Unironically Impressed that #TrendMicro #HouseCall still works on #WindowsXP
Unironically Impressed that #TrendMicro #HouseCall still works on #WindowsXP
Black Friday bajo la lupa – por qué la ciberseguridad hoy también es emocional
Por: Samuel Toro, Head of Sales para la región norte de Latinoamérica en Trend Micro.
Cada año, el Black Friday despierta la misma emoción colectiva: el deseo de aprovechar el descuento perfecto antes de que se agote. Mientras millones de personas buscan las mejores ofertas, los ciberdelincuentes también afinan sus estrategias y no lo hacen desde la tecnología, sino desde la psicología (Fuente Trend Micro Latam).
Hoy, los atacantes digitales no solo crean códigos maliciosos, también estudian comportamientos humanos y entienden cómo la urgencia, la euforia o el miedo a perder una oportunidad pueden convertir un clic impulsivo en la entrada a una estafa. De hecho, según el más reciente informe sobre amenazas por correo electrónico de Trend Micro, los ataques de phishing aumentaron un 31 % entre 2023 y 2024, reflejando cómo los ciberdelincuentes perfeccionan sus tácticas para parecer cada vez más legítimos. Entre las más comunes se encuentran los correos de confirmación de compras, los mensajes de envío y las alertas de bloqueo de cuenta.
A su vez, la irrupción de la inteligencia artificial ha potenciado esta tendencia. Actualmente, los atacantes usan IA generativa para crear páginas falsas idénticas a las de las marcas más conocidas o chatbots fraudulentos que simulan conversaciones reales, con el objetivo de despertar una emoción antes que una sospecha, lo que conlleva a que el consumidor sienta urgencia, se salte la verificación y confíe.
En ese sentido, el problema es que en el entorno digital, esa emoción —que en la vida cotidiana podría ser inofensiva— se convierte en una puerta abierta. El fraude digital moderno no solo se basa en tecnología, sino en comportamiento humano. Los ciberdelincuentes estudian cómo pensamos y reaccionamos frente a un estímulo. Por eso, la ciberseguridad hoy también pasa por la educación emocional del usuario.
En Trend Micro sabemos que protegerse en línea también implica detenerse un segundo antes de hacer clic. Por eso, invitamos a los usuarios a asumir un rol más consciente: cuestionar la urgencia de los mensajes —porque todo lo que genera ansiedad o prisa merece una segunda mirada—, revisar con calma la fuente y los detalles del remitente, y apoyarse en soluciones tecnológicas confiables que detecten y bloqueen en tiempo real fraudes impulsados por inteligencia artificial o campañas de phishing.
El fin de año seguirá siendo una temporada de grandes oportunidades, tanto para compradores como para atacantes. Sin embargo, la diferencia entre disfrutar una oferta o ser víctima de un fraude radica, muchas veces, en un solo segundo de conciencia.
#arielmcorg #blackFriday #ciberestafas #estafas #infosertec #portada #trendMicro
#TrendMicro ist doch auch ein Saftladen...
Supporten jetzt offiziell: RHEL10, RockyLinux 10 aber kein AlmaLinux10.
WTF?!
Dwie groźne luki w Windows aktywnie wykorzystywane. Jedna to 8-letni zero-day bez łatki
Badacze bezpieczeństwa biją na alarm w sprawie dwóch poważnych luk w systemie Windows, które są obecnie aktywnie i na szeroką skalę wykorzystywane w atakach.
Jak donosi serwis ArsTechnica, jedna z luk to krytyczna podatność, którą Microsoft niedawno próbował nieudolnie załatać. Druga to zero-day, który był wykorzystywany przez grupy hakerskie powiązane z rządami od co najmniej… 2017 roku i do dziś nie ma na to stosownej poprawki!
Groźniejsza i bardziej niepokojąca jest podatność zero-day, śledzona obecnie jako CVE-2025-9491. To błąd w obsłudze formatu skrótów Windows (.lnk). Luka została publicznie ujawniona w marcu 2025 roku przez Trend Micro, które odkryło, że była ona aktywnie wykorzystywana przez co najmniej 11 różnych grup hakerskich (APT) od 2017 roku do instalowania trojanów i oprogramowania szpiegującego. Mimo że od odkrycia minęło siedem miesięcy, Microsoft wciąż nie wydał na nią oficjalnej łaty bezpieczeństwa.
W ostatnich dniach firma Arctic Wolf zgłosiła nową, zmasowaną kampanię wykorzystującą właśnie tę lukę. Atakujący, prawdopodobnie powiązani z Chinami, używają jej do infekowania celów w Europie popularnym trojanem zdalnego dostępu (RAT) o nazwie PlugX. Z powodu braku łatki, jedyną skuteczną metodą obrony jest ręczne blokowanie lub ograniczanie przez administratorów użycia plików .lnk z niezaufanych źródeł.
Druga aktywnie wykorzystywana podatność to CVE-2025-59287, krytyczna (9.8/10) luka w usłudze Windows Server Update Services (WSUS), czyli narzędziu, którego administratorzy używają do zarządzania aktualizacjami w firmach. Błąd ten umożliwia zdalne wykonanie kodu (RCE) i jest potencjalnie zdolny do samodzielnego rozprzestrzeniania się w sieci.
Problem w tym, że Microsoft próbował załatać tę dziurę podczas październikowego „Patch Tuesday”, ale zrobił to nieskutecznie. Publicznie dostępny kod (PoC) szybko udowodnił, że poprawka jest niekompletna. Hakerzy natychmiast to wykorzystali. Firmy bezpieczeństwa, jak Huntress i Sophos, potwierdziły, że obserwują masowe ataki na serwery WSUS od 23-24 października. Microsoft był zmuszony do wydania drugiej, awaryjnej łatki poza standardowym harmonogramem, aby ostatecznie zamknąć dziurę.
Administratorzy systemów Windows powinni natychmiast zweryfikować, czy ich serwery WSUS mają zainstalowaną drugą, poprawną aktualizację. W przypadku luki zero-day w plikach .lnk, zarówno administratorzy, jak i zwykli użytkownicy, muszą zachować szczególną ostrożność i czekać na ruch ze strony Microsoftu, który do tej pory nie podał daty wydania poprawki.
Koniec z technicznym bełkotem. Aktualizacje Windows 11 będą bardziej zrozumiałe
#0Day #ArsTechnica #CVE202559287 #CVE20259491 #cyberbezpieczeństwo #lukaWZabezpieczeniach #Microsoft #news #PlugX #TrendMicro #windows #WSUS #zeroDay
Two Windows vulnerabilities, one a 0-day, are under active exploitation - Ars Technica https://arstechnica.com/security/2025/10/two-windows-vulnerabilities-one-a-0-day-are-under-active-exploitation/ #cybersecurity #Windows #vulnerabilities #0day #APTs #TrendMicro
Informe sobre la urgencia de adoptar un enfoque colaborativo en ciberseguridad en América Latina
Durante el panel principal (de Latam CISO Summit) “Global Risk, Regional Response”, Jon Clay, Vicepresidente de Threat Intelligence de Trend Micro, compartió su visión sobre los retos que enfrentan los países latinoamericanos frente a un panorama de amenazas cada vez más complejo (Fuente Trend Micro Latam).
Durante su intervención, Clay señaló que la ciberseguridad dejó de ser únicamente un desafío tecnológico para convertirse en un asunto económico y de desarrollo regional. La acelerada transformación digital, el uso de tecnologías emergentes y el avance de la inteligencia artificial han multiplicado las vulnerabilidades y ensanchado la brecha entre países y sectores con distintos niveles de madurez en seguridad.
“Estamos en un momento en el que la inequidad cibernética representa una amenaza tan grande como las propias vulnerabilidades técnicas. Para América Latina, la oportunidad está en fortalecer la higiene digital, elevar la conversación de la ciberseguridad a los niveles de directorio y fomentar la cooperación público-privada que permita reducir las brechas regionales”, asegura.
Los cinco puntos clave de Trend Micro
En el panel el vocero estructuró los principales desafíos y oportunidades en cinco ejes que, desde la perspectiva de Trend Micro, son determinantes para fortalecer la resiliencia cibernética en América Latina. Estos puntos no solo reflejan los hallazgos globales de la compañía, sino también las particularidades de la región y las acciones prioritarias que deben adoptar los sectores:
De acuerdo con el Cybersecurity Outlook Report, el 42% de los encuestados en Latinoamérica no confían en la capacidad de sus países para responder a ciberamenazas, frente a sólo un 15% en Europa y Norteamérica. Las pymes son las más afectadas, ya que, el número de empresas que no se consideran resilientes aumentó siete veces desde el año 2022.
El espacio concluyó destacando que el reto de los CISOs en la región será elevar la conversación con los directivos y los más altos niveles de gobierno: “los líderes no necesitan entender frameworks técnicos, necesitan hablar en términos de riesgo de negocio. La ciberseguridad debe convertirse en una prioridad estratégica para garantizar la continuidad y el crecimiento”, puntualiza.
#arielmcorg #ciberseguridad #enfoqueColaborativo #infosertec #PORTADA #trendmicro
Trend Micro Apex One: Error prevents executable files from starting
A faulty Apex One update from Trend Micro has largely paralysed affected endpoints. The manufacturer is working on a solution.
Haben die ihre „Software“ eigentlich nicht ein Mail getestet bevor sie sie auf die Öffentlichkeit loslassen?
Arbeiten da nur Deppen?
Trend Micro Apex One: Fehler verhindert Start ausführbarer Dateien
Ein fehlerhaftes Apex-One-Update von Trend Micro legt betroffene Endpoints weitgehend lahm. Der Hersteller arbeitet an einer Lösung.
📬 WhatsApp-Malware SORVEPOTEL verbreitet sich selbst über Phishing-Nachrichten
#Cyberangriffe #ITSicherheit #BatchSkript #Brasilien #C2Server #MalwareAngriff #Sorvepotel #TrendMicro #WhatsAppWeb https://sc.tarnkappe.info/df267e
Vibe malware: Are detailed security messages encouraging AI imitations?
Tactics, techniques and procedures of attacker groups can be easily imitated with LLMs – perfect for false flag attacks. AI builds the malware.
#Cybercrime #IT #Malware #Ransomware #Security #Spyware #TrendMicro #news
Vibe-Malware: Ermutigen detaillierte Sicherheitsmeldungen KI-Nachahmungen?
Taktiken, Techniken und Prozeduren der Angreifergruppen lassen sich mit LLMs leicht nachahmen – perfekt für Attacken unter falscher Flagge. KI baut die Malware.
#Cybercrime #IT #Malware #Ransomware #Security #Spyware #TrendMicro #news
🚨 Operation Serengeti 2.0: INTERPOL + Trend Micro
✅ 1,209 arrests
✅ $97.4M seized
✅ 11,432 infrastructures down
✅ 88K victims protected
🔗 https://www.technadu.com/operation-serengeti-2-0-trend-micro-backs-interpol-in-record-cybercrime-crackdown/607471/
Trend Micro Apex One: Final fix for bug released
Trend Micro has released a final patch for an already attacked critical vulnerability in Apex One Management Console (On-Premises).
Trend Micro Apex One: Finaler Fix für Fehler veröffentlicht
Trend Micro hat für eine bereits angegriffene kritische Sicherheitslücke in Apex One Management Console (On-Premises) einen finalen Patch veröffentlicht.
Schwachstellenforschung: Zero Day Initiative feiert 20. Geburtstag
Zehntausende Sicherheitsexperten verkaufen ihre Exploits an die Zero Day Initiative. Diese feiert nun Geburtstag.
#Cybersecurity #IT #Jubiläum #Security #TrendMicro #Exploit #news
Trend Micro is warning of a vulnerability in its Apex One endpoint security platform
Vulnerability: Command injection
Impact: Allows attackers to remotely execute code
Vulnerability IDs: CVE-2025-54948, CVE-202554987
Remediation:
- No patch is available yet
- Use mitigation tool released by Trend Micro
#cybersecurity - #TrendMicro Confirms Active Exploitation of Critical Apex One Flaws in On-Premise Systems
Attacks on Trend Micro Apex One Management Console observed
The developers at Trend Micro have closed two critical vulnerabilities in Apex One Management Console (on-premise) with a temporary patch.
#Cyberangriff #IT #Patchday #Security #Sicherheitslücken #TrendMicro #Updates #news
Attacken auf Trend Micro Apex One Management Console beobachtet
Die Entwickler von Trend Micro haben zwei kritische Sicherheitslücken in Apex One Management Console (On-Premise) mit einem vorläufigen Patch geschlossen.
#Cyberangriff #IT #Patchday #Security #Sicherheitslücken #TrendMicro #Updates #news