CyberStrikeAI: IA ofensiva automatiza ataques masivos contra firewalls Fortinet FortiGate

** Vista panorámica de un puerto con tecnología moderna y paisaje natural.

Investigadores de Team Cymru han documentado el uso real de la plataforma de IA ofensiva CyberStrikeAI en una campaña de ciberataques dirigida a dispositivos perimetrales, que habría derivado en la comprometación de cientos de firewalls Fortinet FortiGate en decenas de países. El caso ilustra cómo las herramientas de inteligencia artificial, concebidas para pruebas de seguridad, … Leer más

Google y Cloudflare preparan HTTPS para la era cuántica con Merkle Tree Certificates

Personas interactuando con tecnología digital en un entorno futurista.

La transición hacia la criptografía poscuántica se ha convertido en una prioridad estratégica para los grandes proveedores de navegadores y servicios en la nube. Google ha presentado un plan detallado para proteger los certificados HTTPS de Chrome frente a ataques cuánticos, basado en una nueva familia de certificados denominada Merkle Tree Certificates (MTC). La iniciativa, … Leer más

Malware RESURGE: CISA detalla ataques a Ivanti Connect Secure mediante la vulnerabilidad CVE-2025-0282

** Paisaje sereno con montañas, arquitectura tradicional y naturaleza vibrante.

La Agencia de Ciberseguridad y Seguridad de Infraestructura de Estados Unidos (CISA) ha publicado un análisis técnico ampliado sobre RESURGE, un implante malicioso avanzado utilizado en ataques dirigidos contra Ivanti Connect Secure a través de la vulnerabilidad de día cero CVE-2025-0282. Este malware combina capacidades de rootkit, bootkit y backdoor sigiloso, con el objetivo de … Leer más

LLM y deanonimización: el fin del anonimato cómodo en redes sociales y foros

** Vista aérea de Zurich con un cerebro digital y logotipos de redes sociales.

La idea de que basta con usar un seudónimo para mantener el anonimato en redes sociales está quedando obsoleta. Un estudio reciente de ETH Zurich, el programa MATS (ML Alignment & Theory Scholars) y Anthropic muestra que los grandes modelos de lenguaje (LLM) ya son capaces de deanonimizar masivamente cuentas de usuarios a partir de … Leer más

Project Compass: el operativo global de Europol contra la comunidad hacker juvenil The Com

** Escena de análisis de cibercrimen con personajes y elementos tecnológicos.

La operación internacional Project Compass, coordinada por Europol durante más de un año, se ha consolidado como uno de los golpes más significativos contra el cibercrimen adolescente de habla inglesa. El dispositivo concluyó con 30 detenciones, la identificación de 179 sospechosos y la confirmación de 62 víctimas, cuatro de ellas rescatadas de situaciones de abuso … Leer más

Forbidden Hyena: inteligencia artificial, nuevo RAT y ransomware en una misma campaña de ciberataques

** Dos agentes en un entorno de ciberseguridad analizan códigos en un portátil.

El clúster hacktivista Forbidden Hyena, identificado por primera vez a comienzos de 2025, ilustra cómo los actores de amenazas están combinando herramientas clásicas del cibercrimen con inteligencia artificial generativa. Investigadores de BI.ZONE han documentado el uso de scripts generados por modelos de lenguaje (LLM), un nuevo troyano de acceso remoto BlackReaperRAT y un ransomware denominado … Leer más

Ciberataque con inteligencia artificial en México: Claude Code y GPT-4.1 facilitan una fuga histórica de datos

Vista nocturna de la ciudad, luces y nombres resaltados en el horizonte.

Un informe de la empresa israelí de ciberseguridad Gambit Security describe un ciberataque sin precedentes contra sistemas gubernamentales de México, en el que un asistente de inteligencia artificial para desarrolladores, Claude Code de Anthropic, desempeñó un papel central. El atacante habría comprometido diez organismos públicos y una entidad financiera, accediendo a datos personales de aproximadamente … Leer más

AirSnitch: el ataque que rompe el aislamiento de clientes Wi‑Fi sin vulnerar WPA2 ni WPA3

Conexión Ethernet iluminada en un dispositivo con polvo visible.

Investigadores de seguridad han presentado AirSnitch, una nueva familia de ataques contra redes Wi‑Fi que pone en duda la eficacia del aislamiento de clientes (AP/client isolation) ofrecido por muchos fabricantes. La investigación muestra que routers y puntos de acceso de marcas populares como Netgear, D-Link, Ubiquiti, Cisco, TP-Link, Asus, así como dispositivos basados en DD-WRT … Leer más

Fuga de seed phrase en el Servicio de Impuestos de Corea del Sur: una lección crítica de ciberseguridad en criptomonedas

Cuatro hombres en una escena de crimen con dinero y notas, al anochecer.

Las criptomonedas se han convertido en un elemento habitual en investigaciones de fraude fiscal y delitos financieros. Sin embargo, el reciente incidente en el Servicio Nacional de Impuestos de Corea del Sur (National Tax Service, NTS) muestra cómo un solo error de ciberseguridad en la gestión de criptoactivos puede anular meses de trabajo operativo y … Leer más

OnlyFake: la plataforma de IA que fabricaba identidades falsas y amenazaba los controles KYC

Hombre sentado sobre una pila de identidades y monedas de Bitcoin, luces de policía brillando.

Un ciudadano ucraniano de 27 años, identificado como Yurii Nazarenko y conocido en la red bajo los seudónimos John Wick, Tor Ford y Uriel Septimberus, se declaró culpable en Estados Unidos de operar OnlyFake, una plataforma de inteligencia artificial diseñada para la falsificación masiva de documentos de identidad y la elusión de controles KYC en … Leer más