciones siguen tropezando con los mismos problemas básicos: prioridades de riesgo poco claras, decisiones discutibles de compra de soluciones y … Leer más

WaterPlum: ataques avanzados a desarrolladores de criptomonedas a través de Visual Studio Code

** División entre hacking ético y cibercrimen, con dos personajes en entornos contrastantes.

El grupo de amenazas vinculado a Corea del Norte conocido como WaterPlum, relacionado con la campaña Contagious Interview, ha incorporado un vector de ataque poco habitual: proyectos maliciosos de Visual Studio Code diseñados para desplegar el malware StoatWaffle. El objetivo principal son desarrolladores experimentados del sector cripto y Web3, aprovechando como canal de infección la … Leer más

Linux Foundation afronta la avalancha de informes de vulnerabilidades generados por IA en el ecosistema open source

Dos profesionales de ciberseguridad enfrentando alertas críticas de amenazas.

Seis gigantes tecnológicos —Anthropic, AWS, GitHub, Google, Microsoft y OpenAI— han comprometido 12,5 millones de dólares para una nueva iniciativa de la Linux Foundation destinada a atajar un problema emergente en la ciberseguridad del código abierto: el crecimiento explosivo de informes de errores y vulnerabilidades generados automáticamente por inteligencia artificial. Iniciativa de Linux Foundation: por … Leer más

Ataque a la cadena de suministro en Trivy compromete GitHub Actions y secretos de CI/CD

** Conflicto entre un hacker ético y un ciberdelincuente en un entorno digital.

El escáner de vulnerabilidades Trivy, uno de los proyectos open source más utilizados para analizar contenedores, clústeres de Kubernetes y repositorios de código, ha sido víctima de una compleja ataque a la cadena de suministro de software. Atacantes lograron insertar un infostealer tanto en flujos de trabajo de GitHub Actions como en binarios distribuidos del … Leer más