• Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología
Notiulti
Noticias Ultimas
Inicio » Information security
Tag:

Information security

Tecnología

Microsoft Edge expone contraseñas: ¿por qué almacena datos sensibles en texto plano?

by Editor de Tecnologia mayo 7, 2026
written by Editor de Tecnologia

Una reciente investigación de seguridad ha puesto en alerta a los usuarios de Microsoft Edge, tras revelarse que el navegador almacena las contraseñas guardadas en texto plano dentro de la memoria del proceso, lo que podría convertirlas en objetivos fáciles para posibles ataques.

Contraseñas vulnerables en la memoria del sistema

Según diversos reportes, incluyendo uno de PCMag, un investigador descubrió que las credenciales almacenadas en Edge se cargan sin cifrar, facilitando que sean interceptadas en situaciones de riesgo. Esta vulnerabilidad transforma las contraseñas en blancos potenciales, como señala Bank Info Security.

Contraseñas vulnerables en la memoria del sistema
Microsoft Edge Bank Info Security

El impacto de este hallazgo es especialmente crítico en el ámbito corporativo. De acuerdo con Dark Reading, el hecho de que Edge guarde las claves en la memoria del proceso representa un riesgo significativo para las infraestructuras empresariales.

La respuesta de Microsoft: «Por diseño»

Ante los cuestionamientos sobre esta práctica de seguridad, la postura de la compañía ha generado debate. Como indica Forbes, Microsoft ha afirmado que esta vulnerabilidad es, en realidad, una característica «por diseño».

Esta justificación ha llevado a algunos analistas y medios, como Mashable, a analizar más a fondo qué ocurre con las credenciales en el navegador y si existen alternativas más seguras. Incluso se ha planteado la interrogante sobre si sería momento de migrar a otros navegadores, como Google Chrome, para mitigar estos riesgos de seguridad.

Como ver las Contraseñas guardadas en Microsoft Edge Chromium
mayo 7, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Cómo evitar el spam en Microsoft Teams y correo electrónico

by Editor de Tecnologia mayo 3, 2026
written by Editor de Tecnologia

La secuencia de acción comienza con una inundación de mensajes de spam en la bandeja de entrada del correo electrónico. Posteriormente, en un lapso que varía desde unos pocos segundos hasta algunos minutos, se recibe un mensaje a través de Microsoft Teams.

mayo 3, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Noticias

Juez rechaza demanda de Trump sobre datos de votantes en Rhode Island

by Editora de Noticias abril 17, 2026
written by Editora de Noticias

Un juez federal en Rhode Island desestimó el viernes una demanda presentada por la administración Trump que buscaba obtener datos detallados sobre votantes del estado.

abril 17, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Análisis de Microsoft sobre seguridad de correo ICES

by Editor de Tecnologia abril 13, 2026
written by Editor de Tecnologia

El equipo de seguridad de Microsoft llevó a cabo una evaluación sobre el benchmarking de la seguridad de correo electrónico en capas, detallada en una publicación de blog de diciembre de 2025. El análisis se centró específicamente en el funcionamiento del Integrated Cloud Email Security (ICES).

El ecosistema ICES permite que Microsoft Defender for Office 365 se integre con proveedores de seguridad de correo electrónico externos y confiables, impulsando una estrategia de defensa multicapa. Esta integración permite a los usuarios aprovechar capacidades especializadas de socios externos mientras mantienen una experiencia unificada dentro del portal de Microsoft Defender.

Beneficios del ecosistema ICES

La implementación de este sistema ofrece diversas ventajas operativas y de seguridad:

  • Cuarentena unificada: Permite visualizar y gestionar los correos electrónicos en cuarentena, tanto los de Defender for Office 365 como los de proveedores no pertenecientes a Microsoft, desde una única interfaz.
  • Tableros consolidados: Proporciona acceso a métricas de efectividad transversales a todas las soluciones integradas para comprender mejor los resultados y la cobertura de detección.
  • Defensa en profundidad: Refuerza la protección al combinar capacidades de terceros con las defensas nativas de Defender for Office 365.
  • Operaciones optimizadas: Facilita una integración fluida con proveedores de seguridad de correo electrónico habilitados para API y nativos de la nube, consolidando los flujos de trabajo y la obtención de información dentro del portal de Defender.

Esta funcionalidad está disponible para los usuarios de Microsoft Defender for Office 365 Plan 2 y Microsoft Defender XDR.

abril 13, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Noticias

Inside Nevada’s Push for Secure Digital Government

by Diego Ramírez – Managing Editor marzo 17, 2026
written by Diego Ramírez – Managing Editor
Tim Galluzi, CIO, state of Nevada

The State of Nevada is accelerating its cybersecurity and digital modernization efforts after a major ransomware attack exposed the importance of resilience, workforce readiness and strong governance.

See Also: Securing Microsoft 365: A Live Breakdown of Modern Attack Paths

Tim Galluzi, CIO of the state of Nevada, said the incident reinforced how cybersecurity preparedness needs to be embedded into everyday operations – not treated as a one-time investment.

After the incident, the state secured unanimous legislative support and backing from the governor to invest in new cybersecurity tools and technology infrastructure designed to better protect resident data and critical systems. Galluzi said those investments are helping the state modernize its approach to security while strengthening collaboration across agencies.

«Resilience isn’t something you just write down on paper,» Galluzi said. «It’s something you have to practice.»

A key pillar of Nevada’s strategy is a shift toward zero trust architecture and identity modernization. Galluzi called identity and access management the «new firewall» in a post-perimeter environment in which employees, partners and residents increasingly access systems remotely. The state is also investing heavily in workforce training, positioning employees as a critical line of defense against phishing and other social engineering attacks. Artificial intelligence is another emerging priority, he said.

In this video interview with Information Security Media Group, Galluzi discussed:

  • How Nevada strengthened cybersecurity strategy after a statewide ransomware incident;
  • Why identity modernization and zero trust architecture are central to resilience;
  • How the state is responsibly exploring AI to improve digital services for residents.

Galluzi leads enterprise IT strategy, cybersecurity, digital services and modernization initiatives across Nevada state agencies. He focuses on strengthening resilience, enabling secure innovation and improving how Nevada residents access government services through modern digital platforms.

About the Author

Based in Brooklyn, New York City, Lawinski is a writer and editor with more than 20 years of experience in journalism. She has covered a wide range of topics including business, news, culture, science, technology and cybersecurity. Her work has appeared in publications including CNN, Fox News, CRN, CIO Insight, Food Dive, Dark Reading and ERP Today.


You might also be interested in …

marzo 17, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Negocio

Treasury corta contratos con Booz Allen por fuga de datos de Trump

by Editora de Negocio enero 26, 2026
written by Editora de Negocio

WASHINGTON (AP) — El Departamento del Tesoro de EE. UU. ha rescindido sus contratos con Booz Allen Hamilton, tras la condena y posterior encarcelamiento de un exempleado de la firma por filtrar información fiscal confidencial a medios de comunicación sobre miles de los ciudadanos más ricos del país, incluyendo al expresidente Donald Trump.

Esta decisión se alinea con los esfuerzos de la administración Trump por tomar represalias contra quienes percibían como enemigos del presidente y sus aliados, a pesar de las recientes contribuciones de Booz Allen al proyecto del salón de baile de Trump, cuyo costo se estima en más de 400 millones de dólares.

Booz Allen, una importante empresa de tecnología de defensa y seguridad nacional, mantiene, sin embargo, extensos contratos gubernamentales con otras agencias, como el Departamento de Defensa, Seguridad Nacional y diversas agencias de inteligencia.

En 2024, Charles Edward Littlejohn, excontratista del IRS y empleado de Booz Allen, fue sentenciado a cinco años de prisión tras declararse culpable de filtrar información fiscal sobre Trump y otros individuos a varios medios de comunicación.

Littlejohn proporcionó datos al The New York Times y a ProPublica entre 2018 y 2020, en filtraciones que, según los fiscales, fueron “sin precedentes en la historia del IRS”.

Según documentos judiciales, Littlejohn solicitó trabajar como contratista para obtener las declaraciones de impuestos de Trump y elaboró cuidadosamente una forma de buscar y extraer datos fiscales para evitar levantar sospechas internamente.

El Tesoro informa que tiene 31 contratos con Booz Allen Hamilton, con un gasto anual total de 4,8 millones de dólares y obligaciones totales por valor de 21 millones de dólares. La empresa tiene su sede en McLean, Virginia.

El Secretario del Tesoro, Scott Bessent, declaró en un comunicado que la empresa “no implementó salvaguardias adecuadas para proteger datos confidenciales, incluida la información confidencial de los contribuyentes a la que tuvo acceso a través de sus contratos con el Servicio de Impuestos Internos”.

Brian P. Hale, portavoz de Booz Allen, afirmó que la empresa ha condenado constantemente las acciones de Littlejohn y tiene tolerancia cero con las violaciones de la ley.

“Booz Allen apoyó plenamente al gobierno de EE. UU. en su investigación, y el gobierno expresó su gratitud por nuestra asistencia, lo que condujo a la acusación de Littlejohn”, dijo Hale. “Esperamos continuar las conversaciones con el Tesoro sobre este asunto”.

Booz Allen afirma que no almacena datos de contribuyentes en sus sistemas y no tiene la capacidad de monitorear la actividad en las redes gubernamentales.

Las acciones de la empresa, que cotizan en la Bolsa de Nueva York, cayeron de 102 dólares por acción el viernes a 91 dólares y siguieron bajando el lunes tras el anuncio.

En su último informe trimestral ante la SEC, correspondiente al período que finalizó el 31 de diciembre, la empresa indica que los principales riesgos incluyen “cualquier problema que comprometa nuestras relaciones con el gobierno de EE. UU. o dañe nuestra reputación profesional, incluida la publicidad negativa relacionada con los contratistas gubernamentales en general o con nosotros en particular”.

enero 26, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Fortinet FortiGate: Ataque por cambios de configuración vía SSO

by Editor de Tecnologia enero 22, 2026
written by Editor de Tecnologia

La empresa de ciberseguridad Arctic Wolf ha advertido sobre un «nuevo grupo de actividad maliciosa automatizada» que implica cambios de configuración no autorizados en los dispositivos Fortinet FortiGate.

La actividad, según la compañía, comenzó el 15 de enero de 2026, y añade que presenta similitudes con una campaña de diciembre de 2025 en la que se registraron inicios de sesión SSO maliciosos en los dispositivos FortiGate contra la cuenta de administrador desde diferentes proveedores de alojamiento, explotando las vulnerabilidades CVE-2025-59718 y CVE-2025-59719.

Ambas vulnerabilidades permiten eludir la autenticación de inicio de sesión SSO sin autenticación a través de mensajes SAML creados, cuando la función de inicio de sesión único (SSO) de FortiCloud está habilitada en los dispositivos afectados. Estas deficiencias impactan a FortiOS, FortiWeb, FortiProxy y FortiSwitchManager.

«Esta actividad involucró la creación de cuentas genéricas destinadas a la persistencia, cambios de configuración que otorgan acceso VPN a esas cuentas, así como la exfiltración de configuraciones de firewall», declaró Arctic Wolf sobre el creciente grupo de amenazas.

Específicamente, esto implica la realización de inicios de sesión SSO maliciosos contra una cuenta maliciosa «cloud-init@mail.io» desde cuatro direcciones IP diferentes, tras lo cual los archivos de configuración del firewall se exportan a las mismas direcciones IP a través de la interfaz gráfica de usuario. La lista de direcciones IP de origen es la siguiente:

  • 104.28.244[.]115
  • 104.28.212[.]114
  • 217.119.139[.]50
  • 37.1.209[.]19

Además, se ha observado que los actores de amenazas crean cuentas secundarias, como «secadmin», «itadmin», «support», «backup», «remoteadmin» y «audit», para la persistencia.

«Todos los eventos anteriores tuvieron lugar en cuestión de segundos, lo que indica la posibilidad de actividad automatizada», añadió Arctic Wolf.

Cybersecurity

La divulgación coincide con una publicación en Reddit en la que varios usuarios informaron haber visto inicios de sesión SSO maliciosos en dispositivos FortiOS completamente parcheados, con un usuario afirmando que «el equipo de desarrollo de Fortinet ha confirmado que la vulnerabilidad persiste o no está solucionada en la versión 7.4.10».

The Hacker News se ha puesto en contacto con Fortinet para solicitar comentarios y actualizaremos la noticia si recibimos respuesta. Mientras tanto, se recomienda deshabilitar la configuración «admin-forticloud-sso-login».

enero 22, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

WhatsApp: Nueva campaña Boto Cor-de-Rosa distribuye troyano bancario Astaroth en Brasil

by Editor de Tecnologia enero 9, 2026
written by Editor de Tecnologia

Investigadores de ciberseguridad han revelado detalles de una nueva campaña que utiliza WhatsApp como vector de distribución para un troyano bancario de Windows llamado Astaroth, en ataques dirigidos a Brasil.

La campaña ha sido denominada Boto Cor-de-Rosa por la Unidad de Investigación de Amenazas de Acronis.

«El malware recupera la lista de contactos de WhatsApp de la víctima y envía automáticamente mensajes maliciosos a cada contacto para propagar aún más la infección», señaló la compañía de ciberseguridad en un informe compartido con The Hacker News.

«Si bien el núcleo del payload de Astaroth permanece escrito en Delphi y su instalador depende de un script de Visual Basic, el nuevo módulo de gusano basado en WhatsApp se implementa completamente en Python, lo que destaca el creciente uso de componentes modulares multilingües por parte de los actores de la amenaza.»

Astaroth, también conocido como Guildma, es un malware bancario que ha sido detectado en la naturaleza desde 2015, dirigido principalmente a usuarios en América Latina, particularmente en Brasil, para facilitar el robo de datos. En 2024, múltiples grupos de amenazas rastreados como PINEAPPLE y Water Makara fueron observados utilizando correos electrónicos de phishing para propagar el malware.

El uso de WhatsApp como vehículo de entrega para troyanos bancarios es una nueva táctica que ha ganado tracción entre los actores de amenazas que se dirigen a los usuarios brasileños, un movimiento impulsado por el uso generalizado de la plataforma de mensajería en el país. El mes pasado, Trend Micro detalló la dependencia de Water Saci en WhatsApp para propagar Maverick y una variante de Casbaneiro.

Sophos, en un informe publicado en noviembre de 2025, dijo que está rastreando una campaña de distribución de malware por etapas codificada como STAC3150 que se dirige a los usuarios de WhatsApp en Brasil con Astaroth. Más del 95% de los dispositivos afectados se encontraban en Brasil, y, en menor medida, en los Estados Unidos y Austria.

La actividad, activa desde al menos el 24 de septiembre de 2025, entrega archivos ZIP que contienen un script de descarga que recupera un script de PowerShell o Python para recopilar los datos de los usuarios de WhatsApp para una mayor propagación, junto con un instalador MSI que implementa el troyano. Los últimos hallazgos de Acronis son una continuación de esta tendencia, donde los archivos ZIP distribuidos a través de mensajes de WhatsApp actúan como un punto de partida para la infección por malware.

«Cuando la víctima extrae y abre el archivo, se encuentra con un script de Visual Basic disfrazado de archivo benigno», dijo la compañía de ciberseguridad. «La ejecución de este script desencadena la descarga de los componentes de la siguiente etapa y marca el comienzo del compromiso.»

Cybersecurity

Esto incluye dos módulos:

  • Un módulo de propagación basado en Python que recopila los contactos de WhatsApp de la víctima y reenvía automáticamente un archivo ZIP malicioso a cada uno de ellos, lo que conduce eficazmente a la propagación del malware de forma similar a un gusano.
  • Un módulo bancario que opera en segundo plano y monitorea continuamente la actividad de navegación web de la víctima, y se activa cuando se visitan URL relacionadas con la banca para obtener credenciales y permitir ganancias financieras.

«El autor del malware también implementó un mecanismo integrado para rastrear e informar las métricas de propagación en tiempo real», dijo Acronis. «El código registra periódicamente estadísticas como el número de mensajes entregados con éxito, el número de intentos fallidos y la velocidad de envío medida en mensajes por minuto.»

enero 9, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

PHALT#BLYX: Nueva campaña con DCRat ataca al sector hotelero europeo

by Editor de Tecnologia enero 7, 2026
written by Editor de Tecnologia

Investigadores de ciberseguridad han revelado detalles de una nueva campaña, denominada PHALT#BLYX, que ha utilizado señuelos de tipo ClickFix para mostrar soluciones falsas para errores de pantalla azul de la muerte (BSoD) en ataques dirigidos al sector de la hostelería europeo.

El objetivo final de esta campaña, que se desarrolla en varias etapas, es entregar un troyano de acceso remoto conocido como DCRat, según la empresa de ciberseguridad Securonix. La actividad fue detectada a finales de diciembre de 2025.

«Para el acceso inicial, los actores de amenazas utilizan un señuelo de cancelación de reserva falsa de Booking.com para engañar a las víctimas y que ejecuten comandos maliciosos de PowerShell, que descargan y ejecutan código remoto silenciosamente», afirmaron los investigadores Shikha Sangwan, Akshay Gaikwad y Aaron Beardslee.

El punto de partida de la cadena de ataque es un correo electrónico de phishing que suplanta a Booking.com y contiene un enlace a un sitio web falso (por ejemplo, «low-house[.]com»). Los mensajes advierten a los destinatarios sobre cancelaciones inesperadas de reservas, instándoles a hacer clic en el enlace para confirmar la cancelación.

El sitio web al que se redirige a la víctima se hace pasar por Booking.com y muestra una página de CAPTCHA falsa que los lleva a una página de BSoD falsa con «instrucciones de recuperación» para abrir el cuadro de diálogo Ejecutar de Windows, pegar un comando y presionar la tecla Enter. En realidad, esto resulta en la ejecución de un comando de PowerShell que finalmente implementa DCRat.

Específicamente, esto implica un proceso de varios pasos que comienza con el dropper de PowerShell descargando un archivo de proyecto MSBuild («v.proj») de «2fa-bns[.]com», que luego se ejecuta utilizando «MSBuild.exe» para ejecutar una carga útil integrada responsable de configurar exclusiones de Microsoft Defender Antivirus para evadir la detección, establecer la persistencia en el host en la carpeta de inicio y lanzar el malware RAT después de descargarlo desde la misma ubicación que el proyecto MSBuild.

También es capaz de desactivar el programa de seguridad por completo si se encuentra ejecutándose con privilegios de administrador. Si no tiene derechos elevados, el malware entra en un bucle que activa una solicitud de Control de cuentas de usuario de Windows (UAC) cada dos segundos durante tres veces con la esperanza de que la víctima le conceda los permisos necesarios por pura frustración.

Paralelamente, el código de PowerShell toma medidas para abrir la página de administración legítima de Booking.com en el navegador predeterminado como un mecanismo de distracción y para dar la impresión a la víctima de que la acción era legítima.

DCRat, también llamado Dark Crystal RAT, es un troyano .NET listo para usar que puede recopilar información confidencial y ampliar su funcionalidad mediante una arquitectura basada en plugins. Está equipado para conectarse a un servidor externo, perfilar el sistema infectado y esperar comandos entrantes del servidor, lo que permite a los atacantes registrar pulsaciones de teclas, ejecutar comandos arbitrarios y entregar cargas útiles adicionales, como un minero de criptomonedas.

Cybersecurity

La campaña es un ejemplo de cómo los actores de amenazas están aprovechando las técnicas de vivir de la tierra (LotL), como el abuso de binarios de sistema confiables como «MSBuild.exe», para avanzar la ataque, establecer un punto de apoyo más profundo y mantener la persistencia dentro de los hosts comprometidos.

«Los correos electrónicos de phishing destacan por incluir detalles de cargos de habitación en euros, lo que sugiere que la campaña se dirige activamente a organizaciones europeas», dijo Securonix. «El uso del idioma ruso dentro del archivo MSBuild ‘v.proj’ vincula esta actividad a actores de amenazas rusos que utilizan DCRat.»

«El uso de un archivo de proyecto MSBuild personalizado para la ejecución por proxy, junto con la manipulación agresiva de las exclusiones de Microsoft Defender, demuestra una profunda comprensión de los mecanismos modernos de protección de puntos finales.»

enero 7, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Vulnerabilidad Crítica en MongoDB: Lectura de Memoria No Inicializada

by Editor de Tecnologia diciembre 27, 2025
written by Editor de Tecnologia

Se ha revelado una vulnerabilidad de seguridad de alta gravedad en MongoDB que podría permitir a usuarios no autenticados leer memoria heap no inicializada.

La vulnerabilidad, rastreada como CVE-2025-14847 (puntuación CVSS: 8.7), se ha descrito como un caso de manejo inadecuado de la inconsistencia del parámetro de longitud, que surge cuando un programa no aborda adecuadamente los escenarios en los que un campo de longitud es inconsistente con la longitud real de los datos asociados.

«Los campos de longitud no coincidentes en las cabeceras del protocolo comprimido Zlib pueden permitir la lectura de memoria heap no inicializada por un cliente no autenticado», según una descripción de la vulnerabilidad en CVE.org.

La vulnerabilidad afecta a las siguientes versiones de la base de datos:

  • MongoDB 8.2.0 hasta 8.2.3
  • MongoDB 8.0.0 hasta 8.0.16
  • MongoDB 7.0.0 hasta 7.0.26
  • MongoDB 6.0.0 hasta 6.0.26
  • MongoDB 5.0.0 hasta 5.0.31
  • MongoDB 4.4.0 hasta 4.4.29
  • Todas las versiones de MongoDB Server v4.2
  • Todas las versiones de MongoDB Server v4.0
  • Todas las versiones de MongoDB Server v3.6

El problema se ha solucionado en las versiones de MongoDB 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 y 4.4.30.

«Una explotación del lado del cliente de la implementación zlib del servidor puede devolver memoria heap no inicializada sin autenticarse en el servidor», indicó MongoDB. «Recomendamos encarecidamente actualizar a una versión corregida lo antes posible.»

Cybersecurity

Si la actualización inmediata no es una opción, se recomienda deshabilitar la compresión zlib en el servidor MongoDB iniciando mongod o mongos con una opción networkMessageCompressors o una opción net.compression.compressors que omita explícitamente zlib. Las otras opciones de compresión admitidas por MongoDB son snappy y zstd.

«CVE-2025-14847 permite a un atacante remoto no autenticado activar una condición en la que el servidor MongoDB puede devolver memoria no inicializada de su heap», señaló OP Innovate. «Esto podría resultar en la divulgación de datos confidenciales en memoria, incluida la información de estado interno, los punteros u otros datos que puedan ayudar a un atacante en una explotación adicional.»

diciembre 27, 2025 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Newer Posts
Older Posts
  • Aviso Legal
  • Política de Cookies
  • Términos y Condiciones
  • Política de Privacidad
  • CONTACTO
  • Política de Correcciones
  • Equipo Editorial
  • Política Editorial
  • SOBRE NOTIULTI

El servicio de alojamiento web más recomendado. Para quejas, abusos o publicidad, contacte: admin@notiulti.com


Back To Top
Notiulti
  • Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología