Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1692
)
- ► septiembre (Total: 148 )
-
▼
abril
(Total:
193
)
-
¿Por qué usar tarjetas de crédito cuando puedes pa...
-
Revelan un aumento record de ciberataques automati...
-
El Ayuntamiento de Badajoz sufre un ataque de rans...
-
OpenAI presenta un asistente de compras para ChatGPT
-
Winhance 4 permite un Windows más limpio, rápido y...
-
Anthropic descubrió que su Claude IA tiene su prop...
-
Vulnerabilidad Zero-Day crítica en SAP NetWeaver 7.xx
-
Meta AI presenta una app independiente para móviles
-
NotebookLM, el cuaderno de IA de Google, ya puede ...
-
ChatGPT revierte su última actualización tras desc...
-
Vibe coding o cómo crear una app sin tener ni idea...
-
Alibaba presenta los modelos de IA Qwen3, con capa...
-
Crea una lijadora de velocidad variable utilizando...
-
DeepSeek R2 está en fase de desarrollo: se entrena...
-
El Robotaxi de Tesla no será tan autónomo como Elo...
-
La IA revoluciona el diagnóstico y los tratamiento...
-
Windows te dejará insultar: podrás quitar el filtr...
-
CMF presenta el Phone 2 Pro es lo que todo móvil b...
-
El Consejo Europeo descarta un ciberataque como or...
-
ASUS activa el giroscopio de sus GeForce RTX 50 RO...
-
Google dice que «Find My Device» es 4 veces más rá...
-
Google asegura que si la IA se encarga de tareas a...
-
La nueva actualización de Windows incluye un fallo...
-
Apple planea trasladar a la India la producción de...
-
Brave integra Cookiecrumbler: el uso de la IA para...
-
Android 15 está solo en el 4,5% de los dispositivo...
-
Un chaval de 17 años inventó en 2011 lo que hacemo...
-
Ray Kurzweil, futurista y experto en IA: “En 2040 ...
-
Dos adolescentes robaron 24 millones en criptomone...
-
Filtrados en Telegram cientos de contraseñas de us...
-
Filtración de datos con más de 665.000 estudios mé...
-
HACKRON 2025: 29 mayo en Tenerife, las islas Canarias
-
Grok ve a través de la cámara y añade audio multil...
-
Logitech y Anker dan las primeras señales del impa...
-
Estados Unidos acusa a Europa de ‘extorsión económ...
-
Elon Musk prestó millones para comprar una casa y ...
-
Un "gracias" a ChatGPT consume más que 10 búsqueda...
-
Perro-robot puede pastorear ovejas sin ayuda humana
-
La opción que deberías desactivar en ChatGPT si qu...
-
YouTube Music estrena dos nuevas funciones
-
La Comisión Europea multa a Apple con 500 millones...
-
Western Digital y Microsoft están extrayendo de lo...
-
OpenAI trabaja en una red social con IA
-
Intel despedirá a 21.000 empleados, el 20% de su p...
-
Mavinject.exe: inyección de DLL utilizando la util...
-
DOOM funcionando en un código QR de solo 2,5 kilob...
-
Una vaca ha logrado cortar la conexión a internet ...
-
Google no eliminará las cookies de terceros en Chrome
-
MAGI-1, la IA china de código abierto, que genera ...
-
Google paga «millones» a Samsung por preinstalar G...
-
OutRun tendrá una película de la mano de Michael B...
-
OpenAI dispuesta a comprar Chrome si la justicia o...
-
Malware chino SuperCard X para Android es capaz de...
-
Wikipedia lanza un conjunto de datos para entrenar...
-
FramePack permite generar vídeos por IA con solo 6...
-
Microsoft Copilot ya es capaz de crear presentacio...
-
Smartphones y tablets tendrán que utilizar nueva e...
-
Hertz sufre un robo de información que afecta a má...
-
Ordenadores cuánticos: el qubit reemplaza al bit
-
El fundador de Telegram prefiere salir del mercado...
-
Instagram utiliza la IA para detectar a los adoles...
-
China presenta un cañón de 16 tubos para derribar ...
-
Meta quiere usar tus datos para entrenar su IA: si...
-
G1, el robot que practica artes marciales
-
¿Cuáles son los mejores sistemas operativos para l...
-
¿Por qué Graphene OS sólo es compatible con los te...
-
Western Digital anuncia discos duros de 40 TB para...
-
Vulnerabilidad crítica en la función extract() de ...
-
#laligagate, la movilización de usuarios y webs pa...
-
Operación Bonanza, una estafa piramidal de más de ...
-
Ucrania equipa sus drones con malware para sabotea...
-
Proxmox lanza la versión 8.4 de su plataforma de v...
-
Los primeros robots humanoides en correr una media...
-
Vulnerabilidad Windows NTLM explotada para robo de...
-
Vulnerabilidad en Cisco Webex permite ejecutar cód...
-
"ChatGPT es mi amigo y mi terapeuta": cada vez más...
-
Onorato IA, el loro robot que acompaña, habla y cu...
-
Investigadores descubren una nueva forma de evitar...
-
Alerta por la nueva función de Instagram que muest...
-
Un abogado cita sentencias "inexistentes" inventad...
-
Cuáles son los principales ataques a modelos de in...
-
RAID y ZFS: ¿Qué son y para qué sirven?
-
La justicia de Estados Unidos determina que Google...
-
Hackeó la Xbox antes que nadie y de paso logró alg...
-
Alertan sobre el aumento de los casos de clonación...
-
Windows 7 Elite Edition, ¿por qué no puede ser así...
-
OpenAI presenta o3 y o4-mini, sus modelos de razon...
-
Utilizar la IA de OpenAI para averiguar la ubicaci...
-
Meta empieza a usar lo que publicas en Facebook e ...
-
Los teléfonos Android se reiniciarán solos tras 3 ...
-
Make web mapping (open source) great again
-
El disco en PS5 de Indiana Jones y el Gran Círculo...
-
Desarrollan una herramienta de IA financiada por e...
-
ChatGPT se convierte en la aplicación móvil más de...
-
Google Chrome corrige un error de privacidad que a...
-
Fortinet advierte que atacantes pueden conservar e...
-
4chan hackeado, roban datos personales y el código...
-
La vida útil de los certificados SSL/TLS se reduci...
-
ServerlessHorrors: la web que recoge las peores pe...
-
Estados Unidos deja atrás las cintas magnéticas co...
-
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
Revelan un aumento record de ciberataques automatizados con inteligencia artificial: cómo operan los criminales
Un nuevo reporte de inteligencia subraya un crecimiento de ciberataques durante 2024, a partir del uso de herramientas de automatización que facilitan el trabajo a los cibercriminales: programan bots que permiten realizar múltiples ataques en simultáneo, con 36.000 escaneos por segundo.
La información surge de FortiGuard Labs, el laboratorio de amenazas de Fortinet, una empresa de ciberseguridad que publica reportes anuales sobre el panorama general que explotan los ciberatacantes. Vale aclarar, estos números son relativos al sistema de detecciones de la empresa y, si bien no agotan el escenario general, funcionan como un muestreo de lo que sucede en la industria y los riesgos a los que están expuestos los usuarios.
Entre los descubrimientos, Fortinet detectó un aumento del 500% en registros de credenciales comprometidas (es decir, usuario y clave): en 2024, se registraron 1.700 millones de credenciales robadas compartidas en foros de la dark web, destacando el incremento en el robo de información sensible a gran escala. En estos sitios clandestinos se comercializan datos personales que luego se usan de múltiples formas delictivas.
Además, destacan un crecimiento del 39% en vulnerabilidades: durante 2024, los ciberdelincuentes compartieron más de 100.000 millones de registros comprometidos en foros clandestinos, un aumento interanual del 42%.
Sin embargo, una de las características más destacadas del reporte tiene que ver con el uso de inteligencia artificial para llevar adelante ataques por parte de los cibercriminales.
La IA, al servicio del cibercrimen
Los ataques automatizados mediante bots ocurren cuando un cibercriminal programa herramientas que operan de forma autónoma para buscar vulnerabilidades, explotar fallas de seguridad o robar información. A diferencia de los ataques manuales, los bots permiten escanear millones de objetivos en simultáneo y lanzar ataques a gran escala sin intervención humana.
Este rasgo hace que grandes grupos de ransomware puedan “barrer” las configuraciones de las herramientas que usan sus víctimas y, cuando hay una vulnerabilidad activa (como un sistema desactualizado o mal configurado), explotarla para comprometer un sistema.
Entre los ejemplos más comunes de estas automatizaciones están los escaneos masivos de vulnerabilidades, los ataques de fuerza bruta que prueban millones de contraseñas para entrar a sistemas o el robo de passwords a través de programas conocidos como “infostealers”.
También se generan campañas de phishing a partir de IA, para hacerlos más creíbles.
“Nuestro último reporte de FortiGuard Labs sobre el panorama global de amenazas de 2025 deja una cosa clara: los cibercriminales están acelerando sus esfuerzos, utilizando IA y automatización para operar a niveles sin precedentes de rapidez y escala”, explicó Derek Manky, jefe de Estrategia de Seguridad y VP global de Inteligencia de Amenazas de FortiGuard Labs de Fortinet.
“El manual tradicional de seguridad ya no es suficiente. Las organizaciones deben adoptar una estrategia proactiva enfocada en inteligencia e impulsada por IA, confianza cero y manejo continuo de exposición a amenazas, para poder mantenerse a la vanguardia del panorama de amenazas actual que está cada vez más evolucionado”, agregó.
Las principales amenazas
Fortinet destaca en su reporte las siguientes preocupaciones:
Escaneo automatizado
El escaneo automatizado alcanzó niveles récord en 2024, con un aumento del 16,7% interanual. Los cibercriminales desplegaron bots para detectar vulnerabilidades en infraestructuras expuestas a escala global.
Mercados de la dark web
Los foros clandestinos se consolidaron como mercados de kits de explotación, con más de 40.000 nuevas vulnerabilidades sumadas en 2024. Además, creció un 500% la cantidad de credenciales robadas compartidas, impulsando el cibercrimen.
Cibercrimen impulsado por IA
El uso de inteligencia artificial en ataques permitió crear campañas de phishing más realistas y difíciles de detectar, apoyadas en herramientas como FraudGPT, BlackmailerV3 y ElevenLabs.
Ataques a sectores críticos
Industrias como manufactura, salud y servicios financieros fueron las más atacadas en 2024, concentrando ataques específicos impulsados por estados-nación y grupos de ransomware como servicio.
Riesgos en nube e IoT
Los ambientes de nube siguen siendo un blanco principal, con el 70% de los incidentes ligados a accesos desde ubicaciones desconocidas debido a configuraciones inseguras y permisos excesivos.
Credenciales como moneda del cibercrimen
Durante 2024 se compartieron más de 100.000 millones de registros robados en la dark web, lo que facilitó ataques automatizados de robo de credenciales y potenció el fraude financiero y el espionaje.
Semana de reportes
Durante la semana pasada hubo varias presentaciones de reportes en el mundo de la ciberseguridad.
La división del FBI Internet Crime Complaint Center (IC3), que releva el escenario general de ciberataques reportados en Estados Unidos, publicó su edición 2024 y hay algunos números interesantes.
Si bien el informe es localizado en ese país, funciona como un termómetro global de los ataques más comunes, donde se puede corroborar, año tras año, que ni el ransomware ni las amenazas avanzadas (APT) constituyen el mayor volumen de ataques: el phishing, las falsas inversiones, estafas y falso soporte técnico encabezan la lista.
Todo esto denota que la puerta de entrada del cibercrimen es, todavía, un conjunto de estafas y engaños ya conocidos, que evolucionan sólo en sus formas pero no tanto en su estructura.
Google Cloud publicó su reporte M-Trends, de gran reputación en el ambiente y considerado por muchos como uno de los más representativos, en tanto se arma en base a los datos de los incident response de organismos públicos y privados, y Verizon aportó también la semana pasada su informe anual.
Los reportes configuran, cada uno con diferentes matices, los aspectos más importantes que se discuten en el mundo de la ciberseguridad actual.
Fuentes:




Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.