Un informe reciente de Microsoft, el Digital Defense Report 2025, revela que la inteligencia artificial (IA) no solo fortalece las defensas de las organizaciones, sino que también amplifica la sofisticación de ataques informáticos. La IA ha cambiado radicalmente el panorama de la seguridad informática al acelerar y automatizar tanto las defensas como las ofensivas.
Los cibercriminales utilizan modelos de IA generativa para crear correos de phishing muy personalizados, desarrollar deepfakes y malware adaptable, así como detectar vulnerabilidades en tiempo real, lo que les permite escalar ataques y evadir controles tradicionales. El informe destaca que el 80% de los ataques buscan robar datos y que los ataques basados en identidad crecieron un 32% en la primera mitad de 2025, siendo el robo de credenciales la puerta de entrada más común.
Además, las campañas dirigidas a entornos cloud crecieron un 87%, aprovechando errores de configuración o accesos mal gestionados para vulnerar sistemas críticos. No solo las infraestructuras tradicionales, sino también los mismos modelos de IA son blanco de ataques, como la inyección de prompts o el envenenamiento de datos, lo que obliga a desarrollar defensas anticipatorias basadas en comportamientos.
Microsoft enfatiza que la IA puede ser la mejor herramienta para anticiparse y responder rápidamente a las amenazas, permitiendo detectar ataques en segundos y automatizar respuestas eficaces. Esta defensa anticipatoria se basa en análisis continuo del comportamiento de usuarios y dispositivos para detectar anomalías antes de que se transformen en incidentes graves.
Jimena Mora, Senior Corporate Counsel de Microsoft, señala que la ciberseguridad hoy no es solo técnica, sino que requiere colaboración y compartir inteligencia para proteger ecosistemas enteros. La autenticación multifactor resistente al phishing es una medida clave que puede detener más del 99% de los intentos de intrusión, pero debe complementarse con políticas integrales de seguridad.
En conclusión, la IA redefine la ciberseguridad al equilibrar la balanza entre atacantes y defensores, acelerando la capacidad de respuesta y transformando el conflicto digital en una batalla que se libra a la velocidad del algoritmo inteligente.
- Detalles
- Escrito por: Iceman
- Visitas: 296
La gente de RARLab acaba de publicar la actualización 7.13 de WinRAR que parece ser que soluciona una nueva vulnerabilidad del tipo 0-Day.
Al ser esta una de las vulnerabilidades más peligrosas, se recomienda encarecidamente la actualización cuanto antes.
Novedades de la versión 7.13
- Se ha arreglado otra vulnerabilidad de proceso de trayectoria, diferente de la que se arregló en WinRAR 7.12.
Al extraer un fichero, las versiones anteriores de WinRAR, las versiones para Windows de RAR, el código fuente portable de UnRAR y UnRAR.dll pueden ser engañados para usar una trayectoria, definida en un fichero construido especialmente, en vez de usar la trayectoria definida por el usuario.
Las versiones para Unix de RAR, UnRAR, el código fuente portable de UnRAR y la librería UnRAR, así como RAR para Android, no están afectadas.
RARLAb le da las gracias a Anton Cherepanov, Peter Kosinar y Peter Strycek de ESET por dar a conocer este problema de seguridad.
Las versiones para Unix de RAR, UnRAR, el código fuente portable de UnRAR y la librería UnRAR o RAR para Android no están afectados.
También dan las gracias a whs3-detonator en colaboración con la iniciativa Trend Micro Zero Day Initiative por dar a conocer este problema de seguridad. - Fallos arreglados
- La orden "Importar configuración" en WinRAR 7.12 fallaba al restaurar la configuración guardada por versiones anteriores a WinRAR 7.12;
- WinRAR 7.12 establecía un registro de recuperación mayor que el especificado en el perfil de compresión creado por WinRAR 5.21 o superior.
Enlace a la página de descargas.
- Detalles
- Escrito por: Iceman
- Visitas: 389
¿Qué está sucediendo?
La empresa de ciberseguridad Binarly detectó cuatro vulnerabilidades críticas (CVSS 8.2) en el firmware UEFI de numerosas placas base Gigabyte basadas en chipsets Intel.
Estas fallas permiten a un atacante con permisos de administrador ejecutar código malicioso en el System Management Mode (SMM), una capa ultra-privilegiada del sistema, capaz de infiltrarse antes del inicio del sistema operativo y eludir herramientas de seguridad convencionales.
Detalles técnicos (CVE identificados)
Estos son los fallos detectados por Binarly en el firmware de AMI usado por Gigabyte:
-
CVE‑2025‑7026, 7027, 7028 y 7029: escritura arbitraria en SMRAM vía controladores SMI mal validados, permitiendo desde escalada de privilegios hasta instalación de malware persistente.
Alcance y modelos afectados
Más de 240 modelos diferentes (incluyendo variantes regionales y revisiones) están comprometidos, abarcando desde chipsets de la serie 100/200 hasta la 500 (Intel 6ª a 11ª generación). Gigabyte ha comenzado a desplegar actualizaciones del firmware, especialmente para placas de las series Intel 8ª a 11ª generación.
La marca afirma que las placas base con procesador Intel son las afectadas, implicando modelos con todos estos chipsets: H110, Z170, H170, B150, Q170, Z270, H270, B250, Q270, Z370, B365, Z390, H310, B360, Q370, C246, Z490, H470, H410, W480, Z590, B560, H510 y Q570.
Riesgos y recomendaciones
-
Impacto grave: posible instalación de bootkits indetectables que perduran después de formateos o reinstalaciones del sistema.
-
Requisitos para el ataque: se necesita acceso de administrador, lo que reduce el riesgo inmediato, pero no elimina la amenaza.
-
Acciones urgentes:
-
Visitar la web oficial de Gigabyte, identificar tu modelo y descargar el BIOS/UEFI más reciente.
-
Actualizar usando Q‑Flash vía USB.
-
Verificar luego que Secure Boot esté habilitado en la BIOS.
-
Estado actual
Gigabyte está lanzando gradualmente los parches de firmware. Sin embargo, muchos modelos antiguos ya en Fin de Vida (EOL) podrían no recibir corrección, por lo que se recomienda plantear una actualización de hardware en estos casos. No se han anunciado casos de ataque en entornos reales hasta ahora.
Conclusión
Este fallo es una alerta seria sobre el peligro de las vulnerabilidades a nivel firmware, capaces de eludir sistemas de seguridad tradicionales. Si tienes una placa base Gigabyte Intel (generaciones 6ª a 11ª), actualiza la BIOS ahora y confirma que Secure Boot permanece activo.
- Detalles
- Escrito por: Iceman
- Visitas: 485
🛡️ Vulnerabilidad en WinRAR (CVE‑2025‑6218)
-
Qué es: se trata de un fallo de “travesía de directorios” en WinRAR para Windows (versiones 7.11 y anteriores). Un archivo RAR manipulado puede contener rutas relativas maliciosas que, al extraerse, depositan ficheros en carpetas del sistema o de inicio automático sin que el usuario lo note.
-
Riesgos potenciales:
-
Aunque el malware se ejecuta con privilegios de usuario (no admin), puede:
-
Robar información (cookies, contraseñas).
-
Establecer persistencia.
-
Permitir acceso remoto ulterior.
-
-
Requiere que el usuario abra el archivo malicioso, pero esa interacción es bastante común.
-
-
Descubrimiento y solución:
-
Identificado por el investigador “whs3‑detonator”, reportado al Zero Day Initiative el 5 de junio de 2025. CVSS 7.8 (alta severidad).
-
El parche llegó con WinRAR 7.12 beta 1, lanzada el 10 de junio de 2025. La versión final estable se espera pronto.
-
-
¿A quién afecta?
-
Solo usuarios de Windows con WinRAR 7.11 o versiones anteriores. No impacta a versiones de Unix, Android ni al código fuente UnRAR portado.
-
-
Recomendación urgente:
-
Actualiza inmediatamente a WinRAR 7.12 (o superior) para eliminar el riesgo.
-
🔧 Otras correcciones incluidas en la versión 7.12 beta 1
-
Evita inyecciones HTML/JavaScript en los informes (reportes) generados por nombres de archivo con
<o>. -
Repara los volúmenes de recuperaciones incompletos y mejora la precisión de las marcas de tiempo en sistemas Unix.
✅ Conclusión
Si usas WinRAR en Windows, actualiza ya a la versión 7.12 (o la próxima estable). El riesgo de descarga de malware mediante archivos RAR maliciosos es real, y el parche ya está disponible.
Enlace a la página de descarga de WinRAR 7.12.
- Detalles
- Escrito por: Iceman
- Visitas: 387
La Lista Robinson también ha sido filtrada.
Para el que no lo sepa, esta Lista es para evitar recibir publicidad de entidades o empresas a las que no hayas dado consentimiento expreso para ello.
Si una entidad o una empresa desea enviarte publicidad personalizada y no le has dado tu consentimiento expreso para ello, tiene la obligación legal de consultar la Lista Robinson y, si te has inscrito, no podrá hacerte el envío publicitario.
Pues bien, si como yo, te apuntaste a esta lista para de alguna manera dejar de recibir SPAM telefónico o al menos reducirlo, tienes que saber que los datos de casi 600.000 usuarios de la Lista, han sido filtrados y ya están disponibles para descarga. En principio los datos a los que se tiene acceso serían "nombre, apellidos, DNI, email y el número de teléfono (ya sea fijo o móvil)" que dimos cuando queríamos que nos nos machacasen con SPAM.
Esto vuelve a hacer que me pregunte... ¿hasta qué punto es bueno entregar nuestros datos a ciertos sitios que se supone que son seguros y que tienen que protegernos...?
- Detalles
- Escrito por: Iceman
- Visitas: 538
- Fallo de seguridad en WinRAR permite ejecutar aplicaciones sin advertencias
- Ciberataque expone datos de usuarios personales del Registro Andaluz de Identificación Animal (RAIA)
- Ciberdelincuentes norcoreanos emplean IA para robar más de 10 millones de dólares en criptomonedas, mediante estafas en Linkedin