Microsoft aumentó los requisitos de seguridad para quienes envíen correos a las plataformas de outlook.
¿En que consiste esto? A partir del 5 de mayo de 2025, los remitentes deberán configurar la autenticación de correo electrónico de Outlook. Esto incluye SPF, DKIM y DMARC
Si te estás preguntando si me rompí y estoy escribiendo incoherencias, te cuento que SPF, DKIM y DMARC son medidas de autenticación de correo que ayudan a verificar que los emails provienen realmente de tu dominio y no fueron manipulados, protegiendo contra suplantación de identidad y phishing.
Por eso, microsoft lo va a estar exigiendo a partir del mes que viene para aquellos dominos que envíen más de 5000 correos por día a direcciones Outlook.
Si bien esto es algo nuevo desde Microsoft, otros proveedores como Google o Yahoo ya habían implementado medidas similares anteriormente.
Este tipo de medidas son importantes para reducir los correos fraudulentos y debería importarte para tu empresa. Principalmente para que no engañen a tus clientes. En primer lugar para que no caigan en phishing o estafas similares. En este caso no te robarían directamente pero puede hacer que los clientes asocien tu empresa con problemas de seguridad.
Por otro lado, y tal vez más importante, puede que haya clientes que quieran comprar tus productos y terminen tratando con un estafador, o incluso en empresas que venden a empresas, que le hagan creer a tus clientes que tu cuenta de banco es otra y te roben ahora sí, directamente a vos. Parece raro pero he visto casos de estos, incluso en multinacionales donde robaron millones de dólares. Si les pasó a ellos te puede pasar a vos también.
Así que ¡A configurar SPF, DKIM y DMARC!
Por otro lado, se publicó un nuevo episodio, o más bien una nueva temporada de Operation Endgame. Y no, no es una serie de Netflix, es una campaña de lucha contra el cibercrimen desarrollada por Europol.
Y si, dije segunda temporada, porque con cada noticia sacan una especie de mini capítulo animado y el de ahora lo pusieron como episodio 1 de la temporada 2.
Me sigue llamando la atención que algo tan serio como Europol haga este tipo de marketing, porque al final es marketing y publicidad de sus acciones lo que están haciendo.
Algo interesante si, es que hacen referencia al uso de Telegram y en particular a que estarían contentos de que los delincuentes se mantengan en Telegram como plataforma ya que, según muestran en el capítulo, ahora tienen la posibilidad de hacer solicitudes de información a la empresa.
Se me hace raro que si es verdad que tienen ese acceso, lo publiciten, alertando así a quienes lo utilizan. Pero también se me hace raro que la policía haga una serie de dibujos animados, así que quien soy yo para juzgar.
Y hablando de aplicaciones de mensajería, se publicó una nueva vulnerabilidad en Whatsapp, más precisamente en la forma de procesamiento de archivos enviados. Esta vulnerabilidad permitiría que un archivo que parece un JPG sea en realidad un EXE y al intentar abrirlo sea ejecutado.
La vulnerabilidad afecta solamente a la versión de whatsapp para Windows, y ya tiene actualización, por lo que si usás whatsapp en tu PC andá a actualizarlo ya mismo.
A nivel técnico, esta vulnerabilidad se aprovecha de que Whatsapp muestra el archivo según el MIME-type, pero Windows los ejecuta según su extensión. De esta forma, un atacante puede crear un EXE, modificar los metadatos del MIME-type y hacer que dentro de Whatsapp parezca una imagen.
Si bien se habla de una imagen JPG y un EXE esta vulnerabilidad podría servir para realizar otro tipo de engaños con cualquier combinación de archivos.
Otra vez, Whatsapp teniendo problemas con los archivos adjuntos, aunque al menos esta vez se requiere de la interacción del usuario. Así que como siempre, prestá atención y no abras cualquier archivo que manda algún desconocido en esos grupos rancios en los que te metés.
Google publicó actualizaciones para 62 vulnerabilidades en Android, dos de las cuales son de severidad alta y están relacionadas con la gestión de las interfases USB.
También se incluye una vulnerabilidad crítica en componente de SYSTEM que podría llevar a un escalamiento de privilegios remoto.
Según Amnistía Internacional, la combinación de estas tres vulnerabilidades habrían sido las utilizadas para atacar a un activista serbio en diciembre de 2024.
Como siempre, si usas Android (no solo en celulares sino en cualquier otro tipo de dispositivo) actualizalo lo antes posible.
Y surgieron más detalles del caso en que en Estados Unidos agregaron a un periodista a un grupo de Signal donde se planificaban ataques militares.
Al parecer, según la investigación que está en curso, fue una serie de errores durante varios meses los que llevaron a que esta situación ocurriera.
Hace unos meses, desde el medio en que trabaja el periodista Jeffrey Goldberg se había publicado un artículo en contra de la campaña de Trump y este Goldberg le había escrito a un miembro de la campaña, probablemente para consultarle si tenían algo que decir al respecto.
Luego de una serie de reenvíos de correos, le llegó esta información a Mike Waltz quien posteriormente lo agregaría al grupo de Signal. Y acá está la clave de porque lo agregó.
En el correo, quedó la firma de Goldberg, con su número de teléfono, pero Waltz, por error, agregó como contacto ese número, pero con el nombre de Brian Hughes que era quien se lo había reenviado. Supuestamente, este error fue iniciado por una funcionalidad de los iPhone que sugiere agregar información relacionada a contactos existentes.
Luego quiso agregar a Huges al grupo de Signal pero terminó agregando realmente el número de Goldberg. Es el problema de tener en el gobierno personas que no entienden nada de tecnología, ni siquiera a nivel de usuario.
Por este tipo de cosas es que es importante capacitar a las personas, tanto en seguridad en sí como en uso seguro de la tecnología. Y sí, eso incluye a los directivos más mayores de la empresa, que tienen muchos años de experiencia, creen que ya saben todo lo que tienen que saber y ya no tienen ganas de aprender. Pero si manejan información sensible, tienen que estar capacitados.
Y siguiendo con la novela de Oracle, finalmente enviaron una notificación a sus usuarios sobre las brechas ocurridas.
El mensaje llega tarde (casi tres semanas tarde para ser más precisos) y en principio niega todo. Dicen que ningún sistema de la nube fue comprometido, entiendo que queriendo explicar que no los hackearon realmente. Pero luego dice que un hacker publicó información de clientes a partir de dos servidores obsoletos de Oracle Cloud.
Lo único "positivo" al menos de este comunicado, es que las contraseñas a las que habrían accedido los atacantes, estaban hasheadas, lo que dado toda la situación no es algo que pudiéramos dar por descontado.
Si hay algo para aprender de todo esto, es como no comunicar a tus clientes o usuarios una brecha de seguridad de cualquier tipo. Hicieron todo mal, negaron lo ocurrido, para luego dar marcha atrás, tratan de entreverar con el lenguaje para que parezca que no fue tan grave lo que pasó y demoraron demasiado tiempo en reaccionar. Todo lo que hace que las personas pierdan la confianza en una empresa y al final esa confianza es lo más importante para generar relaciones comerciales de largo plazo que son las que generan más ganancias para las empresas.
Para terminar, en la última "jugada maestra" del DOGE, el departamento de eficiencia estatal de Estados Unidos dirigido por Elon Musk, decidieron convertir 14.000 cintas magnéticas de respaldos a registros digitales, probablemente discos duros convencionales.
Dicen que la medida ahorraría un millón de dólares al año, que es algo así como la nada misma para el gobierno de Estados Unidos, pero no tiene en cuenta que las cintas magnéticas son el medio de almacenamiento más seguro para respaldos offline utilizados en todo tipo de organizaciones importantes y que manejan información crítica que debe ser resguardada durante mucho tiempo.
Para alguien que no conoce demasiado del tema, parece que las cintas magnéticas son algo antiguo, porque lo relacionan con los cassette de música (para los generación Z lo que había antes de los CDs antiguos). Y si bien, no se utilizan más para la música, otro tipo de cintas magnéticas especialmente producidas para respaldar información se utilizan todos los días para hacer respaldos.
Este tipo de medio, permite hacer respaldos que duran más tiempo que otro tipo de medios como discos duros o CDs y además se utilizan para hacer respaldos off-site, es decir fuera del mismo lugar físico donde se encuentra la información "en vivo".
De esto, lo que podemos aprender es que es importante conocer las tecnologías y sus puntos a favor y en contra, antes de adoptarlas o dejarlas de utilizar. Además es un buen recordatorio de que tenemos que tener respaldos, si es posible en lugares físicos diferentes (si, uno puede ser la nube) y no te olvides de probar los respaldos cada tanto.
Si no los probás, te puede pasar que cuando los necesites, no te funcionen, o te los hayan pasado de cintas a discos duros y se haya corrompido la información.
---------
Referencias:
Outlook Enforces DMARC: Microsoft’s New Sender Requirements Explained!
https://powerdmarc.com/dmarc-outlook-email-authentication/
Operation Endgame
https://www.operation-endgame.com/
Don't open that JPEG in WhatsApp for Windows. It might be an .EXE
https://www.theregister.com/2025/04/08/whatsapp_windows_bug
Google Releases Android Update to Patch Two Actively Exploited Vulnerabilities
https://thehackernews.com/2025/04/google-releases-android-update-to-patch.html
Exclusive: how the Atlantic’s Jeffrey Goldberg got added to the White House Signal group chat
https://www.theguardian.com/us-news/2025/apr/06/signal-group-chat-leak-how-it-happened
Notificación Oracle
https://bsky.app/profile/doublepulsar.com/post/3lmcfv6s2us2a