Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Dragora

#1

Perplexity AI, una de las herramientas de inteligencia artificial más avanzadas del mundo, ha lanzado su aplicación nativa para Windows, permitiendo a los usuarios acceder a sus capacidades directamente desde el escritorio sin necesidad de un navegador. Esta innovación mejora la accesibilidad y eficiencia de la IA, ofreciendo un conjunto completo de funcionalidades, incluyendo búsqueda por voz.

Principales Características de Perplexity AI para Windows


La nueva aplicación de Perplexity AI para Windows está diseñada para proporcionar información precisa, contrastada y en tiempo real. Entre sus principales novedades destacan:

✅ Búsqueda por voz: Realiza consultas sin necesidad de teclear, agilizando el acceso a la información.
✅ Respuestas con fuentes verificadas: Perplexity AI supera a sus competidores en precisión y transparencia, citando siempre fuentes confiables.
✅ Interfaz optimizada para Windows 11: Compatible con la barra de tareas, modo oscuro y una integración fluida con el diseño del sistema operativo.
✅ Función de Historial: Permite volver a consultas previas, ideal tanto para usuarios casuales como para investigadores y profesionales.

Procesamiento de Datos Instantáneo con Perplexity AI

Una de las características más destacadas de Perplexity AI es su capacidad de procesamiento instantáneo de datos. Cada vez que realizamos una consulta, la IA accede a una base de datos extensa y confiable para generar un resumen en fracciones de segundo. Su funcionamiento se basa en tres fases clave:

  • Análisis del texto: La IA identifica las palabras clave y el contexto de la consulta para comprender con precisión lo que se está solicitando.
  • Búsqueda especializada: Explora miles de artículos, estudios, noticias y ensayos, garantizando información fidedigna y profesional.
  • Síntesis del contenido: Organiza los datos recopilados en un formato conciso, eliminando el relleno innecesario y priorizando la información relevante.

Descarga Perplexity AI para Windows

Ya puedes disfrutar de la nueva versión de Perplexity AI para Windows. Dirígete a su página oficial y descarga la aplicación de escritorio para aprovechar al máximo esta potente herramienta de inteligencia artificial.

Con este lanzamiento, Perplexity AI revoluciona la interacción con la inteligencia artificial, facilitando el acceso a información confiable y agilizando la investigación y el análisis de datos. ¡Descúrgala ahora y descubre su potencial en tu PC con Windows!

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2

Los ciberdelincuentes están promoviendo aplicaciones maliciosas de Microsoft OAuth que se hacen pasar por herramientas de Adobe y DocuSign para distribuir malware y robar credenciales de Microsoft 365.

Detalles del Ataque

Investigadores de Proofpoint descubrieron estas campañas de phishing, calificándolas como "altamente dirigidas" en un informe compartido en X (Twitter). Los atacantes han disfrazado aplicaciones fraudulentas bajo los nombres:

  • Adobe Drive
  • Adobe Drive X
  • Adobe Acrobat
  • DocuSign

Estas aplicaciones maliciosas solicitan permisos menos sensibles, como:

  • Profile: Acceso al nombre completo, ID de usuario, foto de perfil y nombre de usuario.
  • Correo electrónico: Permite ver la dirección principal (sin acceso a la bandeja de entrada).
  • OpenID: Facilita la confirmación de identidad y la recuperación de detalles de la cuenta de Microsoft 365.

Este enfoque evita generar sospechas y facilita la infiltración en las cuentas de los usuarios.

Origen y Objetivos del Ataque

Los correos electrónicos de phishing provienen de organizaciones benéficas o pequeñas empresas cuyas cuentas de Office 365 han sido comprometidas. Los mensajes se dirigen a diversas industrias en EE. UU. y Europa, incluyendo:

  • Gobierno
  • Atención médica
  • Cadena de suministro
  • Comercio minorista

Los atacantes utilizan señuelos como solicitudes de propuestas y contratos falsos para engañar a los destinatarios y lograr que hagan clic en enlaces maliciosos.

Impacto y Consecuencias

Si bien los permisos concedidos a estas aplicaciones son limitados, los atacantes pueden explotar la información recopilada para ataques más dirigidos. Además, una vez que los usuarios otorgan acceso a la aplicación OAuth:

  • Son redirigidos a páginas de phishing que roban credenciales de Microsoft 365.
  • Se les presenta malware que se instala en sus dispositivos.

Proofpoint informó que las víctimas experimentaron múltiples redirecciones antes de ser llevadas a la página final de phishing o descarga de malware. En menos de un minuto tras la autorización, se detectó actividad sospechosa en las cuentas afectadas.

Aunque no se pudo identificar el tipo de malware distribuido, se observó el uso del ataque de ingeniería social ClickFix, una técnica en auge.

Prevención y Recomendaciones

Las aplicaciones OAuth siguen siendo un método efectivo para comprometer cuentas de Microsoft 365 sin necesidad de robar credenciales. Para evitar estos ataques:

✅ Verifique las solicitudes de permisos de aplicaciones OAuth antes de aprobarlas.
✅ Revise las aplicaciones autorizadas en Mis aplicaciones → Administrar sus aplicaciones → Revoque las no reconocidas.
✅ Los administradores de Microsoft 365 pueden restringir el acceso a aplicaciones OAuth de terceros en Aplicaciones empresariales → Consentimiento y permisos → Establecer "Los usuarios pueden dar su consentimiento a las aplicaciones" en "No".

Mantenerse alerta ante correos sospechosos y restringir permisos innecesarios puede prevenir el robo de credenciales y el acceso no autorizado a cuentas corporativas.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3

Una campaña de phishing a gran escala ha comprometido casi 12,000 repositorios de GitHub mediante falsos problemas etiquetados como "Alerta de seguridad". Los atacantes engañan a los desarrolladores para que autoricen una aplicación OAuth maliciosa, otorgándoles control total sobre sus cuentas y código.

Método de ataque y engaño

Los ciberdelincuentes crean un problema en los repositorios de GitHub con el siguiente mensaje fraudulento:

Citar"Alerta de seguridad: Intento de acceso inusual. Hemos detectado un intento de inicio de sesión en su cuenta de GitHub desde una nueva ubicación o dispositivo".

Todos los mensajes de phishing mencionan actividad sospechosa desde Reikiavik, Islandia, con la dirección IP 53.253.117.8, generando alarma entre los usuarios.

El investigador de ciberseguridad Luc4m detectó esta campaña, que insta a los usuarios a actualizar sus credenciales, revisar sesiones activas y activar la autenticación de dos factores. Sin embargo, los enlaces proporcionados redirigen a una página de autorización de GitHub para la aplicación OAuth fraudulenta "gitsecurityapp".

Permisos Peligrosos Solicitados

Esta aplicación maliciosa solicita permisos altamente riesgosos, entre ellos:

  • Repo: Acceso total a repositorios públicos y privados.
  • User: Lectura y escritura en el perfil del usuario.
  • Read:org: Acceso a la organización, proyectos y equipos.
  • Read:discussion / Write:discussion: Control sobre las discusiones.
  • Gist: Acceso a GitHub gists.
  • Delete_repo: Permiso para eliminar repositorios.
  • Workflows: Control total sobre GitHub Actions.

Si un usuario autoriza la aplicación, se genera un token de acceso enviado a una URL maliciosa alojada en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

Estado actual y respuesta de GitHub

El ataque comenzó hoy a las 6:52 a.m. ET y sigue activo. El número de repositorios afectados fluctúa, lo que sugiere que GitHub está respondiendo al incidente.

Cómo Proteger tu Cuenta de GitHub

Si has autorizado la aplicación maliciosa, sigue estos pasos de seguridad:

  • Revoca el acceso de la aplicación OAuth maliciosa en Configuración > Aplicaciones.
  • Elimina cualquier GitHub Action desconocida que pueda haberse agregado.
  • Revisa y elimina gists privados inesperados.
  • Rota todas las credenciales y tokens de acceso inmediatamente.

En conclusión, GitHub ha sido notificado sobre esta campaña de phishing y se espera una respuesta oficial. Para mantener la seguridad de tu cuenta, activa medidas de protección adicionales y verifica regularmente los accesos autorizados.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#4


En las últimas horas, Alexa ha generado debate entre los usuarios tras un mensaje enviado por Amazon a algunos propietarios de dispositivos Echo. Este anuncio marca un cambio estratégico hacia la integración de una inteligencia artificial más avanzada en sus dispositivos.

Amazon elimina la opción de evitar el envío de grabaciones a la nube

Amazon ha notificado a ciertos usuarios que ya no podrán impedir que Alexa envíe sus grabaciones a la nube. Hasta ahora, algunos dispositivos como el Echo Show 10, Echo Dot de cuarta generación y Echo Show 15 permitían procesar respuestas de manera local, evitando que las peticiones fueran almacenadas en los servidores de Amazon. Sin embargo, esta opción solo estaba disponible en Estados Unidos y en inglés, por lo que los usuarios en España y en otros idiomas nunca tuvieron acceso a esta función.

Este cambio confirma la dirección de Amazon: todo lo que se diga a Alexa será enviado a la nube para su análisis por inteligencia artificial. La compañía refuerza así su apuesta por mejorar la capacidad de procesamiento y respuesta del asistente mediante tecnología avanzada.

¿Cómo afecta este cambio a los usuarios?

Para los usuarios fuera de EE.UU., este cambio no supone una diferencia práctica, ya que nunca contaron con la opción de evitar la subida de grabaciones. Sin embargo, es un golpe para quienes esperaban que la funcionalidad se expandiera a más regiones e idiomas. Ahora, con la eliminación definitiva de esta posibilidad, queda claro que el futuro de Alexa pasa por la nube sin excepciones.

Amazon sí mantiene la opción de "No guardar grabaciones", lo que evitará que las conversaciones se almacenen tras su análisis. La empresa ha confirmado que los usuarios que anteriormente activaron "No enviar grabaciones de voz" verán esta nueva opción activada automáticamente cuando la actualización entre en vigor el 28 de marzo.

Alexa+ y la evolución del asistente virtual

Con la llegada de Alexa+, se espera que la inteligencia artificial de Amazon analice aún más eficazmente las solicitudes de los usuarios. Aunque la compañía asegura que la IA no almacenará conversaciones ni muestras de voz, sí las procesará en tiempo real para mejorar la experiencia de uso.

Para quienes utilizan Alexa en funciones básicas como encender y apagar luces o gestionar dispositivos inteligentes, este cambio no tendrá un gran impacto. Sin embargo, aquellos que desean interactuar con Alexa+ de manera más avanzada deberán considerar esta nueva dinámica de procesamiento en la nube.

En cualquier caso, esta evolución no es exclusiva de Amazon, ya que otros asistentes con IA también dependen de la nube para ofrecer respuestas más rápidas y precisas. Con esta actualización, Alexa se alinea con la tendencia del sector, consolidándose como una herramienta aún más potente para la automatización del hogar y la asistencia virtual.

Fuente:No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#5

Un ciudadano ruso e israelí de 51 años, presunto desarrollador del grupo de ransomware LockBit, ha sido extraditado a Estados Unidos tras ser acusado formalmente en un esquema de delitos electrónicos.

¿Quién es Rostislav Panev y cuál fue su rol en LockBit?

Rostislav Panev fue arrestado en Israel en agosto de 2024. Se le acusa de haber trabajado como desarrollador para la banda de ransomware LockBit desde 2019 hasta febrero de 2024, cuando las autoridades incautaron la infraestructura en línea de la operación.

El fiscal federal John Giordano afirmó: "La extradición de Rostislav Panev al Distrito de Nueva Jersey lo deja claro: si eres miembro de la conspiración del ransomware LockBit, Estados Unidos te encontrará y te llevará ante la justicia".

LockBit: Uno de los grupos de ransomware más peligrosos

Desde su origen, LockBit se consolidó como uno de los grupos de ransomware más prolíficos del mundo. Sus ataques afectaron a más de 2.500 entidades en 120 países, incluyendo 1.800 en Estados Unidos.

Las víctimas han abarcado desde individuos y pequeñas empresas hasta corporaciones multinacionales, hospitales, escuelas, organizaciones sin fines de lucro, infraestructura crítica y agencias gubernamentales.

El impacto financiero ha sido devastador:

  • Al menos 500 millones de dólares en ganancias ilícitas.
  • Miles de millones en pérdidas por ingresos interrumpidos y costos de recuperación de incidentes.


El papel de Panev en el desarrollo de LockBit

En su labor como desarrollador, Panev jugó un papel clave en el diseño y mantenimiento del código base del ransomware. Entre junio de 2022 y febrero de 2024, recibió aproximadamente 230.000 dólares por su trabajo.

Según el Departamento de Justicia, Panev admitió haber desarrollado código para:

  • Desactivar software antivirus.
  • Implementar malware en múltiples dispositivos dentro de una red.
  • Imprimir automáticamente la nota de rescate de LockBit en todas las impresoras conectadas a la red de la víctima.
  • Escribir y mantener el código malicioso de LockBit.
  • Brindar soporte técnico al grupo de ransomware.


Otros miembros de LockBit acusados en EE.UU.

Además de Panev, otros seis integrantes de LockBit han sido acusados en Estados Unidos:

  • Mikhail Vasiliev
  • Ruslan Astamirov
  • Artur Sungatov
  • Ivan Gennadievich Kondratiev
  • Mikhail Pavlovich Matveev
  • Dmitry Yuryevich Khoroshev (identificado como administrador del grupo con el alias LockBitSupp)

Además, Khoroshev, Matveev, Sungatov y Kondratiev han sido sancionados por la Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de EE.UU. por su participación en ciberataques.

En conclusión, la extradición de Panev refuerza los esfuerzos internacionales para desmantelar grupos de ransomware como LockBit. Con las autoridades avanzando en su ofensiva contra el cibercrimen, el caso subraya el compromiso de Estados Unidos en la lucha contra el ransomware y la persecución de sus responsables en cualquier parte del mundo.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#6

Un ataque de phishing dirigido a usuarios de Coinbase se hace pasar por una migración obligatoria de billetera, engañando a los destinatarios para que configuren una nueva billetera con una frase de recuperación pregenerada controlada por los atacantes.

¿Cómo funciona este ataque de phishing?

Los correos electrónicos fraudulentos llevan el asunto "Migrar a Coinbase Wallet" e indican falsamente que todos los clientes deben cambiar a billeteras de autocustodia. También proporcionan instrucciones para descargar la billetera legítima de Coinbase.

El mensaje de phishing afirma:

  • "A partir del 14 de marzo, Coinbase está haciendo la transición a billeteras de autocustodia. Tras una demanda colectiva por valores no registrados y operaciones sin licencia, el tribunal ha ordenado que los usuarios administren sus propias billeteras".
  • "Coinbase operará como un corredor registrado, permitiendo compras, pero todos los activos deben moverse a Coinbase Wallet".
  • "Tu frase de recuperación única a continuación es tu identidad de Coinbase. Otorga acceso a tus fondos: anótala y guárdala de forma segura. Impórtala a Coinbase Wallet ingresando cada palabra seguida de un espacio".

El correo parece legítimo, pero se envía desde la dirección No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y la IP 167.89.33.244, perteneciente a SendGrid y asociada con No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Como el mensaje es enviado a través de SendGrid, pasa las comprobaciones de seguridad SPF, DMARC y DKIM, evitando filtros de spam en muchas cuentas.

Respuesta de Akamai

BleepingComputer contactó a Akamai sobre el posible uso indebido de su infraestructura. La empresa respondió:

"Akamai está al tanto de los informes sobre una posible estafa de phishing dirigida a usuarios de Coinbase que involucra un dominio de correo electrónico de Akamai. Nos tomamos muy en serio la seguridad de la información y estamos investigando activamente el asunto".

Además, recomendaron a los usuarios tener precaución con correos no solicitados, especialmente aquellos que solicitan información personal. Aconsejan no hacer clic en enlaces sospechosos ni proporcionar información confidencial.

Un ataque de phishing sofisticado

Esta campaña destaca porque no incluye enlaces de phishing. Todos los enlaces del correo llevan a la página legítima de Coinbase Wallet. En lugar de robar frases de recuperación existentes, proporciona una ya conocida y controlada por los atacantes.

Las frases de recuperación, o "semillas", son una serie de palabras que representan la clave privada de una billetera de criptomonedas. Si un usuario configura una billetera con la frase proporcionada, cualquier activo transferido a ella será inmediatamente accesible para los atacantes, quienes pueden vaciar los fondos.

Coinbase advierte sobre la estafa

Coinbase está al tanto del ataque y ha publicado una advertencia en X:

"Recordatorio: Cuidado con las estafas de frases de recuperación. Estamos al tanto de nuevos correos electrónicos de phishing haciéndose pasar por Coinbase y Coinbase Wallet. Nunca le enviaremos una frase de recuperación, y nunca debe ingresar una frase de recuperación que le haya dado otra persona".

Cómo protegerse

Si un usuario cae en esta estafa y los fondos aún están en la billetera comprometida, debe transferirlos rápidamente a una billetera segura antes de que los atacantes los roben.

Para protegerse contra ataques como este, es fundamental recordar:

  • Nunca compartir su frase de recuperación con nadie.
  • No ingresar frases de recuperación recibidas por correo electrónico o sitios web desconocidos.
  • Verificar siempre la autenticidad de los correos electrónicos antes de tomar acción.

Este ataque subraya la importancia de la seguridad en el manejo de criptomonedas y la necesidad de estar alerta ante nuevas tácticas de phishing.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#7

El investigador de seguridad Yohanes Nugroho ha desarrollado un descifrador para la variante de Linux del ransomware Akira. Esta herramienta utiliza la potencia de la GPU para recuperar la clave de descifrado, permitiendo desbloquear archivos cifrados de forma gratuita.

Desarrollo del descifrador de Akira para Linux

Nugroho creó este descifrador tras la solicitud de ayuda de un amigo, estimando inicialmente que el cifrado de Akira podía resolverse en una semana. Su análisis se basó en la forma en que Akira genera claves de cifrado utilizando marcas de tiempo. Sin embargo, el proceso se prolongó a tres semanas debido a complejidades técnicas imprevistas. Para lograrlo, el investigador invirtió $1,200 en recursos de GPU hasta obtener la clave de descifrado.

Cómo funciona el descifrador

A diferencia de los descifradores convencionales, la herramienta de Nugroho no requiere una clave de descifrado previa. En su lugar, emplea fuerza bruta para encontrar las claves de cifrado, aprovechando que Akira las genera en función del tiempo actual en nanosegundos como semilla.

Una semilla de cifrado es un dato crucial para la generación de claves seguras. En el caso de Akira, se utilizan cuatro marcas de tiempo diferentes con una precisión de nanosegundos y se someten a 1.500 rondas de SHA-256. Posteriormente, estas claves se cifran con RSA-4096 y se incrustan al final de cada archivo cifrado, lo que hace que el descifrado sin la clave privada sea extremadamente difícil.

El alto nivel de precisión de tiempo implica que se generan más de mil millones de valores posibles por segundo, lo que complica la fuerza bruta. Además, Akira en Linux cifra múltiples archivos simultáneamente mediante subprocesos múltiples, lo que dificulta aún más la determinación de las marcas de tiempo exactas.

Uso de GPU para recuperar archivos cifrados

Para reducir el rango de marcas de tiempo posibles, Nugroho analizó los archivos de registro compartidos por su amigo. Esto le permitió identificar el momento en que se ejecutó el ransomware y estimar los tiempos de finalización del cifrado. También realizó pruebas de cifrado en diferentes configuraciones de hardware para generar perfiles predecibles.

Inicialmente, intentó forzar la clave de descifrado con una GPU RTX 3060, pero el rendimiento fue insuficiente, alcanzando solo 60 millones de pruebas por segundo. La actualización a una RTX 3090 tampoco ofreció mejoras significativas. Finalmente, recurrió a los servicios de GPU en la nube RunPod y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, que proporcionaron la potencia necesaria a un costo accesible.

Utilizando dieciséis GPU RTX 4090, logró descifrar la clave en aproximadamente 10 horas. No obstante, el tiempo de recuperación varía según la cantidad de archivos cifrados, pudiendo extenderse varios días.

Disponibilidad del descifrador

Nugroho ha publicado su herramienta en GitHub junto con instrucciones detalladas para recuperar archivos cifrados por Akira. Se recomienda realizar una copia de seguridad de los archivos cifrados antes de intentar el descifrado, ya que existe el riesgo de corrupción si se usa una clave incorrecta.

BleepingComputer no ha probado la herramienta y no puede garantizar su seguridad o efectividad. Por lo tanto, su uso es bajo responsabilidad del usuario.

En conclusion, el descifrador de Nugroho representa un avance significativo en la lucha contra el ransomware Akira en Linux. Sin embargo, su rendimiento aún puede mejorar con la optimización del código. Este desarrollo destaca la importancia del análisis criptográfico y el poder de las GPU en la recuperación de archivos cifrados.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#8


A poco más de un mes de su lanzamiento, LibreOffice 25.2, la suite ofimática de código abierto, está experimentando un crecimiento sin precedentes, con más de un millón de descargas semanales registradas por The Document Foundation (TDF). Este éxito no se veía desde 2023 y plantea una pregunta clave: ¿qué está impulsando su popularidad?

Factores que impulsan el auge de LibreOffice

Expertos señalan varias razones detrás del incremento en la adopción de LibreOffice, incluyendo:

✅ Resistencia a la nube: Muchos usuarios y empresas buscan mantener sus aplicaciones instaladas localmente, en contraste con la tendencia de gigantes como Microsoft 365 y Google Docs de trasladar todo a la nube.

✅ Estrategias de suscripción costosas: Los modelos de pago recurrente de Microsoft y Google han llevado a que más usuarios busquen alternativas gratuitas y de código abierto.

✅ Soporte empresarial y formación: La nueva estrategia de LibreOffice incluye planes de soporte y formación para empresas, facilitando su implementación en el sector profesional.

 "Muchos clientes prefieren una suite ofimática que puedan controlar localmente", explica Jason Wong, analista de Gartner. "El costo de transición y la adaptación a un nuevo entorno son factores clave en la decisión de migrar."

LibreOffice en empresas y gobiernos

Aunque LibreOffice ha sido tradicionalmente una opción popular para usuarios domésticos, cada vez más empresas y organismos gubernamentales están adoptando esta suite ofimática. Un ejemplo destacado es la reciente migración de Schleswig-Holstein, un estado alemán que ha reemplazado más de 30.000 equipos con Microsoft Office por LibreOffice.

🔹 200 millones de usuarios estimados: Según Mike Saunders, miembro de la junta directiva de TDF, LibreOffice mantiene una sólida base de usuarios, aunque no rastrea a sus usuarios para garantizar su privacidad.

Distribución de usuarios:

  • 85% en Windows
  • macOS en segundo lugar
  • Linux con un número difícil de estimar debido a su naturaleza de código abierto.

LibreOffice sigue apostando por el escritorio y evita la IA invasiva

A diferencia de Microsoft y Google, LibreOffice mantiene un compromiso con la privacidad y la autonomía del usuario.

⚠️ Sin IA intrusiva: "Nuestros usuarios no quieren suscripciones ni que la IA interfiera en su trabajo, como el antiguo Clippy", afirma Saunders.

🔹 LibreOffice seguirá centrado en la versión de escritorio, aunque existen versiones en la nube para quienes las necesiten.

Alternativas de código abierto a Microsoft y Google

Mientras que Apache OpenOffice sigue perdiendo relevancia, ONLYOFFICE Docs emerge como una alternativa robusta con implementación en la nube y local.

La conclusión es clara: hay vida más allá de Microsoft 365 y Google Docs, y LibreOffice se posiciona como la mejor alternativa de código abierto para quienes buscan una solución sin suscripciones y con mayor control sobre sus datos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#9

La Open Source Initiative (OSI) ha anunciado su apoyo a los Principios de Código Abierto de las Naciones Unidas, un conjunto de directrices aprobadas recientemente que buscan fomentar la adopción de tecnologías abiertas a nivel global. Esta iniciativa refuerza el papel del software de código abierto en la transformación digital y promueve su implementación en instituciones, empresas y gobiernos.

¿Qué son los Principios de Código Abierto de la ONU?

Estos principios han sido adoptados por la Red de Tecnología Digital del Consejo de la ONU con el objetivo de garantizar que las soluciones desarrolladas sean accesibles, reutilizables y seguras. La comunidad Open Source United, una iniciativa dentro de la ONU, ya trabaja en su integración en distintas agencias del organismo, facilitando la colaboración entre sectores.

Los 8 Principios de Código Abierto de la ONU

1️⃣ Abierto por defecto: El software debe ser, por norma, de código abierto.
2️⃣ Contribuir de vuelta: No solo utilizar, sino también aportar al ecosistema.
3️⃣ Seguro por diseño: La seguridad debe ser una prioridad desde la base.
4️⃣ Fomentar la participación inclusiva: Crear espacios donde todos puedan contribuir.
5️⃣ Diseño para la reutilización: Soluciones interoperables y escalables.
6️⃣ Proporcionar documentación: Código abierto con instrucciones claras.
7️⃣ RISE (Reconocer, Incentivar, Soportar y Empoderar): Capacitar a individuos y comunidades.
8️⃣ Sostener y escalar: No basta con crear, hay que mantener y hacer crecer los proyectos.

El impacto del código abierto en la economía y la innovación

Según Stefano Maffulli, director ejecutivo de la OSI, estos principios reflejan el impacto del código abierto en la economía digital global:

"El código abierto impulsa soluciones sostenibles y contribuye a un impacto económico de 8,8 mil millones de dólares. Nos honra ser los primeros en respaldar los Principios de Código Abierto de la ONU y apoyar su adopción a nivel mundial."

La ONU y la OSI han hecho un llamado a otras organizaciones para que se sumen a la iniciativa, no solo firmando el compromiso, sino colaborando activamente en la construcción de un futuro donde el software libre juegue un papel clave en la transformación digital global.

¿Cómo respaldar la iniciativa?

Las organizaciones interesadas pueden manifestar su apoyo a los Principios de Código Abierto de la ONU a través de un formulario en Microsoft 365. Esta iniciativa representa un paso crucial para consolidar el código abierto como estándar en la innovación tecnológica y la cooperación global.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#10

GitLab ha lanzado actualizaciones de seguridad para Community Edition (CE) y Enterprise Edition (EE), abordando nueve vulnerabilidades, incluidas dos fallas críticas en la biblioteca ruby-saml que permiten la omisión de autenticación en entornos SAML Single Sign-On (SSO).

Detalles de la vulnerabilidad

Las fallas críticas, identificadas como CVE-2025-25291 y CVE-2025-25292, afectan a la biblioteca ruby-saml, utilizada para la autenticación SAML a nivel de instancia o grupo. Estas vulnerabilidades permiten que un atacante autenticado con acceso a un documento SAML firmado suplante la identidad de otro usuario dentro del mismo proveedor de identidad (IdP).

Impacto de la vulnerabilidad:

  • Acceso no autorizado a cuentas de usuario.
  • Posibles violaciones de datos y escalada de privilegios.
  • Riesgo de explotación en sistemas sin parchear.

Versiones afectadas y solución

Todas las versiones anteriores a 17.7.7, 17.8.5 y 17.9.2 son vulnerables. GitLab ha corregido los fallos en estas versiones, por lo que se recomienda actualizar de inmediato.

✅ No tienes permitido ver enlaces. Registrate o Entra a tu cuenta ya ha sido parcheado.
✅ GitLab Dedicated se actualizará automáticamente.
❌ Los usuarios con instalaciones autogestionadas deben actualizar manualmente.

"Recomendamos encarecidamente actualizar a la última versión lo antes posible", advierte el boletín oficial de GitLab.

Otras vulnerabilidades corregidas

Además de los fallos en ruby-saml, se corrigieron:

  • CVE-2025-27407: Vulnerabilidad de ejecución remota de código (RCE) explotable a través de la función de transferencia directa (deshabilitada por defecto).
  • Otras fallas de seguridad de gravedad baja a media, incluyendo denegación de servicio (DoS), exposición de credenciales e inyección de código de shell.

Medidas de mitigación temporales

Si no es posible actualizar de inmediato, GitLab recomienda aplicar las siguientes mitigaciones:

1️⃣ Activar la autenticación en dos pasos (2FA) en todos los usuarios. (Nota: MFA a nivel de IdP no mitiga el problema).
2️⃣ Deshabilitar la opción de omisión de 2FA en SAML.
3️⃣ Requerir aprobación del administrador para cuentas creadas automáticamente, configurando:


gitlab_rails['omniauth_block_auto_created_users'] = true

Estas acciones reducen el riesgo de explotación, pero solo deben considerarse soluciones temporales hasta que sea posible actualizar a GitLab 17.9.2, 17.8.5 o 17.7.7.

En fin, las actualizaciones de seguridad de GitLab son críticas para evitar accesos no autorizados y ataques a infraestructuras que utilicen SAML Single Sign-On (SSO). Actualizar ahora es la mejor forma de proteger los entornos autogestionados y mitigar riesgos de seguridad.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#11

Facebook ha revelado una vulnerabilidad en FreeType, la popular biblioteca de representación de fuentes utilizada en Linux, Android, motores de juegos y plataformas en línea. La falla, identificada como CVE-2025-27363, afecta a todas las versiones hasta la 2.13 y ha sido explotada en ataques reales, lo que representa un riesgo alto de seguridad.

¿Qué es FreeType y por qué es importante?

FreeType es una biblioteca de código abierto empleada para cargar, rasterizar y mostrar fuentes en múltiples formatos, como TrueType (TTF) y OpenType (OTF). Su amplia adopción la hace un objetivo atractivo para los ciberdelincuentes, ya que se encuentra en millones de sistemas y aplicaciones.

Detalles de la vulnerabilidad

  • CVE-2025-27363 tiene una puntuación de gravedad CVSS v3 de 8.1 (alta).
  • Error de escritura fuera de límites en versiones 2.13.0 e inferiores al analizar subglifos de fuentes TrueType GX.
  • Puede llevar a la asignación de un búfer de memoria insuficiente, permitiendo la ejecución de código arbitrario.

¿Cómo mitigar el riesgo?

La vulnerabilidad fue corregida en FreeType 2.13.0 el 9 de febrero de 2023, pero la última versión disponible es FreeType 2.13.3. Se recomienda actualizar de inmediato, ya que versiones antiguas pueden seguir presentes en software desactualizado, aumentando la exposición a ataques.

Facebook y la seguridad del código abierto

Facebook, al detectar la vulnerabilidad, alertó sobre su explotación activa y destacó su compromiso con la seguridad en línea. Meta confirmó a BleepingComputer que su equipo de seguridad reporta fallas en software de código abierto para mejorar la protección global.

En fin dado el impacto de FreeType en múltiples plataformas, desarrolladores y administradores de sistemas deben actualizar a FreeType 2.13.3 cuanto antes. Mantener el software al día es clave para evitar ataques y garantizar la seguridad en entornos digitales.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#12

La CISA (Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU.) ha informado que la operación de ransomware Medusa ha impactado a más de 300 organizaciones en sectores de infraestructura crítica en los Estados Unidos hasta febrero de 2025.

Este aviso fue emitido en conjunto con la Oficina Federal de Investigaciones (FBI) y el Centro de Análisis e Intercambio de Información Multiestatal (MS-ISAC).

Impacto del ransomware Medusa en infraestructura crítica

Según el informe, Medusa ha atacado una amplia gama de industrias, incluyendo:

  • Salud y medicina
  • Educación
  • Sector legal
  • Seguros
  • Tecnología
  • Manufactura

La CISA, el FBI y MS-ISAC han instado a las organizaciones a aplicar medidas de seguridad recomendadas para reducir el riesgo de infecciones por ransomware Medusa.

Historia y evolución de la operación Medusa


El ransomware Medusa apareció por primera vez en enero de 2021, pero su actividad aumentó significativamente en 2023 con el lanzamiento del sitio de filtraciones Medusa Blog. A través de este portal, la banda presiona a sus víctimas para que paguen rescates mediante la publicación de datos robados.

Desde su aparición, Medusa ha afectado a más de 400 víctimas en todo el mundo. Algunos ataques notables incluyen:

  • Marzo de 2023: Ataque al distrito escolar Minneapolis Public Schools (MPS), con la posterior publicación de un video de los datos robados.
  • Noviembre de 2023: Filtración de archivos de Toyota Financial Services tras negarse a pagar un rescate de 8 millones de dólares.

Inicialmente, Medusa operaba como un ransomware cerrado, con un solo grupo de ciberdelincuentes a cargo del desarrollo y ataques. Sin embargo, ha evolucionado hacia un modelo de Ransomware-as-a-Service (RaaS), donde múltiples afiliados realizan ataques mientras los desarrolladores supervisan las operaciones clave, incluidas las negociaciones de rescate.

Cómo protegerse del ransomware Medusa

Para minimizar el riesgo de ataques de ransomware Medusa, CISA recomienda implementar las siguientes medidas de seguridad:

✅ Actualizar software y sistemas operativos para corregir vulnerabilidades de seguridad conocidas.
✅ Segmentar redes internas para evitar el movimiento lateral de malware entre dispositivos.
✅ Filtrar el tráfico de red, bloqueando accesos no confiables a sistemas internos.

Diferencias entre Medusa y otras amenazas con el mismo nombre

Es importante diferenciar el ransomware Medusa de otras amenazas con el mismo nombre, como:

  • Medusa Botnet: Basada en Mirai, con capacidades de ransomware.
  • Medusa Malware-as-a-Service (MaaS): Malware para Android, también conocido como TangleBot (descubierto en 2020).
  • MedusaLocker: Otra operación de ransomware diferente a Medusa.

La confusión en torno a estas amenazas ha generado informes incorrectos sobre el ransomware Medusa, lo que ha llevado a que algunos lo relacionen erróneamente con MedusaLocker.

En conclusión, el ransomware Medusa sigue siendo una amenaza activa para la infraestructura crítica en EE.UU. y a nivel mundial. Con más de 400 víctimas desde su aparición y un crecimiento sostenido, es crucial que organizaciones de todos los sectores implementen medidas de seguridad para prevenir ataques y proteger sus datos.

El mes pasado, la CISA y el FBI también emitieron una alerta sobre el ransomware Ghost, que ha afectado a organizaciones en más de 70 países, incluyendo sectores clave de infraestructura crítica.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#13

Las autoridades de India han arrestado a Aleksej Besciokov, cofundador y administrador del exchange de criptomonedas ruso Garantex, mientras estaba de vacaciones con su familia en Varkala.

El periodista de seguridad Brian Krebs informó que Besciokov, ciudadano lituano de 46 años y residente en Rusia, fue detenido el martes por la policía estatal de Kerala bajo la ley de extradición de India.

Acusaciones contra los fundadores de Garantex

Besciokov, también conocido como "proforg" e "iram", controló Garantex junto a Aleksandr Mira Serda, de 40 años y residente en Emiratos Árabes Unidos, entre 2019 y 2025.

Ambos fueron acusados en Estados Unidos de:

  • Facilitar el lavado de dinero para organizaciones criminales (pena máxima de 20 años de prisión).
  • Violar la Ley de Poderes Económicos de Emergencia Internacional (pena máxima de 20 años).
  • Conspiración para operar un negocio de transmisión de dinero sin licencia (5 años de prisión para Besciokov).

Según documentos judiciales, los fundadores de Garantex sabían que la plataforma estaba siendo utilizada para lavar dinero procedente de delitos como piratería, ransomware, tráfico de drogas y terrorismo. Además, intentaron ocultar la participación del exchange en actividades ilegales.

Operación internacional contra Garantex

El jueves, las fuerzas de seguridad realizaron un operativo conjunto en el que participaron:

  • Departamento de Justicia de EE.UU.
  • Servicio Secreto de EE.UU.
  • Autoridades policiales de Alemania y Finlandia

Como parte de la operación:

  • Se incautaron los dominios Garantex[.]org, Garantex[.]io y Garantex[.]academy.
  • Se tomaron copias de los servidores, incluyendo bases de datos de clientes y contabilidad.
  • Se congelaron más de 26 millones de dólares en fondos vinculados a actividades ilícitas.
  • Tether bloqueó las billeteras digitales de Garantex, lo que obligó al exchange a suspender sus operaciones.

Garantex y su historial de sanciones

Garantex ya había sido sancionado en abril de 2022 por la Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de EE.UU., tras detectarse transacciones por más de 100 millones de dólares vinculadas a:

  • Mercados de la dark web, incluyendo el ahora incautado Hydra.
  • Cibercriminales y grupos de ransomware, como la operación Conti Ransomware-as-a-Service (RaaS).
  • Evasión de sanciones por parte de élites rusas.
  • Robo de criptomonedas atribuido al Grupo Lazarus de Corea del Norte.

Según la firma de análisis blockchain Elliptic, desde su sanción en 2022, Garantex ha procesado transacciones por más de 60.000 millones de dólares, acumulando un volumen total de 96.000 millones de dólares.

En fin, el arresto de Aleksej Besciokov y la reciente ofensiva contra Garantex refuerzan el enfoque global en la lucha contra el lavado de dinero con criptomonedas. Las sanciones y operativos coordinados subrayan la creciente presión sobre los exchanges de criptomonedas vinculados a actividades ilícitas y financiamiento del crimen organizado.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#14

La firma de inteligencia de amenazas GreyNoise ha detectado un incremento coordinado en la explotación de vulnerabilidades de falsificación de solicitudes del lado del servidor (SSRF) en diversas plataformas. Según la compañía, al menos 400 direcciones IP han sido identificadas realizando ataques simultáneamente contra múltiples CVE de SSRF, lo que sugiere una explotación automatizada y estructurada.

Detalles del ataque

GreyNoise informó que estos intentos de explotación fueron observados el 9 de marzo de 2025, con un aumento significativo en Israel el 11 de marzo de 2025. Otros países afectados incluyen Estados Unidos, Alemania, Singapur, India, Lituania y Japón.

La empresa advierte que las mismas direcciones IP están atacando varias vulnerabilidades a la vez, en lugar de enfocarse en una sola, lo que sugiere un proceso automatizado de recopilación de inteligencia previo al compromiso.

Lista de vulnerabilidades SSRF activamente explotadas

A continuación, se detallan las principales vulnerabilidades SSRF que están siendo aprovechadas por los atacantes:

  • CVE-2017-0929 (CVSS: 7.5) - DotNetNuke
  • CVE-2020-7796 (CVSS: 9.8 ) - Zimbra Collaboration Suite
  • CVE-2021-21973 (CVSS: 5.3) - VMware vCenter
  • CVE-2021-22054 (CVSS: 7.5) - VMware Workspace ONE UEM
  • CVE-2021-22175 (CVSS: 9.8 ) - GitLab CE/EE
  • CVE-2021-22214 (CVSS: 8.6) - GitLab CE/EE
  • CVE-2021-39935 (CVSS: 7.5) - GitLab CE/EE
  • CVE-2023-5830 (CVSS: 9.8 ) - ColumbiaSoft DocumentLocator
  • CVE-2024-6587 (CVSS: 7.5) - BerriAI LiteLLM
  • CVE-2024-21893 (CVSS: 8.2) - Ivanti Connect Secure
  • Intento de SSRF autenticado en OpenBMCS 2.4 (sin CVE asignado)
  • Intento de SSRF en Zimbra Collaboration Suite (sin CVE asignado)

Impacto y recomendaciones de seguridad

Los ataques SSRF pueden representar un riesgo grave para los servicios en la nube, ya que permiten a los atacantes:

  • Acceder a APIs de metadatos internas, si no están debidamente protegidas.
  • Mapear redes internas y localizar servicios vulnerables.
  • Robar credenciales en la nube mediante el acceso no autorizado a configuraciones sensibles.

Para mitigar estos riesgos, GreyNoise recomienda a los administradores de TI y equipos de ciberseguridad:

  • Aplicar los parches de seguridad más recientes para todas las vulnerabilidades mencionadas.
  • Restringir las conexiones salientes únicamente a los puntos de conexión necesarios.
  • Supervisar las solicitudes salientes sospechosas para detectar actividad maliciosa.

En conclusión, el aumento de estos ataques SSRF refuerza la importancia de mantener los sistemas actualizados y aplicar estrategias de seguridad proactivas. Dado el nivel de automatización observado, se recomienda a las organizaciones implementar controles estrictos de acceso y reforzar la monitorización en tiempo real.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#15

Apple ha lanzado una actualización de seguridad crítica para abordar una vulnerabilidad de día cero (CVE-2025-24201) en WebKit, el motor del navegador de Safari. La compañía confirmó que la falla ha sido explotada en ataques altamente sofisticados dirigidos a usuarios específicos con versiones anteriores a iOS 17.2.

¿Qué es la vulnerabilidad CVE-2025-24201?

Se trata de un error de escritura fuera de los límites que permite a los atacantes crear contenido web malicioso capaz de evadir el entorno de seguridad del navegador. Si se explota con éxito, un ciberdelincuente podría ejecutar código malicioso en el dispositivo afectado.

Para mitigar el riesgo, Apple ha implementado controles mejorados que bloquean acciones no autorizadas dentro del sistema operativo. Esta solución complementa las medidas de seguridad ya introducidas en iOS 17.2.

¿Quiénes están en riesgo?

Apple ha reconocido que la vulnerabilidad ha sido utilizada en ataques dirigidos a individuos específicos. Sin embargo, no ha revelado detalles sobre los responsables de los ataques, su duración ni cómo se descubrió la falla.

Dispositivos y versiones afectadas

La actualización de seguridad está disponible para los siguientes dispositivos y sistemas operativos:

  • iOS 18.3.2 y iPadOS 18.3.2: iPhone XS y posteriores, iPad Pro (13" y 12,9" desde la 3.ª generación), iPad Pro de 11" (1.ª generación y posteriores), iPad Air (3.ª generación y posteriores), iPad (7.ª generación y posteriores) y iPad mini (5.ª generación y posteriores).
  • macOS Sequoia 15.3.2: Disponible para Mac con macOS Sequoia.
  • Safari 18.3.1: Para Mac con macOS Ventura y macOS Sonoma.
  • visionOS 2.3.2: Exclusivo para Apple Vision Pro.

Apple y las vulnerabilidades de día cero en 2025

Con esta actualización, Apple ha corregido un total de tres vulnerabilidades de día cero en 2025, las otras dos identificadas como CVE-2025-24085 y CVE-2025-24200.

Recomendaciones para los usuarios

Para evitar posibles ataques, se recomienda actualizar inmediatamente a la última versión del sistema operativo y mantener las configuraciones de seguridad activadas.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#16

PipeWire 1.4 es la última versión del potente servidor multimedia diseñado para gestionar audio y video en Linux. Desde su lanzamiento estable con la versión 1.0 en noviembre de 2023, PipeWire ha evolucionado significativamente, integrando funciones que antes requerían soluciones separadas como PulseAudio y JACK.

Principales Novedades de PipeWire 1.4


🔹 Unificación de Configuración de Clientes

Ahora, en lugar de archivos separados como client-rt.conf, todos los clientes utilizan client.conf, asegurando una gestión simplificada y una priorización automática de hilos en tiempo real, lo que mejora el rendimiento en aplicaciones de audio y video.

🔹 Soporte para MIDI 2 (UMP)

Esta actualización introduce compatibilidad con MIDI 2 (Universal MIDI Packet - UMP), permitiendo una transmisión de datos más eficiente. Además, incorpora herramientas de conversión entre el formato tradicional y UMP, asegurando la compatibilidad con software y equipos existentes.

🔹 Mejoras en el Resampler

El resampler, encargado de ajustar la frecuencia de muestreo de audio, ahora puede precomputar filtros de conversión durante la compilación, optimizando la eficiencia en tiempo de ejecución. También se ha mejorado el reporte de latencia, ofreciendo una sincronización más precisa en aplicaciones de audio profesional.

🔹 Conectividad Mejorada con Bluetooth y ASHA

Se ha añadido soporte para BAP (Broadcast Audio Profile) en Bluetooth, así como compatibilidad con ASHA (Audio Streaming for Hearing Aids), asegurando una mejor experiencia de audio inalámbrica en dispositivos modernos.

🔹 Integración con ALSA y Soporte para DSD

La compatibilidad con ALSA ahora permite la reproducción de DSD (Direct Stream Digital) cuando se habilita mediante alsa.formats, una mejora clave para audiófilos que buscan audio en alta resolución sin pérdidas.

🔹 Optimización para Usuarios de JACK

Los usuarios de JACK ahora cuentan con mejoras en la gestión del transporte y sincronización de audio en tiempo real, facilitando la integración de PipeWire en entornos de producción profesional.

🔹 Nuevas Funcionalidades para Video

Un nuevo plugin de conversión basado en FFmpeg para optimizar el flujo de video.
Mejoras en los elementos de GStreamer, optimizando la gestión de buffers y tasas de coincidencia, permitiendo captura y reproducción de video más fluidas.

Más Mejoras en PipeWire 1.4

✅ Un nuevo servicio de sistema para pipewire-pulse, mejorando la compatibilidad con aplicaciones que dependen de PulseAudio.
✅ Optimización de módulos existentes y la incorporación de nuevos plugins para potenciar las capacidades de procesamiento de audio.
✅ Correcciones y ajustes menores, mejorando la estabilidad y rendimiento general del servidor multimedia.

PipeWire 1.4 sigue consolidándose como la solución multimedia definitiva para Linux, ofreciendo mejoras en audio, video, conectividad y rendimiento. Con cada actualización, este servidor multimedia se posiciona como una alternativa robusta a PulseAudio y JACK, ideal tanto para usuarios generales como para profesionales del audio y video.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#17


Moxa, la empresa taiwanesa especializada en soluciones de conectividad industrial, ha lanzado una actualización de seguridad para abordar una vulnerabilidad crítica que afecta a sus switches PT. La falla, identificada como CVE-2024-12297, podría permitir a los atacantes evadir la autenticación y comprometer dispositivos de red.

CVE-2024-12297: Un Riesgo de Seguridad Crítico

Con una puntuación de 9,2 en el CVSS v4, esta vulnerabilidad permite a los atacantes aprovechar fallos en el mecanismo de autorización de los switches Moxa PT.

Según el aviso oficial de Moxa, aunque se implementa verificación tanto en el cliente como en el servidor back-end, los atacantes pueden explotar estas debilidades mediante:

✅ Ataques de fuerza bruta para adivinar credenciales válidas.
✅ Colisiones de hash MD5 para falsificar autenticaciones.

Esto podría otorgar acceso no autorizado a configuraciones críticas o interrumpir los servicios de red.

Dispositivos Afectados por la Vulnerabilidad

Los modelos afectados incluyen:

  • Serie PT-508 (firmware 3.8 y anteriores)
  • Serie PT-510 (firmware 3.8 y anteriores)
  • Serie PT-7528 (firmware 5.0 y anteriores)
  • Serie PT-7728 (firmware 3.9 y anteriores)
  • Serie PT-7828 (firmware 4.0 y anteriores)
  • Serie PT-G503 (firmware 5.3 y anteriores)
  • Serie PT-G510 (firmware 6.5 y anteriores)
  • Serie PT-G7728 (firmware 6.5 y anteriores)
  • Serie PT-G7828 (firmware 6.5 y anteriores)

Los parches de seguridad están disponibles a través del soporte técnico de Moxa.

Recomendaciones para Mitigar el Riesgo

Para evitar explotaciones de esta vulnerabilidad, se recomienda:

🔹 Actualizar el firmware con los parches más recientes.
🔹 Restringir el acceso a la red mediante firewalls y listas de control de acceso (ACLs).
🔹 Segmentar la red para reducir la exposición.
🔹 Minimizar la exposición a Internet de los dispositivos afectados.
🔹 Implementar autenticación multifactor (MFA) en sistemas críticos.
🔹 Habilitar el registro de eventos y supervisar el tráfico en busca de actividades sospechosas.

Antecedentes: Otras Vulnerabilidades en Moxa

En enero de 2025, Moxa corrigió esta misma vulnerabilidad en el conmutador Ethernet EDS-508A (firmware 3.11 y anteriores).

Además, en los últimos meses, la empresa ha lanzado parches para varias vulnerabilidades críticas, incluyendo:

✔ CVE-2024-9138 y CVE-2024-9140: permitían escalada de privilegios y ejecución de comandos en enrutadores celulares y dispositivos de seguridad de red.
✔ CVE-2024-7695, CVE-2024-9404 y CVE-2024-9137: afectaban a múltiples switches y podían provocar ataques de denegación de servicio (DoS) o ejecución de comandos.

En conclusión, la vulnerabilidad CVE-2024-12297 representa un riesgo significativo para infraestructuras industriales y empresariales que utilizan switches Moxa PT. Actualizar el firmware y fortalecer la seguridad de la red es esencial para mitigar posibles ataques.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#18

Los routers TP-Link Archer sin parches se han convertido en el objetivo de una nueva campaña de botnets denominada Ballista, según un informe del equipo de Cato CTRL.

Exploit en TP-Link Archer: CVE-2023-1389 y su Impacto

La botnet Ballista explota la vulnerabilidad de ejecución remota de código (RCE) CVE-2023-1389, un fallo crítico que afecta a los routers TP-Link Archer AX-21. Esta vulnerabilidad permite la inyección de comandos, facilitando la ejecución de código malicioso en los dispositivos comprometidos.

Desde abril de 2023, actores maliciosos han explotado esta falla para desplegar el malware de la botnet Mirai y otras variantes como Condi y AndroxGh0st.

Cronología del Ataque de Ballista

El equipo de Cato CTRL detectó la campaña de Ballista el 10 de enero de 2025, con intentos de explotación recientes registrados hasta el 17 de febrero.

La botnet se propaga mediante un dropper de malware llamado No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, un script de shell diseñado para descargar y ejecutar un binario malicioso en arquitecturas como mips, mipsel, armv5l, armv7l y x86_64.

Una vez instalado, el malware establece un canal de comando y control (C2) cifrado en el puerto 82, permitiendo a los atacantes ejecutar comandos de shell, realizar ataques de denegación de servicio (DoS) y acceder a archivos sensibles en el sistema infectado.

Funciones Clave del Malware Ballista

Ballista admite varios comandos maliciosos, entre ellos:

  • flooder: desencadena un ataque de inundación.
  • exploiter: explota la vulnerabilidad CVE-2023-1389.
  • start: inicia el módulo del exploit.
  • close: detiene la activación del módulo.
  • shell: ejecuta comandos de Linux en el sistema comprometido.
  • killall: finaliza procesos en ejecución.

Además, Ballista elimina instancias previas de sí misma y borra su rastro tras la ejecución, evitando detecciones. También intenta propagarse a otros routers TP-Link Archer mediante la explotación de la misma vulnerabilidad.

Origen y Distribución de la Botnet Ballista

El análisis del C2 (2.237.57[.]70) y la presencia de cadenas de idioma italiano en los binarios sugieren que el ataque podría estar vinculado a un grupo de cibercriminales italianos.

Ballista sigue en desarrollo activo. Recientemente, los atacantes han cambiado la dirección IP del C2 por dominios en la red TOR, dificultando su rastreo.

Según datos de Censys, más de 6.000 dispositivos están actualmente infectados, con focos en Brasil, Polonia, Reino Unido, Bulgaria y Turquía. También se ha identificado actividad en sectores como manufactura, salud, tecnología y servicios en EE.UU., Australia, China y México.

En fin, aunque Ballista comparte similitudes con botnets conocidas como Mirai y Mozi, presenta características únicas que la diferencian de las amenazas tradicionales.

Para prevenir infecciones, se recomienda actualizar los routers TP-Link Archer, aplicar parches de seguridad y monitorear la actividad de red para detectar conexiones sospechosas.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#19

Una innovadora herramienta llamada Chirp permite la transmisión de datos, como mensajes de texto, entre computadoras y teléfonos inteligentes utilizando distintos tonos de audio. Desarrollada por el investigador de ciberseguridad solst/ICE, esta tecnología mapea cada carácter en una frecuencia de sonido específica y lo reproduce con una visualización en tiempo real.

¿Cómo funciona Chirp?


Los dispositivos que ejecutan Chirp y cuentan con micrófono pueden captar los sonidos transmitidos y convertirlos nuevamente en texto, facilitando la comunicación sin necesidad de conexiones inalámbricas tradicionales. Esta tecnología, aunque limitada por la interferencia del ruido ambiental, es ideal para comunicaciones de corto alcance, entornos offline y aplicaciones de bajo consumo energético.

El software está disponible tanto en línea como en una aplicación independiente, accesible de forma gratuita a través de GitHub.

Limitaciones y desafíos

  • Interrupción en la recepción: Chirp deja de escuchar mientras transmite, lo que significa que cualquier mensaje recibido en ese momento se pierde.
  • Velocidad de transmisión: Un mensaje de 100 palabras puede tardar aproximadamente 70 segundos en enviarse.
  • Ausencia de corrección de errores: Actualmente, Chirp no cuenta con mecanismos de redundancia o corrección de errores, lo que puede provocar una alta tasa de fallos en entornos con ruido excesivo.

Un concepto antiguo con un enfoque innovador

La transmisión de datos mediante altavoces y micrófonos no es nueva. En 2018, investigadores israelíes desarrollaron el ataque MOSQUITO, basado en un concepto similar. Además, en 2020, Sonos adquirió No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, una plataforma con capacidades comparables para la comunicación entre dispositivos sin redes inalámbricas.

El investigador solst/ICE se inspiró en una demostración en la que dos modelos de IA se comunicaban mediante señales de audio generadas por ggwave, una biblioteca compacta desarrollada por Georgi Gerganov para la transmisión de mensajes a través de ondas sonoras.

El futuro de Chirp: sonidos hipersónicos

El próximo paso en la evolución de Chirp es la implementación de frecuencias inaudibles para transmitir mensajes de manera más sigilosa y eficiente. Esta mejora podría ampliar su utilidad en aplicaciones de ciberseguridad y privacidad.

Privacidad y accesibilidad

Para los usuarios preocupados por la privacidad, Chirp se ejecuta completamente en el lado del cliente a través de GitHub Pages, sin enviar datos a servidores externos. Las pruebas han confirmado que el servicio sigue funcionando correctamente incluso en modo offline.

Con su enfoque único en la transmisión de datos por sonido, Chirp se posiciona como una herramienta innovadora para la comunicación alternativa y la experimentación en ciberseguridad.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#20

Google ha dado un paso significativo en la integración de herramientas avanzadas en Android con el lanzamiento de un terminal Linux nativo, que permite ejecutar Debian en una máquina virtual dentro del sistema operativo móvil. Esta función está dirigida a desarrolladores y administradores de sistemas, ofreciendo un acceso eficiente a entornos Linux directamente desde un smartphone.

Disponibilidad y requisitos

Actualmente, el terminal Linux en Android solo está disponible en dispositivos Pixel con la actualización Pixel Feature Drop de marzo de 2025. Aunque no hay confirmación oficial, se especula que esta funcionalidad podría expandirse a otros dispositivos con el lanzamiento de Android 16.

¿Por qué es relevante un terminal Linux en Android?

Si bien la mayoría de los usuarios de Android no requieren un entorno Linux en su dispositivo, para desarrolladores, expertos en ciberseguridad y administradores de servidores, esta herramienta representa un avance clave. Entre sus principales beneficios destacan:

  • Acceso a comandos avanzados para desarrollo y administración de sistemas.
  • Automatización de tareas sin necesidad de un PC o soluciones de terceros.
  • Mayor seguridad y estabilidad, ya que se ejecuta en una máquina virtual aislada.
  • Alternativa nativa a emuladores de terminal como Termux.

Esta implementación es similar a la que se encuentra en ChromeOS, donde los usuarios pueden ejecutar aplicaciones Linux de manera segura dentro del sistema.


Funciones y características clave

Google ha optimizado la experiencia del usuario en el terminal Linux de Android, incorporando opciones avanzadas como:

  • Gestión del almacenamiento: permite redimensionar el espacio asignado a la máquina virtual.
  • Controles de red: configuración de permisos de red para el entorno Linux.
  • Opción de recuperación: facilita la restauración del sistema en caso de fallos.

Además, Google trabaja en la compatibilidad con aceleración de hardware y entornos gráficos, lo que hará que esta terminal sea aún más versátil en futuras actualizaciones. Esto podría posicionarla como una opción competitiva frente a herramientas populares como CPU Fetch para la visualización de información del sistema.

¿Se expandirá a otros dispositivos?

Por ahora, el terminal Linux en Android es exclusivo de los dispositivos Pixel, pero su expansión a otros modelos dependerá de la evolución de Android 16. Si esta función se generaliza, marcaría un cambio importante en cómo Android maneja entornos de desarrollo avanzados, eliminando la necesidad de aplicaciones de terceros para ejecutar comandos Linux.

Esta integración acerca aún más a Android al ecosistema Linux, permitiendo que los smartphones se conviertan en herramientas poderosas para el desarrollo de software y la administración de servidores. Con futuras mejoras, como la integración de servicios en la nube como Dropbox en el terminal Linux, se abrirían nuevas oportunidades para profesionales de TI.

Sin duda, este avance puede redefinir la manera en que los expertos en tecnología utilizan Android como una plataforma de desarrollo en el futuro.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta