<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0"><channel><title><![CDATA[Troya News - Noticias del mundo de Ciberseguridad]]></title><description><![CDATA[Analizamos noticias, vulnerabilidades, amenazas emergentes y tendencias que impactan la seguridad informática , compartimos herramientas, buenas prácticas y consejos para empresas y usuarios que buscan fortalecer su seguridad.]]></description><link>https://www.troyanews.com</link><image><url>https://substackcdn.com/image/fetch/$s_!Rge1!,w_256,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa0f43839-6b95-4a92-bc6a-4df6293cfa45_1280x1280.png</url><title>Troya News - Noticias del mundo de Ciberseguridad</title><link>https://www.troyanews.com</link></image><generator>Substack</generator><lastBuildDate>Mon, 20 Apr 2026 08:31:25 GMT</lastBuildDate><atom:link href="https://www.troyanews.com/feed" rel="self" type="application/rss+xml"/><copyright><![CDATA[Troya News]]></copyright><language><![CDATA[es]]></language><webMaster><![CDATA[troyanews@substack.com]]></webMaster><itunes:owner><itunes:email><![CDATA[troyanews@substack.com]]></itunes:email><itunes:name><![CDATA[Troya News]]></itunes:name></itunes:owner><itunes:author><![CDATA[Troya News]]></itunes:author><googleplay:owner><![CDATA[troyanews@substack.com]]></googleplay:owner><googleplay:email><![CDATA[troyanews@substack.com]]></googleplay:email><googleplay:author><![CDATA[Troya News]]></googleplay:author><itunes:block><![CDATA[Yes]]></itunes:block><item><title><![CDATA[Divulgación de información]]></title><description><![CDATA[El lado oscuro de los datos expuestos]]></description><link>https://www.troyanews.com/p/divulgacion-de-informacion</link><guid isPermaLink="false">https://www.troyanews.com/p/divulgacion-de-informacion</guid><dc:creator><![CDATA[Troya News]]></dc:creator><pubDate>Mon, 26 Jan 2026 12:46:17 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!49Vu!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa6dd36ed-3d72-412e-86a0-418f92daaa5a_1408x768.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>En los primeros a&#241;os de la computaci&#243;n conectada, la seguridad se imaginaba como un muro s&#243;lido: firewalls, antivirus y contrase&#241;as robustas parec&#237;an suficientes para mantener a los intrusos fuera. Con el tiempo, la realidad demostr&#243; que el muro ten&#237;a grietas: aplicaciones mal dise&#241;adas, configuraciones descuidadas y datos dejados &#8220;moment&#225;neamente&#8221; accesibles que nunca fueron cerrados. Es ah&#237; donde nace el problema de las vulnerabilidades de divulgaci&#243;n de informaci&#243;n o &#8220;information disclosure&#8221;, un tipo de debilidad silenciosa que no es explotada por la espectacularidad del c&#243;digo malicioso, sino por la fragilidad humana y la complejidad t&#233;cnica.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!49Vu!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa6dd36ed-3d72-412e-86a0-418f92daaa5a_1408x768.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!49Vu!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa6dd36ed-3d72-412e-86a0-418f92daaa5a_1408x768.png 424w, https://substackcdn.com/image/fetch/$s_!49Vu!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa6dd36ed-3d72-412e-86a0-418f92daaa5a_1408x768.png 848w, https://substackcdn.com/image/fetch/$s_!49Vu!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa6dd36ed-3d72-412e-86a0-418f92daaa5a_1408x768.png 1272w, https://substackcdn.com/image/fetch/$s_!49Vu!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa6dd36ed-3d72-412e-86a0-418f92daaa5a_1408x768.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!49Vu!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa6dd36ed-3d72-412e-86a0-418f92daaa5a_1408x768.png" width="1408" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/a6dd36ed-3d72-412e-86a0-418f92daaa5a_1408x768.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:1408,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:431035,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://troyanews.substack.com/i/185832241?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa6dd36ed-3d72-412e-86a0-418f92daaa5a_1408x768.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!49Vu!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa6dd36ed-3d72-412e-86a0-418f92daaa5a_1408x768.png 424w, https://substackcdn.com/image/fetch/$s_!49Vu!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa6dd36ed-3d72-412e-86a0-418f92daaa5a_1408x768.png 848w, https://substackcdn.com/image/fetch/$s_!49Vu!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa6dd36ed-3d72-412e-86a0-418f92daaa5a_1408x768.png 1272w, https://substackcdn.com/image/fetch/$s_!49Vu!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa6dd36ed-3d72-412e-86a0-418f92daaa5a_1408x768.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p></p><p>Cuando una aplicaci&#243;n o un sistema &#8220;muestra m&#225;s informaci&#243;n de la cuenta&#8221;, est&#225; revelando algo fundamental: detr&#225;s de cada interfaz amable existe un entramado de decisiones t&#233;cnicas que, si fallan, exponen el coraz&#243;n de la organizaci&#243;n. </p><p>CWE&#8209;200, es la categor&#237;a que agrupa estas debilidades, no se limitan a un bug espec&#237;fico: es una familia de errores que permiten a terceros ver lo que no deber&#237;an ver.</p><h2>De errores de programaci&#243;n a brechas globales</h2><p>Historias de filtraciones masivas comenzaron a inundar titulares, muchas veces sin necesidad de malware avanzado. Un servidor web mal configurado, una API que devuelve datos de diagn&#243;stico, un bucket de almacenamiento sin autenticaci&#243;n: piezas aparentemente menores que desencadenan cat&#225;strofes. Informes de brechas recientes muestran c&#243;mo datos personales, financieros y m&#233;dicos de cientos de miles de personas han quedado expuestos debido a combinaciones de errores humanos y fallos de dise&#241;o.</p><p>En plataformas cloud, el problema se agudiza. Servicios como Amazon S3, Azure Blob o Google Cloud Storage est&#225;n dise&#241;ados para ser flexibles y escalables; esa flexibilidad implica decisiones constantes sobre qui&#233;n puede leer, escribir o listar datos. Informes de 2025 constatan que una proporci&#243;n no trivial de buckets p&#250;blicos contiene informaci&#243;n sensible, desde registros financieros hasta claves y secretos usados por sistemas internos.</p><p>Lo m&#225;s llamativo es que en muchas de estas brechas no hay un &#8220;ataque&#8221; en el sentido cl&#225;sico. A menudo nadie explota una vulnerabilidad compleja: el acceso est&#225; abierto, disponible para cualquiera que sepa d&#243;nde mirar. Laboratorios de investigaci&#243;n describen c&#243;mo un solo bucket abierto puede deshacer a&#241;os de inversi&#243;n en seguridad de una organizaci&#243;n.</p><h2>La evoluci&#243;n de los actores de amenaza: de curiosos a operadores avanzados</h2><p>En los primeros casos de buckets abiertos y directorios listados, muchos hallazgos proven&#237;an de investigadores de seguridad y periodistas. El objetivo era advertir, no explotar. Con el tiempo, sin embargo, otros perfiles entraron en escena. Hoy, los actores que se benefician de la divulgaci&#243;n de informaci&#243;n se pueden agrupar en tres grandes categor&#237;as: estados naci&#243;n, cibercrimen organizado y actores oportunistas.</p><p>Los grupos de ciberespionaje han entendido que una vulnerabilidad de divulgaci&#243;n de informaci&#243;n en el lugar adecuado puede equivaler a una puerta trasera de lujo. Informes recientes sobre explotaci&#243;n de zero&#8209;days muestran que m&#225;s de la mitad de los fallos explotados atribuidos en 2024 fueron usados con fines de espionaje, principalmente por grupos vinculados a gobiernos y por proveedores de spyware comercial. Estos actores apuntan a tecnolog&#237;as que les permitan &#8220;verlo todo&#8221;: appliances VPN, gateways, dispositivos de borde y plataformas de mensajer&#237;a o colaboraci&#243;n donde se cruzan vidas digitales enteras.</p><p>Mientras tanto, el cibercrimen organizado ha encontrado en la divulgaci&#243;n de informaci&#243;n una mina de oro inmediata. Las campa&#241;as de ransomware ya no se conforman con cifrar datos; se han convertido en &#8220;operaciones de extorsi&#243;n m&#250;ltiple&#8221; donde la exfiltraci&#243;n y amenaza de publicaci&#243;n es tan o m&#225;s importante que el cifrado. Informes de respuesta a incidentes se&#241;alan que los atacantes suelen robar grandes vol&#250;menes de datos antes de activar la fase destructiva o de cifrado, usando esa informaci&#243;n como palanca de presi&#243;n y como mercanc&#237;a para mercados clandestinos.</p><p>Por &#250;ltimo, en el ecosistema actual proliferan actores oportunistas: individuos o peque&#241;os grupos que, usando herramientas de escaneo automatizadas, encuentran buckets abiertos, repositorios expuestos y portales mal protegidos. No siempre son t&#233;cnicamente sofisticados, pero se benefician de la amplia superficie de exposici&#243;n que deja la transici&#243;n acelerada al cloud.</p><h2>Operaciones modernas: de la puerta trasera al vaciado masivo</h2><p>Una campa&#241;a t&#237;pica de explotaci&#243;n de divulgaci&#243;n de informaci&#243;n rara vez se limita a un solo paso. En el caso de vulnerabilidades en el per&#237;metro, como CVE&#8209;2024&#8209;24919 en gateways de Check Point, los atacantes escanean Internet en busca de dispositivos expuestos con VPN habilitada, comprueban su versi&#243;n y aplican un exploit contra la vulnerabilidad para leer datos internos. Una vez dentro, pueden acceder a archivos de configuraci&#243;n, bases de datos locales o credenciales almacenadas, que sirven de llave para entrar m&#225;s profundamente en la red.</p><p>Campa&#241;as similares contra appliances de Ivanti muestran el mismo patr&#243;n: explotaci&#243;n de d&#237;a 0, despliegue de webshells, robo de configuraciones y manipulaci&#243;n de herramientas de integridad para evadir detecci&#243;n. Estas operaciones no se centran en destruir, al menos al inicio, sino en observar, copiar y entender. La informaci&#243;n robada se convierte en inteligencia valiosa: mapas de red, listas de usuarios, claves de cifrado, secretos de aplicaciones.</p><p>En el mundo de la nube, la operaci&#243;n es diferente pero igual de peligrosa. Actores con scripts especializados recorren grandes rangos de nombres de buckets y endpoints, probando configuraciones de acceso y buscando listas de objetos y archivos. Una vez hallado un bucket p&#250;blico interesante, descargan el contenido completo: documentos, bases de datos, claves privadas, repositorios de c&#243;digo. Investigaciones recientes describen casos en los que un bucket abierto no solo conten&#237;a datos de clientes, sino tambi&#233;n claves y secretos que permit&#237;an acceder a otros sistemas, multiplicando el impacto del incidente.</p><p>En muchos incidentes reportados, el bucket se us&#243; incluso como espacio compartido por los atacantes, almacenando all&#237; sus propios archivos y herramientas, una evidencia clara de control prolongado. La frontera entre &#8220;datos expuestos accidentalmente&#8221; y &#8220;infraestructura secuestrada por atacantes&#8221; se vuelve difusa.</p><h2>Herramientas y artefactos: el arsenal del robo silencioso</h2><p>A diferencia de familias de malware espec&#237;ficas, las campa&#241;as centradas en divulgaci&#243;n de informaci&#243;n se apoyan en un conjunto diverso de herramientas: esc&#225;neres de red y web, scripts para enumerar buckets, utilidades para interactuar con APIs cloud, exploits para CVEs en VPN y gateways y, cada vez m&#225;s, herramientas leg&#237;timas de administraci&#243;n.</p><p>Los actores APT y criminales combinan con frecuencia estas herramientas gen&#233;ricas con exploits. Informes sobre zero&#8209;days en 2025 destacan que casi la mitad de los fallos desconocidos explotados se centran en tecnolog&#237;as empresariales, muchas de ellas relacionadas con el per&#237;metro de red y la nube. Al explotar estos fallos, los atacantes a menudo obtienen acceso a memoria, archivos y configuraciones que, aun sin ejecutar c&#243;digo arbitrario, bastan para robar secretos cr&#237;ticos.</p><p>En la fase de exfiltraci&#243;n, se utilizan scripts de automatizaci&#243;n que recorren jerarqu&#237;as de directorios, bases de datos y buckets, empaquetan y comprimen datos y los env&#237;an a infraestructuras externas controladas por los atacantes. Esta exfiltraci&#243;n puede usar canales cifrados est&#225;ndar (HTTPS, t&#250;neles dentro de otros protocolos) o servicios leg&#237;timos (almacenamiento cloud, plataformas de compartici&#243;n de archivos).</p><h2>Por qu&#233; fallan las defensas tradicionales</h2><p>Si las vulnerabilidades de divulgaci&#243;n de informaci&#243;n son tan cr&#237;ticas, &#191;por qu&#233; siguen provocando incidentes masivos? La respuesta est&#225; en tres factores: complejidad, responsabilidad compartida y foco defensivo desequilibrado.</p><p>En primer lugar, la complejidad. Las organizaciones modernas gestionan miles de recursos en m&#250;ltiples nubes y plataformas on&#8209;prem. Cada bucket, API, red y rol IAM introduce nuevas configuraciones y combinaciones de permisos. Sin herramientas automatizadas de an&#225;lisis de postura y sin procesos estrictos de gobernanza, es pr&#225;cticamente imposible revisar y asegurar todas las configuraciones manualmente.</p><p>En segundo lugar, el modelo de responsabilidad compartida introduce confusi&#243;n. Los proveedores cloud protegen la infraestructura subyacente, pero los clientes son responsables de configurar el acceso a sus datos y servicios. Muchos incidentes documentados demuestran que organizaciones asumieron equivocadamente que &#8220;el proveedor se ocupa de la seguridad por defecto&#8221;, dejando buckets abiertos y claves sin rotaci&#243;n.</p><p>Finalmente, el foco defensivo. Durante a&#241;os, la narrativa de ciberseguridad se centr&#243; en prevenir intrusiones y malware, no en gestionar el ciclo de vida completo de la informaci&#243;n. Se inverti&#243; mucho en prevenci&#243;n en el per&#237;metro y poco en clasificaci&#243;n de datos, controles de acceso granulares y detecci&#243;n de exfiltraciones silenciosas. Esta asimetr&#237;a beneficia a los atacantes, que solo necesitan encontrar un bucket o un appliance mal configurado para obtener m&#225;s de lo que conseguir&#237;an con un ataque de fuerza bruta prolongado.</p><h2>Impacto real: m&#225;s all&#225; de los titulares</h2><p>Los informes de incidentes recientes revelan la magnitud del da&#241;o. Organizaciones p&#250;blicas y privadas han visto expuestos datos de cientos de miles de personas, incluyendo nombres, direcciones, n&#250;meros de identificaci&#243;n, informaci&#243;n m&#233;dica y financiera. El impacto no se limita a la gente afectada directamente; tambi&#233;n incluye a socios comerciales cuya informaci&#243;n aparece en sistemas compartidos.</p><p>El golpe financiero combina m&#250;ltiples costes: notificaci&#243;n obligatoria a afectados y reguladores, inversi&#243;n urgente en forense digital, mitigaciones y remediaci&#243;n, pago de sanciones regulatorias y gasto en relaciones p&#250;blicas para intentar contener el da&#241;o reputacional. Informes de costes de brechas y de estado de seguridad cloud se&#241;alan que las organizaciones que carecen de visibilidad adecuada sobre sus configuraciones pagan un precio significativamente mayor en el largo plazo.</p><p>En el plano legal, las filtraciones de informaci&#243;n personal pueden activar mecanismos sancionadores bajo regulaciones como el GDPR europeo o la CCPA estadounidense, entre otras. Es frecuente que los reguladores valoren negativamente la existencia de misconfiguraciones evidentes, interpret&#225;ndolas como ausencia de medidas t&#233;cnicas y organizativas apropiadas.</p><p>Desde la perspectiva reputacional, algunos incidentes recientes han afectado a organismos gubernamentales y grandes empresas de servicios profesionales, sectores que tradicionalmente se presentan como guardianes de la confianza y la confidencialidad. Cuando los datos de ciudadanos o clientes se filtran por un bucket sin contrase&#241;a o una VPN sin parche, la narrativa de &#8220;somos de confianza&#8221; se debilita de forma autom&#225;tica.</p><h2>C&#243;mo defenderse: de la teor&#237;a a la pr&#225;ctica</h2><p>En este contexto, defenderse contra amenazas de divulgaci&#243;n de informaci&#243;n requiere cambiar el enfoque: de &#8220;evitar intrusos&#8221; a &#8220;proteger datos y controlar su exposici&#243;n&#8221;. Los marcos como NIST CSF, ISO/IEC 27001, los CIS Controls y MITRE ATT&amp;CK ofrecen una gu&#237;a s&#243;lida para estructurar controles que cubran identificaci&#243;n, protecci&#243;n, detecci&#243;n, respuesta y recuperaci&#243;n.</p><p>En la pr&#225;ctica, esto implica varias l&#237;neas de acci&#243;n:</p><ol><li><p><strong>Saber qu&#233; se tiene y d&#243;nde est&#225;.</strong><br>Antes de proteger datos, hay que localizarlos. Las organizaciones necesitan inventarios actualizados de activos, cat&#225;logos de datos y mapas de flujos de informaci&#243;n, incluyendo servicios cloud y SaaS.</p></li><li><p><strong>Reducir la superficie de exposici&#243;n por dise&#241;o.</strong><br>Los recursos deben ser privados por defecto. Cualquier excepci&#243;n (un bucket p&#250;blico, una API expuesta) debe justificarse, documentarse y monitorizarse expl&#237;citamente.</p></li><li><p><strong>Automatizar la detecci&#243;n de misconfiguraciones.</strong><br>Soluciones CSPM y similares permiten detectar en tiempo casi real buckets abiertos, permisos excesivos, recursos sin cifrado y repositorios expuestos.</p></li><li><p><strong>Tratar credenciales y secretos como datos altamente sensibles.</strong><br>Donde sea posible, utilizar servicios de gesti&#243;n de secretos y rotaci&#243;n automatizada; evitar su almacenamiento en repositorios de c&#243;digo o buckets compartidos.</p></li><li><p><strong>Mejorar la higiene del per&#237;metro.</strong><br>Priorizar el parcheo de vulnerabilidades en VPN, gateways y appliances, especialmente aquellas con evidencia de explotaci&#243;n activa, como CVE&#8209;2024&#8209;24919 y otros fallos destacados.</p></li><li><p><strong>Monitorizar la exfiltraci&#243;n y el acceso inusual a datos.</strong><br>Configurar casos de uso en el SIEM para detectar descargas masivas, accesos desde ubicaciones an&#243;malas y patrones de enumeraci&#243;n agresiva de recursos.</p></li><li><p><strong>Formar a las personas responsables de configuraci&#243;n.</strong><br>Equipos de DevOps, desarrollo y administraci&#243;n cloud deben entender las implicaciones de cada opci&#243;n de configuraci&#243;n, as&#237; como el modelo de responsabilidad compartida.</p></li></ol><h2>Lo que organizaciones e individuos pueden hacer hoy</h2><p>Para las organizaciones, el mensaje es claro: la protecci&#243;n de datos no es un proyecto, sino una pr&#225;ctica continua. Requiere combinar procesos robustos, herramientas adecuadas y una cultura interna que entienda que &#8220;abrir un bucket&#8221; o &#8220;subir un log a un repositorio p&#250;blico&#8221; no son decisiones inocuas. Establecer pol&#237;ticas de seguridad claras, integrar revisiones de seguridad en el ciclo de desarrollo y automatizar el descubrimiento de exposiciones son pasos imprescindibles.</p><p>Las personas tambi&#233;n tienen un rol, especialmente quienes gestionan sistemas, escriben c&#243;digo o configuran infraestructuras. Una buena pr&#225;ctica es tratar cualquier dato que contenga informaci&#243;n personal, financiera o interna como si pudiera aparecer en una portada de peri&#243;dico ma&#241;ana. Esa mentalidad ayuda a frenarse antes de compartir ficheros sin protecci&#243;n o reutilizar credenciales.</p><p>A nivel individual, la protecci&#243;n pasa por buenas pr&#225;cticas de gesti&#243;n de contrase&#241;as, uso de autenticaci&#243;n multifactor donde est&#233; disponible y atenci&#243;n a las comunicaciones de organizaciones sobre posibles brechas. Aunque las configuraciones err&#243;neas no dependen del usuario final, la forma en que este responde (por ejemplo, vigilando movimientos financieros o cambiando credenciales en servicios afectados) puede reducir su exposici&#243;n personal.</p><p>En definitiva, las vulnerabilidades de divulgaci&#243;n de informaci&#243;n ya no son un tema t&#233;cnico marginal: son uno de los motores principales de las brechas de datos modernas. Comprender c&#243;mo operan los actores que las explotan, c&#243;mo se conectan con misconfiguraciones y errores humanos, y qu&#233; controles pueden reducir su impacto, es hoy una competencia esencial tanto para defensores como para l&#237;deres de negocio.</p><h3>Fuentes:</h3><ul><li><p>CybelAngel: <a href="https://cybelangel.com/blog/misconfigured-cloud-assets/">Misconfigured Cloud Assets: From Exposure to Data Breach</a></p></li><li><p>Cloud Storage Security &#8211; Casmer Labs: <a href="https://cloudstoragesecurity.com/news">Public S3 Bucket Exposure: Misconfiguration Risks in 2025</a></p></li><li><p>AWSInsider: <a href="https://awsinsider.net/articles/2024/12/10/yet-another-misconfigured-aws-s3-bucket-exposes-sensitive-customer-data.aspx">Yet Another Misconfigured AWS S3 Bucket Exposes Sensitive Customer Data</a></p></li><li><p>MITRE: CWE&#8209;200: <a href="https://cwe.mitre.org/data/definitions/200.html">Exposure of Sensitive Information to an Unauthorized Actor</a></p></li></ul>]]></content:encoded></item><item><title><![CDATA[Vulnerabilidad de SSO en FortiOS]]></title><description><![CDATA[La Llave Maestra Falsa]]></description><link>https://www.troyanews.com/p/vulnerabilidad-de-sso-en-fortios</link><guid isPermaLink="false">https://www.troyanews.com/p/vulnerabilidad-de-sso-en-fortios</guid><dc:creator><![CDATA[Troya News]]></dc:creator><pubDate>Sat, 24 Jan 2026 15:46:04 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!YpC0!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff2384d4f-8ef6-46c7-a71b-7906caa0fa9b_1408x768.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>En el mundo de la ciberseguridad, la confianza es la moneda de cambio m&#225;s valiosa, pero tambi&#233;n la m&#225;s fr&#225;gil. Las organizaciones conf&#237;an en grandes proveedores de infraestructura de red para proteger sus activos digitales. Fortinet, uno de los l&#237;deres mundiales en este sector, public&#243; recientemente un an&#225;lisis cr&#237;tico sobre un abuso detectado en su sistema de inicio de sesi&#243;n &#250;nico (Single Sign-On, o SSO). Este incidente, que ha afectado a m&#250;ltiples dispositivos FortiOS, FortiWeb y FortiProxy, resalta c&#243;mo una funci&#243;n dise&#241;ada para la comodidad &#8212;el SSO&#8212; puede convertirse en una puerta trasera peligrosa si no se implementa o protege correctamente. </p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!YpC0!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff2384d4f-8ef6-46c7-a71b-7906caa0fa9b_1408x768.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!YpC0!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff2384d4f-8ef6-46c7-a71b-7906caa0fa9b_1408x768.png 424w, https://substackcdn.com/image/fetch/$s_!YpC0!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff2384d4f-8ef6-46c7-a71b-7906caa0fa9b_1408x768.png 848w, https://substackcdn.com/image/fetch/$s_!YpC0!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff2384d4f-8ef6-46c7-a71b-7906caa0fa9b_1408x768.png 1272w, https://substackcdn.com/image/fetch/$s_!YpC0!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff2384d4f-8ef6-46c7-a71b-7906caa0fa9b_1408x768.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!YpC0!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff2384d4f-8ef6-46c7-a71b-7906caa0fa9b_1408x768.png" width="1408" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/f2384d4f-8ef6-46c7-a71b-7906caa0fa9b_1408x768.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:1408,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:436774,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://troyanews.substack.com/i/185640548?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff2384d4f-8ef6-46c7-a71b-7906caa0fa9b_1408x768.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!YpC0!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff2384d4f-8ef6-46c7-a71b-7906caa0fa9b_1408x768.png 424w, https://substackcdn.com/image/fetch/$s_!YpC0!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff2384d4f-8ef6-46c7-a71b-7906caa0fa9b_1408x768.png 848w, https://substackcdn.com/image/fetch/$s_!YpC0!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff2384d4f-8ef6-46c7-a71b-7906caa0fa9b_1408x768.png 1272w, https://substackcdn.com/image/fetch/$s_!YpC0!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff2384d4f-8ef6-46c7-a71b-7906caa0fa9b_1408x768.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><h2>&#191;Qu&#233; es la vulnerabilidad? </h2><p>Para entender el problema, primero debemos visualizar c&#243;mo funciona el inicio de sesi&#243;n &#250;nico (SSO). Imagine que el SSO es como un &#8220;pasaporte diplom&#225;tico&#8221; digital. En lugar de tener que mostrar su identificaci&#243;n en cada puerta de un edificio gubernamental (su red), usted muestra este pasaporte una sola vez en la entrada principal (FortiCloud) y obtiene acceso a todas las oficinas sin volver a ser interrogado.</p><p>La vulnerabilidad descubierta (identificada t&#233;cnicamente bajo los c&#243;digos CVE-2025-59718 y CVE-2025-59719) es esencialmente un fallo en c&#243;mo los porteros del edificio verifican la autenticidad de ese pasaporte. T&#233;cnicamente, el fallo reside en la verificaci&#243;n de firmas criptogr&#225;ficas en los mensajes SAML (Security Assertion Markup Language). SAML es el lenguaje que usa el &#8220;pasaporte&#8221; para decirle al sistema &#8220;este usuario es leg&#237;timo&#8221;.</p><p>Debido a una implementaci&#243;n incorrecta en la verificaci&#243;n de estas firmas, un atacante pudo falsificar su propio pasaporte. No necesitaba robar una contrase&#241;a real ni hackear una cuenta existente. Simplemente, cre&#243; un mensaje SAML &#8220;artesanal&#8221; (manipulado) que el sistema Fortinet acept&#243; como v&#225;lido err&#243;neamente. Es como si alguien dibujara un pasaporte en una servilleta con crayones, pero debido a que el guardia de seguridad no revis&#243; los sellos de seguridad hologr&#225;ficos, lo dej&#243; pasar directamente a la oficina del director.</p><p>Lo alarmante de este caso particular, seg&#250;n la actualizaci&#243;n de enero de 2026, es que incluso dispositivos que hab&#237;an sido actualizados con los &#250;ltimos parches de seguridad segu&#237;an siendo vulnerables a nuevas variantes de este ataque, lo que sugiere que los atacantes encontraron formas creativas de eludir las correcciones iniciales.</p><h2>Los Riesgos: &#191;Qu&#233; pasa cuando entran?</h2><p>El riesgo de esta vulnerabilidad es <strong>cr&#237;tico</strong> porque el acceso que se obtiene no es el de un usuario normal, sino el de un <strong>superadministrador</strong>. Una vez que el atacante cruza la puerta con su pase falsificado, tiene control total sobre el dispositivo.</p><p>Seg&#250;n el an&#225;lisis de incidentes reales, los riesgos se materializan en las siguientes acciones maliciosas:</p><ol><li><p><strong>Persistencia y Creaci&#243;n de Cuentas Fantasma:</strong><br>Lo primero que hacen los atacantes es asegurarse de poder volver a entrar si la vulnerabilidad es corregida. Se ha observado que crean cuentas de administrador local con nombres que parecen inofensivos o t&#233;cnicos, como <code>cloud-init@mail.io</code> o variantes similares. De esta forma, incluso si usted desactiva el SSO ma&#241;ana, ellos ya tienen una llave de repuesto &#8220;leg&#237;tima&#8221; para entrar por la puerta principal.</p></li><li><p><strong>Robo de Configuraciones y Secretos:</strong><br>Con acceso total, los atacantes pueden exportar la configuraci&#243;n completa del firewall o dispositivo de seguridad. Esto es equivalente a robar los planos detallados de un banco, incluyendo d&#243;nde est&#225;n las c&#225;maras, los sensores de movimiento y las combinaciones de la b&#243;veda. Con esta informaci&#243;n, pueden planear ataques futuros m&#225;s devastadores, descifrar contrase&#241;as de VPN o entender la topolog&#237;a interna de la red de la v&#237;ctima.</p></li><li><p><strong>Modificaci&#243;n de Reglas de Seguridad:</strong><br>Un administrador ileg&#237;timo puede cambiar las reglas del juego. Pueden abrir puertos para permitir la entrada de otros malware (como ransomware), redirigir tr&#225;fico sensible o deshabilitar las alertas de seguridad para operar en silencio.</p></li><li><p><strong>Ataque a la Cadena de Suministro:</strong><br>Dado que FortiCloud gestiona m&#250;ltiples dispositivos, un compromiso en este nivel podr&#237;a te&#243;ricamente usarse para saltar a otros segmentos de la red, convirtiendo el dispositivo de seguridad en el punto de fallo de toda la organizaci&#243;n.</p></li></ol><h2>Medidas de Correcci&#243;n y Prevenci&#243;n</h2><p>Dada la gravedad y la capacidad de los atacantes para eludir parches recientes, la respuesta debe ser inmediata y proactiva. Bas&#225;ndonos en las recomendaciones del equipo de respuesta a incidentes de seguridad de productos (PSIRT) de Fortinet, estas son las acciones esenciales:</p><p><strong>1. Desactivar el SSO de FortiCloud inmediatamente:</strong><br>La medida m&#225;s efectiva y recomendada actualmente no es solo &#8220;parchear&#8221;, sino cerrar la v&#237;a de entrada espec&#237;fica hasta que se garantice una soluci&#243;n definitiva. Debe deshabilitar la opci&#243;n que permite el inicio de sesi&#243;n administrativo mediante FortiCloud.</p><ul><li><p><strong>En la interfaz gr&#225;fica (GUI):</strong> Busque la configuraci&#243;n de &#8220;System&#8221; o &#8220;Administrators&#8221; y apague el interruptor que dice <em>&#8220;Allow administrative login using FortiCloud SSO&#8221;</em>.</p></li><li><p><strong>En la l&#237;nea de comandos (CLI):</strong> Es m&#225;s r&#225;pido y seguro ejecutar el siguiente comando:</p><p></p><p><code>config system global<br>   set admin-forticloud-sso-login disable<br>end<br></code></p></li></ul><p>Esto es equivalente a dejar de aceptar el &#8220;pasaporte diplom&#225;tico&#8221; y obligar a todos a usar su identificaci&#243;n local tradicional.</p><p><strong>2. B&#250;squeda de Indicadores de Compromiso (IOCs):</strong><br>No asuma que est&#225; seguro solo porque ya cerr&#243; la puerta. Debe revisar si alguien entr&#243; mientras estaba abierta. Revise los registros (logs) de su sistema buscando:</p><ul><li><p>Inicios de sesi&#243;n exitosos con el m&#233;todo <code>sso</code> desde direcciones IP desconocidas (se han reportado IPs como <code>104.28.244.115</code>, aunque cambian frecuentemente).</p></li><li><p>La creaci&#243;n de nuevos usuarios administradores que usted no autoriz&#243;, especialmente aquellos con nombres gen&#233;ricos como <code>cloud-init</code> o <code>fortinet-admin</code>.</p></li><li><p>Logs que muestren eventos de <code>type="event" subtype="system"</code> con el mensaje &#8220;Admin login successful&#8221; v&#237;a SSO en horarios inusuales.</p></li></ul><p><strong>3. Limpieza y Reinstalaci&#243;n (Si se confirma el ataque):</strong><br>Si encuentra alguno de los indicadores anteriores, <strong>no intente simplemente borrar el usuario malicioso</strong>. Los expertos recomiendan tratar el sistema como totalmente comprometido. La &#250;nica forma segura de recuperar la confianza es formatear el dispositivo y reinstalar el firmware desde una fuente oficial limpia (tftp), cargando despu&#233;s una configuraci&#243;n de respaldo (backup) previa a la fecha de la infecci&#243;n. Cambie todas las contrase&#241;as y secretos (como claves pre-compartidas de VPN) que resid&#237;an en el dispositivo, ya que el atacante probablemente se las llev&#243;.</p><p><strong>4. Restricci&#243;n de Acceso Administrativo (Trusted Hosts):</strong><br>Como regla general de higiene digital, nunca permita que el panel de administraci&#243;n de sus dispositivos de seguridad sea accesible desde todo internet. Configure &#8220;Trusted Hosts&#8221; (anfitriones de confianza) para que solo se pueda acceder a la administraci&#243;n desde direcciones IP espec&#237;ficas dentro de su red interna o VPN corporativa.</p><h2>Conclusi&#243;n</h2><p>La vulnerabilidad de abuso de SSO en FortiOS nos recuerda una lecci&#243;n fundamental: la comodidad no debe sacrificar la seguridad. Aunque herramientas como el Single Sign-On facilitan la gesti&#243;n diaria, tambi&#233;n centralizan el riesgo. En este caso, un fallo en la validaci&#243;n criptogr&#225;fica permiti&#243; a los atacantes caminar por la &#8220;alfombra roja&#8221; directamente hacia el coraz&#243;n de las redes corporativas. La respuesta no es el p&#225;nico, sino la acci&#243;n met&#243;dica: desactivar la funci&#243;n vulnerable, auditar los registros en busca de intrusos y endurecer las pol&#237;ticas de acceso administrativo. En la ciberseguridad moderna, la vigilancia constante es el &#250;nico verdadero escudo.</p><p></p><h3>Fuente:</h3><ul><li><p>Fortinet Blog &#8220;Analysis of Single Sign-On Abuse on FortiOS&#8221; 22 Enero 2026</p></li></ul>]]></content:encoded></item><item><title><![CDATA[Vulnerabilidad Crítica en Modular DS]]></title><description><![CDATA[Riesgos, Identificaci&#243;n y Mitigaci&#243;n]]></description><link>https://www.troyanews.com/p/vulnerabilidad-critica-en-modular</link><guid isPermaLink="false">https://www.troyanews.com/p/vulnerabilidad-critica-en-modular</guid><dc:creator><![CDATA[Troya News]]></dc:creator><pubDate>Mon, 19 Jan 2026 22:02:12 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!bafr!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1dc071d3-9f5b-483d-8922-239d12277358_2773x1159.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Una vulnerabilidad de seguridad, en el contexto de los sistemas digitales, representa una falla o debilidad en el dise&#241;o, implementaci&#243;n o configuraci&#243;n de un software que puede ser aprovechada por atacantes. Un ejemplo reciente y alarmante es la <strong>escalaci&#243;n de privilegios no autenticada</strong> descubierta en el plugin <strong>Modular DS</strong> de WordPress, la cual alcanz&#243; una puntuaci&#243;n de severidad <strong>CVSS de 10.0</strong>, el nivel m&#225;s alto posible. Esta falla se origina por una combinaci&#243;n de factores, incluyendo la selecci&#243;n directa de rutas, la omisi&#243;n de mecanismos de autenticaci&#243;n y el inicio de sesi&#243;n autom&#225;tico como administrador.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!bafr!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1dc071d3-9f5b-483d-8922-239d12277358_2773x1159.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!bafr!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1dc071d3-9f5b-483d-8922-239d12277358_2773x1159.png 424w, https://substackcdn.com/image/fetch/$s_!bafr!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1dc071d3-9f5b-483d-8922-239d12277358_2773x1159.png 848w, https://substackcdn.com/image/fetch/$s_!bafr!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1dc071d3-9f5b-483d-8922-239d12277358_2773x1159.png 1272w, https://substackcdn.com/image/fetch/$s_!bafr!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1dc071d3-9f5b-483d-8922-239d12277358_2773x1159.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!bafr!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1dc071d3-9f5b-483d-8922-239d12277358_2773x1159.png" width="1456" height="609" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/1dc071d3-9f5b-483d-8922-239d12277358_2773x1159.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:609,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:1452148,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://troyanews.substack.com/i/185116808?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1dc071d3-9f5b-483d-8922-239d12277358_2773x1159.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!bafr!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1dc071d3-9f5b-483d-8922-239d12277358_2773x1159.png 424w, https://substackcdn.com/image/fetch/$s_!bafr!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1dc071d3-9f5b-483d-8922-239d12277358_2773x1159.png 848w, https://substackcdn.com/image/fetch/$s_!bafr!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1dc071d3-9f5b-483d-8922-239d12277358_2773x1159.png 1272w, https://substackcdn.com/image/fetch/$s_!bafr!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1dc071d3-9f5b-483d-8922-239d12277358_2773x1159.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p></p><p><strong>Los riesgos asociados a esta vulnerabilidad</strong></p><p>El riesgo principal es la <strong>escalada inmediata de privilegios</strong>, lo que permite a un atacante no autenticado obtener acceso a la administraci&#243;n del sitio (<strong>wp-admin</strong>). Al explotar esta falla, un actor malintencionado puede lograr un <strong>compromiso total del sitio web</strong>. Entre las acciones espec&#237;ficas observadas en ataques reales se encuentran:</p><ol><li><p><strong>Creaci&#243;n de usuarios administradores fraudulentos:</strong> Los atacantes suelen crear cuentas con nombres como &#8220;backup&#8221; o &#8220;PoC Admin&#8221; y correos electr&#243;nicos falsos como <code>backup@wordpress.com</code>.</p></li><li><p><strong>Acceso a informaci&#243;n sensible:</strong> Se exponen rutas que permiten obtener datos del sistema, de los usuarios o realizar tareas de gesti&#243;n remota.</p></li><li><p><strong>Ejecuci&#243;n de rutas REST de WordPress:</strong> Bajo privilegios de administrador, los atacantes pueden ejecutar cualquier ruta REST, lo que les otorga control absoluto sobre las funciones del sitio.</p></li></ol><p></p><p><strong>C&#243;mo identificar la existencia de la vulnerabilidad</strong></p><p>Para determinar si un sitio est&#225; en riesgo o ha sido comprometido, se deben considerar los siguientes indicadores:</p><ol><li><p><strong>Versi&#243;n del software:</strong> El plugin es vulnerable en sus versiones <strong>2.5.1 y anteriores</strong>.</p></li><li><p><strong>Indicadores de Ataque (IOA):</strong> Se han detectado llamadas de tipo GET a la ruta <code>/api/modular-connector/login/</code> que incluyen los par&#225;metros <code>origin=mo</code> y <code>type=foo</code>. Tambi&#233;n se han observado intentos mediante la ruta <code>/?rest_route=/wp/v2/users&amp;origin=mo&amp;type=x</code>.</p></li><li><p><strong>Indicadores de Compromiso (IOC):</strong> La presencia de nuevos administradores no autorizados (especialmente bajo el nombre de usuario <em>backup</em>) y registros de actividad provenientes de direcciones IP sospechosas identificadas por expertos, como <code>45.11.89.19</code> o <code>62.60.131.161</code>, son se&#241;ales claras de una intrusi&#243;n.</p></li></ol><p></p><p><strong>Acciones para corregir y evitar riesgos</strong></p><p>La medida correctiva m&#225;s urgente y efectiva es <strong>actualizar el plugin Modular DS a la versi&#243;n 2.6.0</strong> o superior, la cual resuelve las vulnerabilidades cr&#237;ticas detectadas. El parche aplicado en las versiones m&#225;s recientes elimin&#243; el mapeo de rutas basado en URL y refactoriz&#243; la l&#243;gica de vinculaci&#243;n de rutas para evitar que par&#225;metros controlados por el atacante decidan el acceso.</p><p>Para evitar riesgos similares en el futuro, los desarrolladores y administradores deben seguir principios de seguridad robustos:</p><ol><li><p><strong>Validaci&#243;n estricta:</strong> Nunca se debe confiar impl&#237;citamente en las rutas de solicitud internas expuestas a internet; estas deben contar con una validaci&#243;n fuerte de su origen.</p></li><li><p><strong>Autenticaci&#243;n robusta:</strong> La autenticaci&#243;n debe verificar la identidad del solicitante mediante v&#237;nculos criptogr&#225;ficos (como firmas o secretos) y no basarse &#250;nicamente en si el sitio est&#225; &#8220;conectado&#8221; a un servicio externo.</p></li><li><p><strong>Dise&#241;o seguro:</strong> Se debe evitar que los flujos de inicio de sesi&#243;n tengan comportamientos por defecto que otorguen privilegios de administrador de forma autom&#225;tica ante fallas en los par&#225;metros de entrada.</p></li></ol><p></p><p>La seguridad de un sitio web depende de la vigilancia constante y de la aplicaci&#243;n oportuna de parches, ya que, como demuestra este caso, el encadenamiento de decisiones de dise&#241;o permisivas puede abrir la puerta a ataques devastadores en cuesti&#243;n de horas tras su descubrimiento.</p><p>Fuente:  </p><ul><li><p>Patchstack: &#8220;Critical Privilege Escalation Vulnerability in Modular DS plugin affecting 40k+ Sites exploited in the wild&#8221;</p><p></p></li></ul>]]></content:encoded></item><item><title><![CDATA[El Ataque Reprompt]]></title><description><![CDATA[El Peligro de un Solo Clic en la Era de la IA]]></description><link>https://www.troyanews.com/p/el-ataque-reprompt</link><guid isPermaLink="false">https://www.troyanews.com/p/el-ataque-reprompt</guid><dc:creator><![CDATA[Troya News]]></dc:creator><pubDate>Fri, 16 Jan 2026 20:28:55 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!mLu6!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6f1c771f-9f4d-4243-bce7-1c801c340308_896x1195.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>El avance de los asistentes de inteligencia artificial ha tra&#237;do consigo nuevas superficies de ataque que desaf&#237;an las defensas tradicionales. Uno de los descubrimientos m&#225;s recientes y significativos de Varonis Threat Labs es el ataque denominado <strong>Reprompt</strong>, una vulnerabilidad en Microsoft Copilot que permite a los atacantes <strong>robar datos personales de forma silenciosa e invisible</strong>. Este articulo explica la naturaleza de esta amenaza, su sofisticado funcionamiento y las medidas necesarias para mitigar su impacto.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!mLu6!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6f1c771f-9f4d-4243-bce7-1c801c340308_896x1195.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!mLu6!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6f1c771f-9f4d-4243-bce7-1c801c340308_896x1195.png 424w, https://substackcdn.com/image/fetch/$s_!mLu6!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6f1c771f-9f4d-4243-bce7-1c801c340308_896x1195.png 848w, https://substackcdn.com/image/fetch/$s_!mLu6!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6f1c771f-9f4d-4243-bce7-1c801c340308_896x1195.png 1272w, https://substackcdn.com/image/fetch/$s_!mLu6!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6f1c771f-9f4d-4243-bce7-1c801c340308_896x1195.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!mLu6!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6f1c771f-9f4d-4243-bce7-1c801c340308_896x1195.png" width="896" height="1195" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/6f1c771f-9f4d-4243-bce7-1c801c340308_896x1195.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:1195,&quot;width&quot;:896,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:118557,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://troyanews.substack.com/i/184808195?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6f1c771f-9f4d-4243-bce7-1c801c340308_896x1195.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!mLu6!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6f1c771f-9f4d-4243-bce7-1c801c340308_896x1195.png 424w, https://substackcdn.com/image/fetch/$s_!mLu6!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6f1c771f-9f4d-4243-bce7-1c801c340308_896x1195.png 848w, https://substackcdn.com/image/fetch/$s_!mLu6!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6f1c771f-9f4d-4243-bce7-1c801c340308_896x1195.png 1272w, https://substackcdn.com/image/fetch/$s_!mLu6!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6f1c771f-9f4d-4243-bce7-1c801c340308_896x1195.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p><strong>&#191;Qu&#233; es el ataque Reprompt?</strong></p><p>Reprompt es un flujo de ataque de &#8220;un solo clic&#8221; que permite a un actor de amenazas establecer un punto de entrada invisible para realizar una cadena de exfiltraci&#243;n de datos. A diferencia de otras vulnerabilidades de IA, Reprompt no requiere que el usuario instale plugins, active conectores o proporcione prompts adicionales; <strong>solo se necesita que la v&#237;ctima haga clic en un enlace leg&#237;timo de Microsoft</strong>. </p><p>Una vez activado, el atacante mantiene el control incluso si el usuario cierra la pesta&#241;a de chat, permitiendo la extracci&#243;n de informaci&#243;n sensible como res&#250;menes de archivos accedidos, la ubicaci&#243;n del usuario o sus planes de vacaciones.</p><p><strong>&#191;C&#243;mo funciona este ataque?</strong></p><p>El funcionamiento de Reprompt se basa en la combinaci&#243;n de tres t&#233;cnicas ingeniosas que explotan las funcionalidades por defecto de la plataforma:</p><ol><li><p><strong>Inyecci&#243;n P2P (Parameter 2 Prompt):</strong> Esta t&#233;cnica explota el par&#225;metro URL &#8216;q&#8217;, que las plataformas de IA utilizan para pre-cargar consultas. Un atacante puede crear un enlace que, al ser clickeado, inyecta instrucciones directamente en Copilot, haciendo que este ejecute acciones maliciosas inmediatamente, como si el usuario las hubiera escrito.</p></li><li><p><strong>T&#233;cnica de Solicitud Doble:</strong> Para evadir las protecciones integradas de Copilot, los atacantes descubrieron que las salvaguardas suelen aplicarse con rigor solo a la solicitud inicial. Al instruir a la IA para que <strong>realice cada tarea dos veces</strong> y compare los resultados, la segunda ejecuci&#243;n a menudo logra saltarse los controles, permitiendo que la informaci&#243;n sensible (como un nombre de usuario o un secreto) se env&#237;e a un servidor controlado por el atacante.</p></li><li><p><strong>T&#233;cnica de Solicitud en Cadena:</strong> Este es el componente m&#225;s avanzado, donde el servidor del atacante env&#237;a instrucciones de seguimiento din&#225;micas basadas en las respuestas previas de la IA. Esto crea un <strong>flujo bidireccional oculto</strong> donde la IA filtra datos poco a poco. Debido a que las instrucciones reales provienen del servidor despu&#233;s del prompt inicial, las herramientas de monitoreo del lado del cliente no pueden detectar qu&#233; datos est&#225;n siendo robados.</p></li></ol><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!Rf7E!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa33c6430-6c97-487a-babf-d3b90c5edb5a_1032x1622.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!Rf7E!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa33c6430-6c97-487a-babf-d3b90c5edb5a_1032x1622.png 424w, https://substackcdn.com/image/fetch/$s_!Rf7E!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa33c6430-6c97-487a-babf-d3b90c5edb5a_1032x1622.png 848w, https://substackcdn.com/image/fetch/$s_!Rf7E!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa33c6430-6c97-487a-babf-d3b90c5edb5a_1032x1622.png 1272w, https://substackcdn.com/image/fetch/$s_!Rf7E!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa33c6430-6c97-487a-babf-d3b90c5edb5a_1032x1622.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!Rf7E!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa33c6430-6c97-487a-babf-d3b90c5edb5a_1032x1622.png" width="1032" height="1622" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/a33c6430-6c97-487a-babf-d3b90c5edb5a_1032x1622.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:1622,&quot;width&quot;:1032,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;Blog_VTL-Reprompt_Diagram_202601_V3&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="Blog_VTL-Reprompt_Diagram_202601_V3" title="Blog_VTL-Reprompt_Diagram_202601_V3" srcset="https://substackcdn.com/image/fetch/$s_!Rf7E!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa33c6430-6c97-487a-babf-d3b90c5edb5a_1032x1622.png 424w, https://substackcdn.com/image/fetch/$s_!Rf7E!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa33c6430-6c97-487a-babf-d3b90c5edb5a_1032x1622.png 848w, https://substackcdn.com/image/fetch/$s_!Rf7E!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa33c6430-6c97-487a-babf-d3b90c5edb5a_1032x1622.png 1272w, https://substackcdn.com/image/fetch/$s_!Rf7E!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa33c6430-6c97-487a-babf-d3b90c5edb5a_1032x1622.png 1456w" sizes="100vw"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p><strong>&#191;Qu&#233; debe hacerse para mitigarlo?</strong></p><p>La mitigaci&#243;n de amenazas como Reprompt requiere un esfuerzo conjunto entre los proveedores de IA y los usuarios finales.</p><p><strong>Para los proveedores de soluciones de IA:</strong></p><p>&#8226; <strong>Validaci&#243;n de entradas externas:</strong> Deben tratar todos los par&#225;metros de URL y prompts pre-llenados como entradas no confiables, aplicando controles de seguridad durante todo el flujo de ejecuci&#243;n.</p><p>&#8226; <strong>Persistencia de salvaguardas:</strong> Es crucial asegurar que las protecciones no se limiten al primer prompt, sino que se mantengan en solicitudes repetidas o regeneradas.</p><p>&#8226; <strong>Dise&#241;o basado en el m&#237;nimo privilegio:</strong> Se debe asumir que los asistentes de IA operan en un contexto de confianza y, por lo tanto, deben implementar auditor&#237;as y detecci&#243;n de anomal&#237;as estrictas.</p><p><strong>Para los usuarios:</strong></p><p>&#8226; <strong>Precauci&#243;n con los enlaces:</strong> Es fundamental no hacer clic en enlaces que abran herramientas de IA a menos que provengan de fuentes de total confianza.</p><p>&#8226; <strong>Revisi&#243;n de prompts:</strong> Antes de permitir que un prompt pre-llenado se ejecute, el usuario debe leerlo cuidadosamente para asegurarse de que no contenga instrucciones sospechosas.</p><p>&#8226; <strong>Vigilancia del comportamiento:</strong> Si el asistente de IA solicita informaci&#243;n personal de forma inesperada, se recomienda cerrar la sesi&#243;n de inmediato y reportar el incidente.</p><p>Es importante destacar que <strong>Microsoft ya ha parcheado esta vulnerabilidad</strong> tras el reporte de Varonis, y se confirm&#243; que los clientes empresariales de Microsoft 365 Copilot no se vieron afectados por este fallo espec&#237;fico. </p><p>Fuente: Varonis Threat Labs - &#8220;Reprompt: The Single-Click Microsoft Copilot Attack that Silently Steals Your Personal Data&#8221;</p><p></p>]]></content:encoded></item><item><title><![CDATA[Vulnerabilidad de divulgación de información]]></title><description><![CDATA[Cisco Identity Services Engine]]></description><link>https://www.troyanews.com/p/vulnerabilidad-de-divulgacion-de</link><guid isPermaLink="false">https://www.troyanews.com/p/vulnerabilidad-de-divulgacion-de</guid><dc:creator><![CDATA[Troya News]]></dc:creator><pubDate>Mon, 12 Jan 2026 18:01:57 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!OiXJ!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F79cf8957-9f6f-4ac8-9107-e3dbf26159a0_1365x768.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p><strong>Introducci&#243;n: El Guardi&#225;n Digital y sus Grietas</strong></p><p>En el vasto mundo de la ciberseguridad, herramientas como el <strong>Cisco Identity Services Engine (ISE)</strong> y el <strong>Cisco ISE Passive Identity Connector (ISE-PIC)</strong> act&#250;an como los guardias de seguridad de una gran empresa. Su funci&#243;n principal es gestionar qui&#233;n tiene permiso para entrar a la red y qu&#233; pueden hacer una vez dentro. Sin embargo, recientemente se ha descubierto una vulnerabilidad identificada como <strong>CVE-2026-20029</strong>, la cual afecta espec&#237;ficamente a estas plataformas de Cisco.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!OiXJ!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F79cf8957-9f6f-4ac8-9107-e3dbf26159a0_1365x768.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!OiXJ!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F79cf8957-9f6f-4ac8-9107-e3dbf26159a0_1365x768.png 424w, https://substackcdn.com/image/fetch/$s_!OiXJ!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F79cf8957-9f6f-4ac8-9107-e3dbf26159a0_1365x768.png 848w, https://substackcdn.com/image/fetch/$s_!OiXJ!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F79cf8957-9f6f-4ac8-9107-e3dbf26159a0_1365x768.png 1272w, https://substackcdn.com/image/fetch/$s_!OiXJ!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F79cf8957-9f6f-4ac8-9107-e3dbf26159a0_1365x768.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!OiXJ!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F79cf8957-9f6f-4ac8-9107-e3dbf26159a0_1365x768.png" width="1365" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/79cf8957-9f6f-4ac8-9107-e3dbf26159a0_1365x768.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:1365,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:147477,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://troyanews.substack.com/i/184018395?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F79cf8957-9f6f-4ac8-9107-e3dbf26159a0_1365x768.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!OiXJ!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F79cf8957-9f6f-4ac8-9107-e3dbf26159a0_1365x768.png 424w, https://substackcdn.com/image/fetch/$s_!OiXJ!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F79cf8957-9f6f-4ac8-9107-e3dbf26159a0_1365x768.png 848w, https://substackcdn.com/image/fetch/$s_!OiXJ!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F79cf8957-9f6f-4ac8-9107-e3dbf26159a0_1365x768.png 1272w, https://substackcdn.com/image/fetch/$s_!OiXJ!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F79cf8957-9f6f-4ac8-9107-e3dbf26159a0_1365x768.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Esta vulnerabilidad no es un virus que se propaga solo, sino una falla en la forma en que el sistema &#8220;lee&#8221; ciertos archivos. Se clasifica t&#233;cnicamente como una vulnerabilidad de <strong>Procesamiento de Entidades Externas XML (XXE)</strong> y tiene como objetivo principal la divulgaci&#243;n de informaci&#243;n confidencial. Aunque su nivel de peligrosidad ha sido calificado como &#8220;Medio&#8221; con una puntuaci&#243;n de 4.9, no debe subestimarse, ya que permite a un atacante husmear en lugares del sistema operativo que deber&#237;an estar bajo llave, incluso para los administradores.</p><p></p><p><strong>&#191;Qu&#233; es exactamente la vulnerabilidad CVE-2026-20029?</strong></p><p>Para entender esta vulnerabilidad, primero debemos hablar un poco sobre el <strong>XML</strong>. El XML es un lenguaje que las computadoras usan para intercambiar informaci&#243;n de manera estructurada, algo as&#237; como un formulario digital que el software debe &#8220;leer&#8221; y &#8220;entender&#8221;. El problema detectado en Cisco ISE e ISE-PIC radica en un <strong>procesamiento inadecuado del XML</strong> por parte de la interfaz de gesti&#243;n basada en la web.</p><p>En t&#233;rminos simples, cuando el sistema recibe un archivo XML (por ejemplo, al gestionar funciones de licencias), el software intenta procesarlo. Sin embargo, debido a un error de programaci&#243;n, el sistema puede ser enga&#241;ado para que lea &#8220;entidades externas&#8221;.</p><p>Imagine que el archivo XML es una receta de cocina. Normalmente, la receta dice &#8220;usa dos huevos&#8221;. Pero una &#8220;entidad externa&#8221; es como si la receta dijera: &#8220;ve a la caja fuerte del due&#241;o, lee lo que dice el papel secreto y escr&#237;belo aqu&#237; como si fuera parte de la receta&#8221;. Si el programa que lee la receta no tiene cuidado, terminar&#225; revelando el secreto de la caja fuerte a quienquiera que haya enviado la receta.</p><p>En el caso de Cisco, un atacante con <strong>privilegios administrativos</strong> y acceso remoto puede subir un archivo malicioso dise&#241;ado espec&#237;ficamente para explotar esta falla. Al hacerlo, el sistema &#8220;lee&#8221; el archivo y le devuelve al atacante informaci&#243;n del sistema operativo subyacente que, bajo condiciones normales, deber&#237;a ser inaccesible.</p><p></p><p><strong>&#191;De qu&#233; se trata esta amenaza y qui&#233;n est&#225; en riesgo?</strong></p><p>Lo primero que debemos notar es que esta no es una vulnerabilidad que cualquier persona en internet pueda explotar de la nada. Para que un ataque tenga &#233;xito, se deben cumplir condiciones muy espec&#237;ficas:</p><p>1. <strong>Autenticaci&#243;n:</strong> El atacante debe tener <strong>credenciales administrativas v&#225;lidas</strong>. Esto significa que ya debe estar dentro del sistema con un nivel de acceso elevado.</p><p>2. <strong>Acceso a la interfaz:</strong> El atacante debe poder llegar a la interfaz de gesti&#243;n web, espec&#237;ficamente a las funciones relacionadas con las <strong>licencias</strong>.</p><p>3. <strong>Acci&#243;n deliberada:</strong> El atacante debe cargar manualmente un archivo malicioso en la aplicaci&#243;n.</p><p>A simple vista, uno podr&#237;a pensar: &#8220;Si el atacante ya es administrador, &#191;qu&#233; da&#241;o extra puede hacer?&#8221;. Aqu&#237; es donde reside la gravedad del problema. Incluso un administrador tiene l&#237;mites en lo que puede ver dentro del sistema operativo que hace funcionar al Cisco ISE. Esta vulnerabilidad permite <strong>leer archivos arbitrarios del sistema operativo</strong>, lo que podr&#237;a incluir datos altamente sensibles que est&#225;n fuera del alcance de las herramientas administrativas est&#225;ndar.</p><p>Es importante destacar que esta falla afecta a los productos <strong>Cisco ISE y Cisco ISE-PIC independientemente de c&#243;mo est&#233;n configurados</strong>. No importa si su red es peque&#241;a o una infraestructura global; si el software est&#225; en una versi&#243;n vulnerable, el riesgo existe.</p><p></p><p><strong>&#191;Qu&#233; se debe hacer para defenderse?</strong></p><p>A diferencia de otros problemas de seguridad donde uno puede cambiar una contrase&#241;a o cerrar un puerto para detener el ataque temporalmente, en este caso <strong>no existen soluciones alternativas (workarounds)</strong>. Esto significa que no hay una configuraci&#243;n que se pueda activar o desactivar para bloquear la amenaza sin actualizar el sistema.</p><p>La &#250;nica defensa real y definitiva es la <strong>actualizaci&#243;n del software</strong>. Cisco considera que cualquier otra medida es solo temporal y recomienda encarecidamente a los clientes migrar a las versiones que ya contienen la correcci&#243;n.</p><p><strong>Las versiones seguras</strong></p><p>Seg&#250;n la informaci&#243;n oficial, las versiones que corrigen este fallo son las siguientes:</p><p>&#8226; Si usa la versi&#243;n <strong>3.2</strong>, debe actualizar al <strong>Parche 8 (Patch 8)</strong>.</p><p>&#8226; Si usa la versi&#243;n <strong>3.3</strong>, debe actualizar al <strong>Parche 8 (Patch 8)</strong>.</p><p>&#8226; Si usa la versi&#243;n <strong>3.4</strong>, debe actualizar al <strong>Parche 4 (Patch 4)</strong>.</p><p>&#8226; La versi&#243;n <strong>3.5</strong> no es vulnerable y es segura de usar.</p><p>&#8226; Para cualquier versi&#243;n <strong>anterior a la 3.2</strong>, la recomendaci&#243;n es migrar directamente a una de las versiones corregidas mencionadas anteriormente.</p><p><strong>Pasos recomendados para la protecci&#243;n</strong></p><p>1. <strong>Identificaci&#243;n:</strong> Revise qu&#233; versi&#243;n de Cisco ISE o ISE-PIC est&#225; ejecutando su organizaci&#243;n.</p><p>2. <strong>Consulta de gu&#237;as:</strong> Antes de realizar cualquier cambio, consulte las <strong>gu&#237;as de actualizaci&#243;n</strong> en la p&#225;gina de soporte de Cisco para evitar errores durante el proceso.</p><p>3. <strong>Verificaci&#243;n de hardware:</strong> Aseg&#250;rese de que sus dispositivos tengan suficiente memoria y que las configuraciones actuales sean compatibles con la nueva versi&#243;n del software.</p><p>4. <strong>Descarga oficial:</strong> Solo descargue el software desde el sitio oficial de Cisco o a trav&#233;s de revendedores autorizados para garantizar la integridad del archivo.</p><p>5. <strong>Soporte t&#233;cnico:</strong> Si no tiene un contrato de servicio activo o tiene problemas para obtener el software, puede contactar al <strong>Centro de Asistencia T&#233;cnica de Cisco (TAC)</strong>. Deber&#225; tener a mano el n&#250;mero de serie de su producto y el enlace del aviso de seguridad (cisco-sa-ise-xxe-jWSbSDKt) como prueba para recibir una actualizaci&#243;n gratuita.</p><p></p><p><strong>El panorama actual: &#191;Qu&#233; sabemos hoy?</strong></p><p>Hasta el momento de la publicaci&#243;n de esta informaci&#243;n, Cisco ha confirmado que <strong>existe c&#243;digo de explotaci&#243;n de prueba de concepto (PoC)</strong> disponible p&#250;blicamente. Esto significa que los detalles t&#233;cnicos de c&#243;mo realizar el ataque ya son conocidos en la comunidad de seguridad y por potenciales atacantes.</p><p>Sin embargo, hay una noticia alentadora: el equipo de respuesta a incidentes de seguridad de productos de Cisco (PSIRT) <strong>no tiene conocimiento de que esta vulnerabilidad haya sido utilizada de forma maliciosa</strong> en entornos reales hasta ahora. Esto brinda una ventana de oportunidad cr&#237;tica para que los administradores de red act&#250;en antes de que los actores de amenazas comiencen a explotar la falla.</p><p>Es fundamental no caer en la complacencia. El hecho de que se necesiten privilegios administrativos para explotar la falla no la hace irrelevante. En el mundo real, los atacantes a menudo utilizan una cadena de ataques: primero roban las credenciales de un administrador mediante enga&#241;os (como el phishing) y luego utilizan vulnerabilidades como esta para profundizar su control sobre el sistema y robar datos a&#250;n m&#225;s secretos.</p><p></p><p><strong>Conclusi&#243;n: La higiene digital como prioridad</strong></p><p>La vulnerabilidad CVE-2026-20029 es un recordatorio de que incluso las herramientas dise&#241;adas para protegernos pueden tener puntos d&#233;biles. La seguridad perfecta no existe, pero la seguridad proactiva s&#237;. La gesti&#243;n de identidades es el coraz&#243;n de la defensa de cualquier red moderna, y mantener el coraz&#243;n del sistema, en este caso el Cisco ISE, actualizado y parcheado es una responsabilidad ineludible.</p><p>La recomendaci&#243;n final es clara: <strong>no espere</strong>. Dado que no hay defensas alternativas, la actualizaci&#243;n a los parches indicados (3.2 P8, 3.3 P8, 3.4 P4 o la versi&#243;n 3.5) es el &#250;nico camino seguro para cerrar esta puerta a la filtraci&#243;n de informaci&#243;n sensible. Al actuar con rapidez, las organizaciones transforman una vulnerabilidad potencial en un simple ejercicio de mantenimiento rutinario, manteniendo a salvo la integridad de sus datos y la confianza de sus usuarios.</p><p><strong>Analog&#237;a final para recordar el concepto:</strong> Imagine que el sistema de licencias de su empresa es como una oficina de tr&#225;mites. Un empleado (el administrador) entrega un formulario (el archivo XML) para ser procesado. Si el sistema tiene esta vulnerabilidad, es como si el formulario tuviera una instrucci&#243;n invisible que obliga al encargado de la oficina a ir al archivo secreto del director, sacar una copia y entreg&#225;rsela al empleado sin preguntar. La actualizaci&#243;n del software es como darle al encargado un par de anteojos nuevos que le permiten ver esa instrucci&#243;n invisible y simplemente ignorarla para seguir trabajando de forma segura.</p><p>Fuente: </p><p><a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-xxe-jWSbSDKt">Cisco Identity Services Engine XML External Entity Processing Information Disclosure Vulnerability</a></p><p></p>]]></content:encoded></item><item><title><![CDATA[La Sombra de Solonik y la Fuga de Instagram]]></title><description><![CDATA[17.5 millones de cuentas de Instagram afectadas]]></description><link>https://www.troyanews.com/p/la-sombra-de-solonik-y-la-fuga-de</link><guid isPermaLink="false">https://www.troyanews.com/p/la-sombra-de-solonik-y-la-fuga-de</guid><dc:creator><![CDATA[Troya News]]></dc:creator><pubDate>Sat, 10 Jan 2026 19:28:13 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!eZYE!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa69c611d-4cf5-4788-8f1a-e7194ee75a98_1365x768.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!eZYE!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa69c611d-4cf5-4788-8f1a-e7194ee75a98_1365x768.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!eZYE!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa69c611d-4cf5-4788-8f1a-e7194ee75a98_1365x768.png 424w, https://substackcdn.com/image/fetch/$s_!eZYE!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa69c611d-4cf5-4788-8f1a-e7194ee75a98_1365x768.png 848w, https://substackcdn.com/image/fetch/$s_!eZYE!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa69c611d-4cf5-4788-8f1a-e7194ee75a98_1365x768.png 1272w, https://substackcdn.com/image/fetch/$s_!eZYE!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa69c611d-4cf5-4788-8f1a-e7194ee75a98_1365x768.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!eZYE!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa69c611d-4cf5-4788-8f1a-e7194ee75a98_1365x768.png" width="1365" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/a69c611d-4cf5-4788-8f1a-e7194ee75a98_1365x768.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:1365,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:123088,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://troyanews.substack.com/i/184146703?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa69c611d-4cf5-4788-8f1a-e7194ee75a98_1365x768.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!eZYE!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa69c611d-4cf5-4788-8f1a-e7194ee75a98_1365x768.png 424w, https://substackcdn.com/image/fetch/$s_!eZYE!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa69c611d-4cf5-4788-8f1a-e7194ee75a98_1365x768.png 848w, https://substackcdn.com/image/fetch/$s_!eZYE!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa69c611d-4cf5-4788-8f1a-e7194ee75a98_1365x768.png 1272w, https://substackcdn.com/image/fetch/$s_!eZYE!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa69c611d-4cf5-4788-8f1a-e7194ee75a98_1365x768.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>En las profundidades de la dark web, donde los datos valen m&#225;s que el oro, surgi&#243; &#8220;Solonik&#8221;, un fantasma digital que el 7 de enero de 2026 sacudi&#243; al mundo con una bomba: 17.5 millones de perfiles de Instagram expuestos gratuitamente en BreachForums. No fue un hackeo espectacular con exploits zero-day, sino un scraping sigiloso de APIs de Instagram desde finales de 2024, explotando puertas traseras olvidadas en el sistema de Meta. Imagina miles de bots consultando endpoints p&#250;blicos sin freno, recolectando nombres, emails, tel&#233;fonos y direcciones como hormigas en un picnic.&#8203;</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!zzN_!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F682ea563-d22b-4aa3-8b24-1f5a0ca32107_1024x587.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!zzN_!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F682ea563-d22b-4aa3-8b24-1f5a0ca32107_1024x587.jpeg 424w, https://substackcdn.com/image/fetch/$s_!zzN_!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F682ea563-d22b-4aa3-8b24-1f5a0ca32107_1024x587.jpeg 848w, https://substackcdn.com/image/fetch/$s_!zzN_!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F682ea563-d22b-4aa3-8b24-1f5a0ca32107_1024x587.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!zzN_!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F682ea563-d22b-4aa3-8b24-1f5a0ca32107_1024x587.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!zzN_!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F682ea563-d22b-4aa3-8b24-1f5a0ca32107_1024x587.jpeg" width="1024" height="587" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/682ea563-d22b-4aa3-8b24-1f5a0ca32107_1024x587.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:587,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!zzN_!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F682ea563-d22b-4aa3-8b24-1f5a0ca32107_1024x587.jpeg 424w, https://substackcdn.com/image/fetch/$s_!zzN_!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F682ea563-d22b-4aa3-8b24-1f5a0ca32107_1024x587.jpeg 848w, https://substackcdn.com/image/fetch/$s_!zzN_!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F682ea563-d22b-4aa3-8b24-1f5a0ca32107_1024x587.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!zzN_!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F682ea563-d22b-4aa3-8b24-1f5a0ca32107_1024x587.jpeg 1456w" sizes="100vw"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Solonik no es un novato. Aunque su perfil es esquivo, ecos de leaks previos como bases de datos peruanas lo se&#241;alan como recolector serial de informaci&#243;n, operando solo para ganar fama en foros underground. Su evoluci&#243;n: de publicaciones menores a datasets masivos, evolucionando con la ca&#237;da de foros como BreachForums en 2025 hacia alternativas. Herramientas: scripts simples de Python para API scraping, JSON parsers, sin malware sofisticado. Malwarebytes lo detect&#243; en monitoreo rutinario, alertando el 9 de enero sobre el riesgo inminente: oleadas de emails de reset de contrase&#241;a, no glitches, sino ataques reales usando los datos robados.&#8203;</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!qPrr!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F539f16c8-87c7-43fc-998a-1ffcf13bda21_984x1200.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!qPrr!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F539f16c8-87c7-43fc-998a-1ffcf13bda21_984x1200.jpeg 424w, https://substackcdn.com/image/fetch/$s_!qPrr!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F539f16c8-87c7-43fc-998a-1ffcf13bda21_984x1200.jpeg 848w, https://substackcdn.com/image/fetch/$s_!qPrr!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F539f16c8-87c7-43fc-998a-1ffcf13bda21_984x1200.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!qPrr!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F539f16c8-87c7-43fc-998a-1ffcf13bda21_984x1200.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!qPrr!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F539f16c8-87c7-43fc-998a-1ffcf13bda21_984x1200.jpeg" width="984" height="1200" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/539f16c8-87c7-43fc-998a-1ffcf13bda21_984x1200.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:1200,&quot;width&quot;:984,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;Imagen&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="Imagen" title="Imagen" srcset="https://substackcdn.com/image/fetch/$s_!qPrr!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F539f16c8-87c7-43fc-998a-1ffcf13bda21_984x1200.jpeg 424w, https://substackcdn.com/image/fetch/$s_!qPrr!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F539f16c8-87c7-43fc-998a-1ffcf13bda21_984x1200.jpeg 848w, https://substackcdn.com/image/fetch/$s_!qPrr!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F539f16c8-87c7-43fc-998a-1ffcf13bda21_984x1200.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!qPrr!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F539f16c8-87c7-43fc-998a-1ffcf13bda21_984x1200.jpeg 1456w" sizes="100vw"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Esta amenaza no es aislada. Evolucion&#243; de leaks API pasados (2019, high-profile contacts) a escalas masivas, donde el abuso de funcionalidades leg&#237;timas evade defensas tradicionales. Operaciones: Publicar gratis acelera explotaci&#243;n &#8211; phishing personalizado, SIM swapping con tel&#233;fonos expuestos, suplantaci&#243;n en redes sociales. Impacto: Usuarios ven cuentas hijacked, marcas pierden influencers, Meta enfrenta escrutinio regulatorio.&#8203;</p><p>Para defenderse, organizaciones deben blindar APIs: rate-limiting din&#225;mico, autenticaci&#243;n mutua, monitoreo ML de queries an&#243;malas (MITRE T1593 mitigations). Individuos: Activen 2FA con apps como Authy, ignoren resets no solicitados, usen password managers &#250;nicos. Escaneen exposici&#243;n en tools gratuitos como Malwarebytes Digital Footprint. Frameworks como NIST Cybersecurity Framework gu&#237;an: Identificar (Inventario APIs), Proteger (Acceso controlado), Detectar (Logs anomaly), Responder (IR plans), Recuperar (Backups).&#8203;</p><p>En conclusi&#243;n, la historia de Solonik ense&#241;a que las mayores brechas nacen de negligencias peque&#241;as. Protegerse es simple: vigilancia constante, capas de defensa y educaci&#243;n. No esperen el pr&#243;ximo leak &#8211; act&#250;en hoy. </p><p></p><h4>Fuentes y Referencias</h4><ul><li><p><strong>CyberInsider</strong>: &#8220;Malwarebytes warns of Instagram data breach impacting 17.5 million users&#8221; &#8211; <strong><a href="https://cyberinsider.com/malwarebytes-warns-of-instagram-data-breach-impacting-17-5-million-users/">https://cyberinsider.com/malwarebytes-warns-of-instagram-data-breach-impacting-17-5-million-users/</a></strong>&#8203;</p></li><li><p><strong>Evrimagaci</strong>: &#8220;Instagram Data Breach Exposes Millions To Cyber Threats&#8221; &#8211; <strong><a href="https://evrimagaci.org/gpt/instagram-data-breach-exposes-millions-to-cyber-threats-523322">https://evrimagaci.org/gpt/instagram-data-breach-exposes-millions-to-cyber-threats-523322</a></strong>&#8203;</p></li><li><p><strong>SQ Magazine</strong>: &#8220;17.5 Million Instagram Accounts Compromised in Major Dark Web Leak&#8221; &#8211; <strong><a href="https://sqmagazine.co.uk/instagram-data-breach-17-million-leaked/">https://sqmagazine.co.uk/instagram-data-breach-17-million-leaked/</a></strong>&#8203;</p></li><li><p><strong>NotebookCheck</strong>: &#8220;Massive data leak reportedly exposes information of 17.5 million Instagram users&#8221; &#8211; <strong><a href="https://www.notebookcheck.net/Massive-data-leak-reportedly-exposes-information-of-17-5-million-Instagram-users.1201247.0.html">https://www.notebookcheck.net/Massive-data-leak-reportedly-exposes-information-of-17-5-million-Instagram-users.1201247.0.html</a></strong>&#8203;</p></li><li><p><strong>CyberPress</strong>: &#8220;17.5 Million Instagram Accounts Exposed in Major Data Leak&#8221; &#8211; <strong><a href="https://cyberpress.org/instagram-data-leak/">https://cyberpress.org/instagram-data-leak/</a></strong>&#8203;</p></li><li><p><strong>The CyberSec Guru</strong>: &#8220;Instagram Breach 2026: 17.5 Million Accounts Exposed&#8221; &#8211; <strong><a href="https://thecybersecguru.com/news/instagram-data-breach-17-million/">https://thecybersecguru.com/news/instagram-data-breach-17-million/</a></strong>&#8203;</p></li><li><p><strong>Forbes</strong>: &#8220;Instagram Password Reset Attacks &#8212; Users Must Check 1 Thing Now&#8221; &#8211; <strong><a href="https://www.forbes.com/sites/daveywinder/2026/01/10/instagram-password-reset-attacks---users-must-check-1-thing-now/">https://www.forbes.com/sites/daveywinder/2026/01/10/instagram-password-reset-attacks---users-must-check-1-thing-now/</a></strong>&#8203;</p><p></p></li></ul>]]></content:encoded></item><item><title><![CDATA[Crisis de Seguridad en Coolify]]></title><description><![CDATA[Entendiendo las Vulnerabilidades Cr&#237;ticas]]></description><link>https://www.troyanews.com/p/crisis-de-seguridad-en-coolify</link><guid isPermaLink="false">https://www.troyanews.com/p/crisis-de-seguridad-en-coolify</guid><dc:creator><![CDATA[Troya News]]></dc:creator><pubDate>Sat, 10 Jan 2026 06:37:31 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!r_rT!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc2324d1e-73cb-4fe8-9d7d-192144894152_1195x896" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Coolify, una conocida plataforma de c&#243;digo abierto dise&#241;ada para facilitar el auto-alojamiento (self-hosting) de aplicaciones, se encuentra actualmente en el centro de una importante alerta de ciberseguridad tras el <strong>descubrimiento de al menos 11 vulnerabilidades cr&#237;ticas</strong>. Estos fallos son extremadamente graves, ya que podr&#237;an permitir a personas malintencionadas tomar el control total de los servidores donde la plataforma est&#225; instalada.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!r_rT!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc2324d1e-73cb-4fe8-9d7d-192144894152_1195x896" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!r_rT!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc2324d1e-73cb-4fe8-9d7d-192144894152_1195x896 424w, https://substackcdn.com/image/fetch/$s_!r_rT!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc2324d1e-73cb-4fe8-9d7d-192144894152_1195x896 848w, https://substackcdn.com/image/fetch/$s_!r_rT!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc2324d1e-73cb-4fe8-9d7d-192144894152_1195x896 1272w, https://substackcdn.com/image/fetch/$s_!r_rT!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc2324d1e-73cb-4fe8-9d7d-192144894152_1195x896 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!r_rT!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc2324d1e-73cb-4fe8-9d7d-192144894152_1195x896" width="1195" height="896" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/c2324d1e-73cb-4fe8-9d7d-192144894152_1195x896&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:896,&quot;width&quot;:1195,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;A generated image based on your input prompt&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="A generated image based on your input prompt" title="A generated image based on your input prompt" srcset="https://substackcdn.com/image/fetch/$s_!r_rT!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc2324d1e-73cb-4fe8-9d7d-192144894152_1195x896 424w, https://substackcdn.com/image/fetch/$s_!r_rT!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc2324d1e-73cb-4fe8-9d7d-192144894152_1195x896 848w, https://substackcdn.com/image/fetch/$s_!r_rT!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc2324d1e-73cb-4fe8-9d7d-192144894152_1195x896 1272w, https://substackcdn.com/image/fetch/$s_!r_rT!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc2324d1e-73cb-4fe8-9d7d-192144894152_1195x896 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p><strong>&#191;Qu&#233; est&#225; pasando exactamente?</strong> Investigadores de seguridad han identificado m&#250;ltiples errores t&#233;cnicos que permiten realizar lo que se conoce como &#8220;ejecuci&#243;n remota de comandos&#8221;. En palabras simples, esto significa que un atacante puede enviar instrucciones espec&#237;ficas a trav&#233;s de internet y el servidor las obedecer&#225; como si fuera el due&#241;o leg&#237;timo. Entre los fallos m&#225;s alarmantes se encuentran:</p><ul><li><p><strong>Toma de control total (Root):</strong> Varios errores permiten que un usuario con pocos permisos escale su nivel de acceso hasta convertirse en &#8220;root&#8221; (el administrador supremo), d&#225;ndole poder absoluto sobre la infraestructura.</p></li><li><p><strong>Robo de llaves maestras:</strong> Una vulnerabilidad permite que usuarios vean la &#8220;llave privada&#8221; del servidor, lo que les permite entrar y salir de la m&#225;quina sin necesidad de saber la contrase&#241;a.</p></li><li><p><strong>Saltarse el inicio de sesi&#243;n:</strong> Algunos errores permiten enga&#241;ar al sistema para que deje entrar a un atacante sin que este tenga credenciales v&#225;lidas, simplemente usando repositorios de c&#243;digo maliciosos.</p></li></ul><p></p><p><strong>El papel de la Inteligencia Artificial y el alcance del riesgo</strong></p><p>Un aspecto novedoso de esta situaci&#243;n es que algunas de estas fallas fueron detectadas mediante <strong>pruebas de penetraci&#243;n impulsadas por Inteligencia Artificial</strong>, lo que demuestra c&#243;mo estas nuevas herramientas pueden encontrar debilidades en c&#243;digos complejos que antes pasaban desapercibidas.</p><p>El riesgo es masivo debido a la popularidad de la herramienta. Se estima que existen aproximadamente <strong>52,890 servidores de Coolify expuestos directamente a internet</strong> en todo el mundo. Los pa&#237;ses con m&#225;s sistemas en riesgo incluyen Alemania, Estados Unidos, Francia y <strong>Brasil</strong>, este &#250;ltimo con m&#225;s de 4,200 instancias vulnerables.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!O0dJ!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F03e4a4d8-ebf4-4a06-b605-541f90d7374e_790x346.webp" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!O0dJ!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F03e4a4d8-ebf4-4a06-b605-541f90d7374e_790x346.webp 424w, https://substackcdn.com/image/fetch/$s_!O0dJ!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F03e4a4d8-ebf4-4a06-b605-541f90d7374e_790x346.webp 848w, https://substackcdn.com/image/fetch/$s_!O0dJ!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F03e4a4d8-ebf4-4a06-b605-541f90d7374e_790x346.webp 1272w, https://substackcdn.com/image/fetch/$s_!O0dJ!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F03e4a4d8-ebf4-4a06-b605-541f90d7374e_790x346.webp 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!O0dJ!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F03e4a4d8-ebf4-4a06-b605-541f90d7374e_790x346.webp" width="790" height="346" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/03e4a4d8-ebf4-4a06-b605-541f90d7374e_790x346.webp&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:346,&quot;width&quot;:790,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!O0dJ!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F03e4a4d8-ebf4-4a06-b605-541f90d7374e_790x346.webp 424w, https://substackcdn.com/image/fetch/$s_!O0dJ!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F03e4a4d8-ebf4-4a06-b605-541f90d7374e_790x346.webp 848w, https://substackcdn.com/image/fetch/$s_!O0dJ!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F03e4a4d8-ebf4-4a06-b605-541f90d7374e_790x346.webp 1272w, https://substackcdn.com/image/fetch/$s_!O0dJ!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F03e4a4d8-ebf4-4a06-b605-541f90d7374e_790x346.webp 1456w" sizes="100vw"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p><strong>&#191;C&#243;mo protegerse?</strong> Aunque hasta el momento no hay pruebas de que estos fallos hayan sido explotados masivamente por criminales, la urgencia de actualizar es m&#225;xima debido a la publicaci&#243;n de pruebas que demuestran lo f&#225;cil que es realizar el ataque,.</p><p>La recomendaci&#243;n principal para cualquier administrador de Coolify es <strong>actualizar de inmediato a las versiones corregidas</strong>. Por ejemplo, muchos de los fallos m&#225;s graves se consideran solucionados a partir de la versi&#243;n <strong>4.0.0-beta.451</strong> o superiores. Aquellos que no puedan actualizar inmediatamente deber&#237;an considerar restringir el acceso a sus servidores para que no sean visibles desde cualquier parte de internet.</p><p></p><p>Fuentes: </p><ul><li><p>https://github.com/coollabsio/coolify/security/advisories/GHSA-5cg9-38qj-8mc3</p></li><li><p>https://github.com/coollabsio/coolify/security/advisories/GHSA-h52r-jxv9-9vhf</p></li><li><p>https://github.com/coollabsio/coolify/security/advisories/GHSA-h5xw-7xvp-xrxr</p></li><li><p>https://github.com/coollabsio/coolify/security/advisories/GHSA-927g-56xp-6427</p></li><li><p>https://github.com/coollabsio/coolify/security/advisories/GHSA-f737-2p93-g2cw</p></li><li><p>https://github.com/coollabsio/coolify/security/advisories/GHSA-qx24-jhwj-8w6x</p></li><li><p>https://github.com/coollabsio/coolify/security/advisories/GHSA-4fqm-797g-7m6j</p></li><li><p>https://github.com/coollabsio/coolify/security/advisories/GHSA-4p6r-m39m-9cm9</p></li><li><p>https://github.com/coollabsio/coolify/security/advisories/GHSA-qwxj-qch7-whpc</p></li><li><p>https://github.com/coollabsio/coolify/security/advisories/GHSA-234r-xrrg-m8f3</p></li><li><p>https://github.com/coollabsio/coolify/security/advisories/GHSA-q33h-22xm-4cgh</p></li><li><p>https://github.com/coollabsio/coolify/security/advisories/GHSA-vm5p-43qh-7pmq</p></li><li><p>https://github.com/coollabsio/coolify/security/advisories/GHSA-24mp-fc9q-c884</p></li><li><p>https://github.com/coollabsio/coolify/security/advisories/GHSA-q7rg-2j7p-83gp</p></li><li><p>https://github.com/coollabsio/coolify/security/advisories/GHSA-cj2c-9jx8-j427</p></li></ul>]]></content:encoded></item><item><title><![CDATA[El Factor Humano]]></title><description><![CDATA[La Nueva Frontera del Cibercrimen]]></description><link>https://www.troyanews.com/p/el-factor-humano</link><guid isPermaLink="false">https://www.troyanews.com/p/el-factor-humano</guid><dc:creator><![CDATA[Troya News]]></dc:creator><pubDate>Fri, 09 Jan 2026 18:01:19 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!nwCD!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2404aaee-bd4b-46b1-93dc-59732071b59c_1365x768.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>En la actualidad, cuando pensamos en &#8220;hackers&#8221;, solemos imaginar a expertos descifrando c&#243;digos complejos en habitaciones oscuras. Sin embargo, el <strong>2025 Unit 42 Global Incident Response Report: Social Engineering Edition</strong>, publicado por <strong>Unit 42 de Palo Alto Networks</strong>, revela una realidad muy distinta y m&#225;s cercana a nosotros: los atacantes ya no solo hackean sistemas, ahora est&#225;n &#8220;hackeando personas&#8221;.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!nwCD!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2404aaee-bd4b-46b1-93dc-59732071b59c_1365x768.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!nwCD!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2404aaee-bd4b-46b1-93dc-59732071b59c_1365x768.png 424w, https://substackcdn.com/image/fetch/$s_!nwCD!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2404aaee-bd4b-46b1-93dc-59732071b59c_1365x768.png 848w, https://substackcdn.com/image/fetch/$s_!nwCD!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2404aaee-bd4b-46b1-93dc-59732071b59c_1365x768.png 1272w, https://substackcdn.com/image/fetch/$s_!nwCD!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2404aaee-bd4b-46b1-93dc-59732071b59c_1365x768.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!nwCD!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2404aaee-bd4b-46b1-93dc-59732071b59c_1365x768.png" width="1365" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/2404aaee-bd4b-46b1-93dc-59732071b59c_1365x768.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:1365,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:97023,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://troyanews.substack.com/i/183856796?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2404aaee-bd4b-46b1-93dc-59732071b59c_1365x768.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!nwCD!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2404aaee-bd4b-46b1-93dc-59732071b59c_1365x768.png 424w, https://substackcdn.com/image/fetch/$s_!nwCD!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2404aaee-bd4b-46b1-93dc-59732071b59c_1365x768.png 848w, https://substackcdn.com/image/fetch/$s_!nwCD!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2404aaee-bd4b-46b1-93dc-59732071b59c_1365x768.png 1272w, https://substackcdn.com/image/fetch/$s_!nwCD!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2404aaee-bd4b-46b1-93dc-59732071b59c_1365x768.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p><strong>La psicolog&#237;a como herramienta de ataque</strong></p><p>El informe destaca que la <strong>ingenier&#237;a social</strong> &#8212;es decir, el arte de enga&#241;ar y manipular a las personas para que revelen informaci&#243;n o realicen acciones&#8212; se ha convertido en el m&#233;todo preferido de entrada para los criminales,. De hecho, el <strong>36% de todos los incidentes</strong> atendidos por el equipo de Unit 42 entre mayo de 2024 y mayo de 2025 comenzaron con una t&#225;ctica de este tipo,. Lo m&#225;s alarmante es que estos ataques no suelen ser t&#233;cnicamente sofisticados; funcionan simplemente porque los seres humanos tendemos a confiar con facilidad.</p><p><strong>Modelos de enga&#241;o: Del &#8220;toque personal&#8221; a la trampa masiva</strong></p><p>Las fuentes identifican dos formas principales en las que operan estos criminales:</p><p>1. <strong>Ataques de &#8220;Alto Tacto&#8221;:</strong> Son ataques personalizados y en tiempo real. Un ejemplo claro es el grupo <strong>Muddled Libra</strong>, que investiga a sus v&#237;ctimas en redes como LinkedIn para hacerse pasar por empleados reales,. Estos atacantes llaman al soporte t&#233;cnico (<strong>Help Desk</strong>) fingiendo que no pueden entrar a su cuenta y convencen al personal de que les reinicien sus claves de seguridad,. En un caso sorprendente, un atacante logr&#243; obtener el control total de una red empresarial en menos de <strong>40 minutos</strong> sin usar ni un solo programa malicioso,.</p><p>2. <strong>Enga&#241;os a Gran Escala:</strong> Aqu&#237; entran t&#225;cticas como el <strong>SEO poisoning</strong> (envenenamiento de buscadores), donde los criminales logran que enlaces maliciosos aparezcan en los primeros resultados de b&#250;squeda. Tambi&#233;n utilizan las campa&#241;as <strong>ClickFix</strong>, que muestran avisos falsos de actualizaciones del navegador o alertas del sistema para que el usuario, por iniciativa propia, descargue un virus sin saberlo,.</p><p><strong>La Inteligencia Artificial: El combustible de los estafadores</strong></p><p>La <strong>Inteligencia Artificial (IA)</strong> ha cambiado las reglas del juego al permitir que estos enga&#241;os sean mucho m&#225;s cre&#237;bles y r&#225;pidos,. Los atacantes ahora usan IA para <strong>clonar voces de ejecutivos</strong> en llamadas telef&#243;nicas, escribir correos electr&#243;nicos perfectamente personalizados y hasta crear perfiles falsos de candidatos para conseguir empleos de forma remota y robar desde adentro,.</p><p><strong>&#191;Por qu&#233; es tan peligroso y qu&#233; podemos hacer?</strong></p><p>El impacto de estos ataques es severo: en el <strong>60% de los casos</strong>, la informaci&#243;n sensible de la empresa queda expuesta,. Los criminales buscan principalmente dinero y utilizan la confianza que depositamos en los procesos cotidianos para saltarse las barreras t&#233;cnicas,.</p><p>Para protegernos, el informe de <strong>Unit 42</strong> sugiere que las organizaciones dejen de confiar ciegamente en las contrase&#241;as y adopten el modelo de <strong>Confianza Cero (Zero Trust)</strong>,. Esto significa que no se debe confiar en nadie por defecto, aunque parezca ser quien dice ser. Es vital vigilar el <strong>comportamiento</strong> de los usuarios (&#191;es normal que este empleado entre a estos archivos a esta hora?) y reforzar la seguridad en los centros de soporte t&#233;cnico para que no sea tan f&#225;cil resetear una contrase&#241;a mediante una simple llamada,,.</p><p>En conclusi&#243;n, la seguridad moderna ya no depende solo de tener el mejor antivirus, sino de entender que nosotros, las personas, somos el nuevo &#8220;per&#237;metro&#8221; que los criminales intentan cruzar. La educaci&#243;n y la desconfianza saludable son, hoy m&#225;s que nunca, nuestras mejores defensas.</p><p>Fuente: Palo Alto - Unit42 &#8220;VVS Discord Stealer Using Pyarmor for Obfuscation and Detection Evasion&#8221;</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://unit42.paloaltonetworks.com/vvs-stealer/&quot;,&quot;text&quot;:&quot;Lee el articulo de la Unidad42&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://unit42.paloaltonetworks.com/vvs-stealer/"><span>Lee el articulo de la Unidad42</span></a></p><p></p>]]></content:encoded></item><item><title><![CDATA[Ni8mare y Ni8scape]]></title><description><![CDATA[El Riesgo de confundir etiquetas en n8n]]></description><link>https://www.troyanews.com/p/ni8mare</link><guid isPermaLink="false">https://www.troyanews.com/p/ni8mare</guid><dc:creator><![CDATA[Troya News]]></dc:creator><pubDate>Thu, 08 Jan 2026 18:01:30 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!4sjM!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F075c9b66-ce11-4446-a355-c1598c377998_1365x768.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p></p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!4sjM!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F075c9b66-ce11-4446-a355-c1598c377998_1365x768.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!4sjM!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F075c9b66-ce11-4446-a355-c1598c377998_1365x768.png 424w, https://substackcdn.com/image/fetch/$s_!4sjM!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F075c9b66-ce11-4446-a355-c1598c377998_1365x768.png 848w, https://substackcdn.com/image/fetch/$s_!4sjM!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F075c9b66-ce11-4446-a355-c1598c377998_1365x768.png 1272w, https://substackcdn.com/image/fetch/$s_!4sjM!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F075c9b66-ce11-4446-a355-c1598c377998_1365x768.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!4sjM!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F075c9b66-ce11-4446-a355-c1598c377998_1365x768.png" width="1365" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/075c9b66-ce11-4446-a355-c1598c377998_1365x768.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:1365,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:179489,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://troyanews.substack.com/i/183809947?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F075c9b66-ce11-4446-a355-c1598c377998_1365x768.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!4sjM!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F075c9b66-ce11-4446-a355-c1598c377998_1365x768.png 424w, https://substackcdn.com/image/fetch/$s_!4sjM!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F075c9b66-ce11-4446-a355-c1598c377998_1365x768.png 848w, https://substackcdn.com/image/fetch/$s_!4sjM!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F075c9b66-ce11-4446-a355-c1598c377998_1365x768.png 1272w, https://substackcdn.com/image/fetch/$s_!4sjM!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F075c9b66-ce11-4446-a355-c1598c377998_1365x768.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>El investigador <strong>Dor Attias</strong>, de Cyera Research Labs, public&#243; el descubrimiento de una falla llamada <strong>Ni8mare</strong>, con la m&#225;xima puntuaci&#243;n de peligro (10.0). El problema ocurre por algo llamado <strong>&#8220;Confusi&#243;n de Tipos de Contenido&#8221;</strong>.</p><p>En palabras simples, cuando n8n recibe informaci&#243;n, un &#8220;guardia&#8221; interno (el middleware) revisa una etiqueta para saber qu&#233; est&#225; llegando. Si la etiqueta dice que es un &#8220;archivo&#8221;, lo trata con mucha seguridad. Sin embargo, si un atacante env&#237;a un c&#243;digo malicioso pero le pone una etiqueta de &#8220;texto simple&#8221; (JSON), el sistema se confunde y permite que ese c&#243;digo <strong>sobrescriba informaci&#243;n interna</strong> muy importante.</p><p><strong>&#191;Qu&#233; puede hacer un atacante con esto?</strong></p><p>1. <strong>Leer archivos secretos:</strong> Puede enga&#241;ar al servidor para que le muestre documentos privados, como la base de datos de usuarios o las llaves de seguridad.</p><p>2. <strong>Robar la identidad del jefe:</strong> Al leer estos archivos, el atacante puede fabricar una &#8220;identificaci&#243;n falsa&#8221; (cookie de sesi&#243;n) para entrar al sistema como administrador.</p><p>3. <strong>Mandar en el servidor:</strong> Una vez dentro como jefe, puede usar una funci&#243;n llamada &#8220;Execute Command&#8221; para dar cualquier orden directa a la computadora que aloja el sistema.</p><p><strong>N8scape: Saltando la cerca (CVE-2025-68668)</strong></p><p>Por otro lado, los investigadores <strong>Vladimir Tokarev</strong> y <strong>Ofek Itach</strong>, tambi&#233;n de Cyera, encontraron otra vulnerabilidad llamada <strong>N8scape</strong> (con una clasificaci&#243;n de 9.9 de 10).</p><p>Esta falla se encuentra en el <strong>nodo de c&#243;digo Python</strong>. Normalmente, cuando un usuario ejecuta c&#243;digo Python en n8n, este corre dentro de una &#8220;caja de arena&#8221; (sandbox) para que no pueda da&#241;ar el resto de la computadora. Sin embargo, esta vulnerabilidad permite a un usuario con permisos para crear flujos de trabajo <strong>saltarse esa protecci&#243;n</strong> y ejecutar comandos directamente en el sistema operativo principal.</p><p><strong>&#191;Por qu&#233; es tan peligroso?</strong></p><p>El impacto de un n8n comprometido es masivo porque esta herramienta suele estar conectada a todo: <strong>cuentas de Google Drive, claves de OpenAI (Inteligencia Artificial), sistemas de pago y datos de clientes</strong>. Si un atacante entra a n8n, esencialmente tiene las llaves de toda la infraestructura digital de la organizaci&#243;n.</p><p><strong>&#191;C&#243;mo protegerse?</strong></p><p>Las fuente es el blog oficial de <strong>Cyera Research Labs</strong>, recomienda:</p><p>&#8226; <strong>Actualizar n8n de inmediato:</strong> Para solucionar Ni8mare, se debe subir a la versi&#243;n <strong>1.121.0</strong> o superior. Para solucionar N8scape, se debe actualizar a la versi&#243;n <strong>2.0.0</strong>.</p><p>&#8226; <strong>Limitar la exposici&#243;n:</strong> No dejar n8n abierto a todo internet a menos que sea necesario.</p><p>&#8226; <strong>Reforzar la seguridad:</strong> Exigir siempre contrase&#241;as y autenticaci&#243;n en todos los formularios que se creen.</p><p>--------------------------------------------------------------------------------<br></p><p><strong>Fuentes de informaci&#243;n:</strong></p><p>&#8226; <em>Ni8mare - Unauthenticated Remote Code Execution in n8n (CVE-2026-21858)</em> por <strong>Dor Attias</strong> (Cyera Research Labs).</p><p>&#8226; <em>New n8n Vulnerability (9.9 CVSS) Lets Authenticated Users Execute System Commands</em> por <strong>Ravie Lakshmanan</strong> (The Hacker News), basado en investigaciones de <strong>Vladimir Tokarev</strong> y <strong>Ofek Itach</strong> (Cyera Research Labs).</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://www.cyera.com/research-labs/ni8mare-unauthenticated-remote-code-execution-in-n8n-cve-2026-21858&quot;,&quot;text&quot;:&quot;Ver articulo de Cyera Research Labs&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://www.cyera.com/research-labs/ni8mare-unauthenticated-remote-code-execution-in-n8n-cve-2026-21858"><span>Ver articulo de Cyera Research Labs</span></a></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://thehackernews.com/2026/01/new-n8n-vulnerability-99-cvss-lets.html&quot;,&quot;text&quot;:&quot;Ver articulo de Hacker News&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://thehackernews.com/2026/01/new-n8n-vulnerability-99-cvss-lets.html"><span>Ver articulo de Hacker News</span></a></p><p></p><p></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://www.troyanews.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">&#161;Gracias por leer Troya News - Noticias del mundo de Ciberseguridad! Suscr&#237;bete gratis para recibir nuevos posts y apoyar mi trabajo.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item></channel></rss>