- BeeHackers Weekly Updates
- Posts
- 13 de octubre
13 de octubre

Principales Vulnerabilidades y Filtraciones de la semana
Chat Control 2.0 en Europa, el 'Gran Hermano' europeo está a la vuelta de la esquina
Qué hacer cuando haces clic en un enlace sospechoso
Estadísticas semanales

💥Fin de soporte Windows 10 (Noticia)
Como recordatorio, Windows 10 dejará de recibir soporte técnico el 14 de octubre de 2025. A partir de esa fecha, ya no se proporcionará asistencia técnica, actualizaciones de funciones ni actualizaciones de seguridad.
💥Incidente relacionado con los archivos de copia de seguridad en la nube de MySonicWall (Noticia)
La investigación confirmó que una parte no autorizada accedió a los archivos de copia de seguridad de la configuración del firewall de todos los clientes que han utilizado el servicio de copia de seguridad en la nube de SonicWall. Los archivos contienen credenciales cifradas y datos de configuración; aunque el cifrado sigue intacto, la posesión de estos archivos podría aumentar el riesgo de ataques selectivos.
💥Problemas que afectan al sensor CrowdStrike Falcon para Windows (Noticia)
“La explotación de estos problemas para eliminar archivos podría provocar problemas de estabilidad o funcionalidad con el sensor CrowdStrike Falcon Windows u otro software del sistema, incluido el sistema operativo.“
💥Salesforce confirmó que no pagará rescates tras una ola masiva de robos de datos en sus plataformas (Noticia)
Más de 760 empresas ya fueron afectadas, incluyendo marcas globales como Google, FedEx, Marriott, Adidas y Cisco. La filtración incluye hasta 1.5 mil millones de registros robados. Los atacantes usaron ingeniería social para que empleados conectaran apps maliciosas a Salesforce. Luego, accedieron a bases de datos completas.
💥Cadena RCE de autenticación previa de Oracle E-Business Suite. CVE-2025-61882 (Noticia)
La vulnerabilidad, fácilmente explotable, permite a un atacante no autenticado con acceso a la red a través de HTTP comprometer Oracle Concurrent Processing. Los ataques exitosos de esta vulnerabilidad pueden dar lugar a la toma de control de Oracle Concurrent Processing. Puntuación base CVSS: 9,8
Chat Control 2.0 en Europa, el 'Gran Hermano' europeo está a la vuelta de la esquina

Europa se encuentra dividida por el controvertido "Chat Control", una medida que permitirá a los estados del bloque meterse en los móviles de los ciudadanos para escanear conversaciones privadas.
El primero, Chat Control 1.0, está en vigor desde 2021 y permite voluntariamente a las plataformas (no a las autoridades) revisar los mensajes privados para buscar material de abuso sexual infantil (CSAM), pero no las obliga a hacerlo.
El segundo, Chat Control 2.0 (o 'Reglamento para prevenir y combatir el abuso sexual de los menores’), sí obligaría a las plataformas a revisar los mensajes para detectar CSAM, pero no ha pasado “todas las fases en el Parlamento Europeo”, está a la espera de la finalización de su primera lectura en el Consejo Europeo, por lo que aún puede sufrir modificaciones.
La balanza está inclinada. Muchos países ya han mostrado cuál es su postura en este debate. Dacuerdo con la inciativa Fight Chat Control, hay quince estados miembros a favor de aprobar Chat Control y siete países que se oponen frontalmente a su implantación. El partido mayoritario en Bélgica calificó la propuesta como "un monstruo que invade nuestra privacidad". Hay otros cinco estados indecisos. Si las posiciones se mantienen, Chat Control gana con 15 votos a favor y 12 en contra.
Los críticos, insisten en que este enfoque es, sencillamente, incompatible con el cifrado de extremo a extremo, la tecnología responsable de codificar y mantener nuestras comunicaciones privadas y seguras en aplicaciones como WhatsApp, Signal o ProtonMail, haciéndolas ilegibles e impidiendo el acceso no autorizado. De hecho, más de 500 científicos, criptógrafos y expertos en seguridad, han firmado una carta abierta en la que advierten que ningún sistema de detección puede aplicarse sin socavar los fundamentos del cifrado seguro.
Fuentes Xataka | Maldita | El Confidencial
Qué hacer cuando haces clic en un enlace sospechoso
Mantener la calma y tener un procedimiento de actuación claro es absolutamente vital en este tipo de casos. Si ha hecho clic en el enlace en un dispositivo del trabajo, póngase en contacto inmediatamente con el servicio de soporte IT o Ciberseguridad y siga sus instrucciones. Las empresas suelen tener políticas y herramientas específicas para investigar y remediar los incidentes de seguridad. Informar rápidamente ayuda a proteger tanto a usted como a su organización.
Escenario 1: Solo ha hecho clic en el enlace y no ha introducido ninguna información:
Hacer clic en un enlace malicioso puede desencadenar descargas automáticas, intentar explotar vulnerabilidades del navegador o instalar malware sin su conocimiento.
Salga del navegador inmediatamente.
Asegúrese de que no se han descargado archivos en su dispositivo; si es así, elimínelos sin abrirlos.
Supervise su dispositivo en busca de comportamientos inusuales, que pueden ser un signo de malware. Ejemplos: consumo de batería superior al normal, aplicaciones que se bloquean, aplicaciones/perfiles desconocidos y ventanas emergentes persistentes.
Manténgase alerta ante correos electrónicos, mensajes de texto o llamadas sospechosas.
Notificar del hecho al equipo de IT/ciber de su organización, con el máximo de detalles (fecha y hora, por donde se navegaba, nombre de tu equipo, etc).
Escenario 2: Ha introducido su nombre de usuario y contraseña
Introducir sus credenciales en un sitio web de phishing puede dar acceso a su cuenta a los atacantes, lo que puede dar lugar a actividades no autorizadas, robo de identidad o más phishing.
Cambie inmediatamente la contraseña de esa cuenta y fuerce el cierre de sesión en todos los dispositivos que hayan iniciado sesión. Esto bloqueará el acceso a cualquier usuario no autorizado que pueda haber obtenido acceso.
Si tiene habilitada la autenticación multifactor (MFA), esté atento a cualquier notificación push que no haya iniciado usted. No las apruebe. Esto podría significar que alguien está intentando activamente iniciar sesión con sus credenciales robadas.
Habilite la autenticación de dos factores (2FA) si está disponible.Cree contraseñas nuevas y únicas para cualquier otra cuenta que haya utilizado las mismas credenciales. Los atacantes suelen probar su contraseña comprometida en varios sitios (lo que se conoce como «relleno de credenciales»).
Consejo: En lugar de almacenar sus credenciales en el navegador, utilice un gestor de contraseñas.
Esté atento a cualquier actividad sospechosa en su cuenta. Si sigue estos pasos, limitará el acceso del atacante y protegerá sus otras cuentas para que no se vean comprometidas.
Notificar del hecho al equipo de IT/ciber de su organización, con el máximo de detalles (fecha y hora, por donde se navegaba, nombre de tu equipo, etc).
Escenario 3: Ha introducido información bancaria o de su tarjeta de crédito
Los datos financieros pueden ser rápidamente explotados para realizar transacciones fraudulentas, robo de identidad o incluso vendidos en la web oscura.
Póngase en contacto con su banco o con el emisor de su tarjeta inmediatamente.
Si es posible, bloquee su tarjeta y solicite una nueva.
Revise sus extractos bancarios y denuncie cualquier cargo no autorizado.
Active las alertas de fraude si su banco las ofrece.
Estas medidas le ayudarán a contener el riesgo, minimizar las pérdidas financieras y alertar a su banco de un posible fraude en su cuenta.
Notificar del hecho al equipo de IT/ciber de su organización, con el máximo de detalles (fecha y hora, por donde se navegaba, nombre de tu equipo, etc).
Escenario 4: Ha descargado o abierto un archivo
Los archivos descargados desde enlaces sospechosos pueden contener malware, ransomware, spyware u otro software dañino que puede robar sus datos o dañar su dispositivo.
Desconecte su dispositivo de Internet hasta que haya completado todos estos pasos. Aislar su dispositivo puede evitar que el malware se comunique con los atacantes o se propague a otros dispositivos.
Notificar del hecho al equipo de IT/ciber de su organización, con el máximo de detalles (fecha y hora, por donde se navegaba, nombre de tu equipo, etc).
Ejecute un análisis completo de antivirus y malware si se encuentra en un ordenador de sobremesa o portátil.
Compruebe que no se hayan instalado nuevas aplicaciones si se encuentra en un teléfono.
Recuerde siempre:
Pase el cursor sobre el enlace para asegurarse de que conduce a un sitio web oficial. Si no está seguro, es más seguro escribir la URL manualmente.
Habilite la autenticación multifactorial para sus cuentas siempre que esté disponible.
Mantenga actualizados su software y su antivirus.
Denuncie todos los intentos de phishing a su proveedor de correo electrónico y al equipo de TI/seguridad.
Octubre es el mes de la Ciberseguridad, aproveche para concienciar a sus empleados.

⚠️ 244 ciberataques en 43 países ⚠️
➡️El actor de amenazas más activo la semana pasada fue NoName057(16), responsable de 60 ciberataque
➡️USA es el país más afectado con 71 ciberataques.
➡️El sector gubernamental, militar y de defensa es el más afectado, con un 28% de los incidentes y 69 ciberataques.
➡️Ciberataques críticos estimados en 34 (15% del total).
➡️Los datos comprometidos ascienden aproximadamente a 68 TB.
Datos de los amigos de Hackmanac

Nuestro ciberSOC monitoriza la seguridad sobre su infraestructura, detectando de manera temprana cualquier incidente crítico para su organización. | Nuestro equipo de RedTeam hace una evaluación de la seguridad, simulando un ciberataque externo, poniendo así a prueba a toda la organización. | Disponemos de una plataforma de formación y concienciación con material para que su organización sepa enfrentarse a las principales amenazas. |