Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1


Una importante filtración de datos presuntamente ha afectado al Colegio Médico de Santiago del Estero (COLMEDSA.COM.AR), una importante institución para profesionales de la salud en Argentina. Esta organización es responsable de supervisar y regular la comunidad médica en la provincia de Santiago del Estero, lo que hace que los datos expuestos sean altamente sensibles. La filtración presuntamente comprometió 138.978 registros, que supuestamente contienen información personal y profesional de profesionales médicos argentinos.

Los datos, presuntamente extraídos de 1.863 historiales médicos, incluyen una amplia gama de detalles personales y profesionales. La exposición de dicha información podría conllevar diversos riesgos, como el robo de identidad, ataques de phishing y otras formas de ciberdelincuencia dirigidas a estos profesionales.

Los datos filtrados presuntamente incluyen:

Legajos (datos)

Personas

Datos Profesionales

Pagos

Bancos

Fuente:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#2


Una vulnerabilidad crítica de día cero de ejecución remota de código (RCE) que supuestamente afecta al popular software de compresión de archivos WinRAR se vende, según informes, por 80.000 dólares.

Este exploit, que se afirma es distinto de CVE-2025-6218, funciona, según se informa, en la última versión de WinRAR y versiones anteriores.

La disponibilidad de este exploit representa una amenaza significativa para millones de usuarios en todo el mundo que dependen de WinRAR para gestionar archivos comprimidos, lo que podría permitir a los atacantes ejecutar código arbitrario en sistemas vulnerables.

El origen de este supuesto exploit de día cero se desconoce actualmente, aunque la oferta sugiere una sofisticada capacidad de desarrollo. Supuestamente, la venta se facilita a través del servicio de garantía de un foro, una práctica común en mercados ilícitos para asegurar las transacciones entre las partes.

Fuente:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3


Meta ha corregido un error de seguridad que permitía a los usuarios del chatbot Meta AI acceder y ver las indicaciones privadas y las respuestas generadas por IA de otros usuarios.

Sandeep Hodkasia, fundador de la empresa de pruebas de seguridad AppSecure, declaró en exclusiva a TechCrunch que Meta le pagó 10.000 dólares como recompensa por la divulgación privada del error que reportó el 26 de diciembre de 2024.

Meta implementó una corrección el 24 de enero de 2025, según Hodkasia, y no encontró evidencia de que el error se hubiera explotado maliciosamente.

Hodkasia declaró a TechCrunch que identificó el error tras examinar cómo Meta AI permite a sus usuarios registrados editar sus indicaciones de IA para regenerar texto e imágenes. Descubrió que, cuando un usuario edita su indicación, los servidores back-end de Meta asignan a la indicación y a su respuesta generada por IA un número único. Al analizar el tráfico de red en su navegador mientras editaba un mensaje de IA, Hodkasia descubrió que podía cambiar ese número único y que los servidores de Meta devolverían un mensaje y una respuesta generada por IA de otra persona.

El error implicaba que los servidores de Meta no verificaban adecuadamente que el usuario que solicitaba el mensaje y su respuesta estuviera autorizado a verlo. Hodkasia afirmó que los números de los mensajes generados por los servidores de Meta eran "fácilmente adivinables", lo que podría permitir que un agente malicioso extrajera información de los mensajes originales de los usuarios cambiándolos rápidamente con herramientas automatizadas.

Meta confirmó que había corregido el error en enero y que la compañía "no encontró evidencia de abuso y recompensó al investigador", según declaró a TechCrunch el portavoz de Meta, Ryan Daniels.

La noticia del error llega en un momento en que los gigantes tecnológicos se esfuerzan por lanzar y perfeccionar sus productos de IA, a pesar de los numerosos riesgos de seguridad y privacidad asociados a su uso.

La aplicación independiente de Meta AI, que debutó a principios de este año para competir con aplicaciones rivales como ChatGPT, tuvo un comienzo difícil después de que algunos usuarios compartieran públicamente sin darse cuenta lo que pensaban que eran conversaciones privadas con el chatbot.

Fuente:
TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#4


Varios jugadores del popular juego de disparos en primera persona Call of Duty se quejaron la semana pasada de haber sido baneados permanentemente por usar un truco muy conocido.

El streamer de videojuegos ItsHapa escribió en X la semana pasada que los jugadores de Call of Duty que usaban ArtificialAiming, proveedor de trucos con más de 19 años de experiencia, fueron objeto de una "ola masiva de baneos permanentes", refiriéndose a baneos irreversibles que impiden a los tramposos crear nuevas cuentas. El streamer también publicó una serie de capturas de pantalla del foro privado donde los usuarios del truco de ArtificialAiming, en particular el de Call of Duty: Black Ops 6 de 2024, lamentaban los baneos.

"Ha sido una larga racha. [Buen juego] en general", escribió un usuario.

"Hoy perdí mis dos cuentas principales; una tenía casi 4 años con camuflajes de maestría y todo... creo que he terminado con [Call of Duty]... un riesgo que todos corrimos", dijo otro. "Ya está, lo dejo", se quejó uno.

"Igualmente 🙁", añadió otro jugador.

Neil Wood, portavoz de Activision, la editora de videojuegos de la saga Call of Duty, confirmó a TechCrunch que hubo una ronda de baneos de cuentas, y no solo contra usuarios del truco ArtificialAiming. Wood se negó a especificar cuántos jugadores se vieron afectados por la oleada. En el pasado, estas oleadas de baneos han afectado a cientos de miles de jugadores a la vez.

"Nuestras últimas medidas de control interrumpieron las operaciones de varios proveedores de trucos, desactivando sus herramientas y baneando a sus usuarios. Mantenemos nuestro compromiso de perseguir a quienes amenazan a nuestra comunidad: tramposos, creadores de trucos y cualquiera que socave la experiencia de juego limpio", se lee en el comunicado de Activision.

Una persona con conocimiento del mundo de las trampas le dijo a TechCrunch que ArtificialAiming es un proveedor de trampas grande y con mucha historia, pero que sus trampas han sido detectadas cada vez más en los últimos años.

En una publicación del foro de 2021, alguien que parece ser miembro del personal de ArtificialAiming reflexionó sobre sus 14 años de trabajo en el proveedor de trampas y proclamó que "los tramposos ganaron", ya que las empresas de videojuegos tuvieron que recurrir a gastar millones de dólares para combatir a los tramposos.

"Parece que no hay un solo día en que los antitrampas nos saquen las garras. Bueno, el hecho de que todavía haya cientos de miles de tramposos, muchos de ellos provenientes de ArtificialAiming, significa que aún no estamos derrotados", escribieron.

Las trampas en videojuegos pueden ser un negocio enorme. En 2021, la policía china arrestó a un grupo de personas que trabajaban para lo que, según las autoridades, era la red de trampas de videojuegos "más grande del mundo" para el popular juego de disparos "PUBG Mobile". El propietario y fundador de ese software de trampas me dijo en aquel momento que había ganado al menos 77 millones de dólares desarrollando trampas. Otros desarrolladores de trampas han declarado ganancias millonarias, o al menos suficientes para no tener que trabajar durante años. Otros han tenido que devolver millones de dólares a compañías de videojuegos tras ser demandados con éxito.

En los últimos años, en respuesta a la creciente popularidad y sofisticación de las trampas en los videojuegos, las empresas han reforzado sus equipos y tecnologías antitrampas, lanzando sistemas que se ejecutan a nivel de kernel, lo que permite a las compañías de videojuegos ver prácticamente todo lo que se ejecuta en el ordenador.

Activision lanzó su sistema antitrampas a nivel de kernel, Ricochet, en 2021, siguiendo los pasos de otros gigantes de los videojuegos, como Riot Games, que lanzó su propio sistema a nivel de kernel en 2020.

Fuente:
TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#5


La Oficina Principal de Inteligencia Digital y Artificial (CDAO) del Departamento de Defensa de EE. UU. ha revelado que ha firmado acuerdos con varias empresas líderes en IA para abordar desafíos críticos de seguridad nacional.

Los contratos con Anthropic, Google, OpenAI y xAI tienen un valor de hasta 200 millones de dólares cada uno. El Departamento de Defensa pretende utilizar la tecnología y el talento de estas empresas para desarrollar flujos de trabajo de IA con agentes en diversas áreas de misión.

Según el gobierno estadounidense, estas alianzas ampliarán la implementación de capacidades de IA para mejorar las necesidades críticas de seguridad nacional de Estados Unidos.

"Las empresas de IA de vanguardia lideran el desarrollo de los modelos y tecnologías de IA más avanzados, realizan investigaciones exhaustivas sobre el uso de la IA de vanguardia y son pioneras en iniciativas para abordar tanto los beneficios como los riesgos potenciales de las tecnologías de IA de vanguardia", escribe la CDAO en un comunicado de prensa.

La adopción de la IA está transformando la capacidad del Departamento para apoyar a nuestros combatientes y mantener una ventaja estratégica sobre nuestros adversarios. Aprovechar las soluciones disponibles comercialmente en un enfoque de capacidades integradas acelerará el uso de la IA avanzada como parte de nuestras tareas esenciales para la misión conjunta en nuestro ámbito de combate, así como en los sistemas de inteligencia, negocios e información empresarial, declaró el Dr. Doug Matty, Director Digital y de IA.

El lunes, xAI, la empresa de inteligencia artificial de Elon Musk, anunció Grok For Government, un conjunto de productos de IA disponibles para el gobierno estadounidense.

Además de modelos comerciales como Grok 4, Grok For Government también incluye herramientas de IA personalizadas diseñadas para apoyar la seguridad federal, local, estatal y nacional, así como las denominadas "aplicaciones científicas críticas".

El mes pasado, Sam Altman, director ejecutivo de OpenAI, presentó OpenAI For Government, una iniciativa para llevar herramientas avanzadas de IA a los organismos gubernamentales de todo Estados Unidos.

"Apoyamos los esfuerzos del gobierno estadounidense por adoptar tecnología de vanguardia e implementar estas herramientas al servicio del bien común. Nuestro objetivo es desarrollar soluciones de IA que mejoren las capacidades de los empleados públicos, les ayuden a reducir la burocracia y el papeleo, y les permitan hacer más de lo que hacen a diario: servir al pueblo estadounidense", se lee en el anuncio público de la empresa de IA.

Al igual que el acuerdo con xAI y las demás empresas tecnológicas, el contrato de OpenAI tiene un límite de 200 millones de dólares.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#6


Este podría ser el fin para los usuarios que se aprovechan del contenido de otros creadores para obtener ganancias económicas.

Meta ha eliminado aproximadamente 10 millones de perfiles que se hacen pasar por productores de contenido en su lucha contra el spam.

La eliminación de cuentas de spam por parte de la compañía forma parte de su plan más amplio para proteger las publicaciones de Facebook del contenido "poco original".

La compañía informó que, en el primer semestre de este año, eliminó alrededor de 500.000 cuentas que mostraban comportamiento "spam". Además, eliminó 10 millones de cuentas que se hacían pasar por grandes productores de contenido.

Si bien ya se habían tomado algunas medidas para detener el spam en las publicaciones de Facebook, Meta también compartió medidas adicionales para combatirlo aún más.

La compañía indicó que los usuarios a menudo ven contenido repetido en sus cuentas. Esto sucede porque las cuentas de spam comparten contenido de otra persona, a menudo sin ningún valor añadido y sin dar crédito al autor original, lo que dificulta considerablemente la aparición de contenido nuevo y auténtico.

Para mejorar la experiencia de los usuarios y reducir la cantidad de contenido repetido, Meta afirma que las cuentas que compartan repetidamente publicaciones, videos o fotos de otros usuarios perderán temporalmente el acceso a los programas de monetización de Facebook y recibirán una distribución reducida de todo lo que compartan.

Facebook también reducirá la distribución de videos duplicados. La compañía también ha estado trabajando en la atribución adecuada de contenido. Facebook está probando la atribución de enlaces a videos duplicados que dirigen a los espectadores al contenido original.

Debido al aumento en el uso de la IA, se ha vuelto más fácil producir contenido en masa en diferentes plataformas de redes sociales, según CNBC.

Meta no es la única que está "limpiando" sus plataformas de contenido generado por IA, repetitivo y de baja calidad, también conocido como "basura de IA". Por ejemplo, YouTube también anunció que tomará medidas contra este tipo de contenido, impidiéndole generar ingresos.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#7
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Cuatro vulnerabilidades denominadas PerfektBlue, que afectan a la pila Bluetooth BlueSDK de OpenSynergy, pueden explotarse para ejecutar código de forma remota y, potencialmente, permitir el acceso a elementos críticos de vehículos de múltiples fabricantes, como Mercedes-Benz AG, Volkswagen y Skoda.

OpenSynergy confirmó las fallas en junio del año pasado y lanzó parches a sus clientes en septiembre de 2024, pero muchos fabricantes de automóviles aún no han implementado las actualizaciones de firmware correctivas. Al menos un importante fabricante de equipos originales (OEM) se enteró recientemente de los riesgos de seguridad.

Los problemas de seguridad pueden combinarse en un exploit que los investigadores denominan ataque PerfektBlue y que un atacante puede ejecutar de forma inalámbrica, requiriendo un solo clic del usuario.

Aunque BlueSDK de OpenSynergy se utiliza ampliamente en la industria automotriz, también lo utilizan fabricantes de otros sectores.

Ataques de PerfektBlue

El equipo de pentesters de PCA Cyber Security, empresa especializada en seguridad automotriz, descubrió las vulnerabilidades de PerfektBlue y las reportó a OpenSynergy en mayo de 2024. Participan regularmente en las competiciones Pwn2Own Automotive y han descubierto más de 50 vulnerabilidades en sistemas de automóviles desde el año pasado.

Según ellos, el ataque de PerfektBlue afecta a millones de dispositivos en la industria automotriz y otras industrias.

Encontrar las fallas en BlueSDK fue posible mediante el análisis de un binario compilado del producto de software, ya que no tenían acceso al código fuente.

Las fallas que se enumeran a continuación varían en gravedad, de leves a graves, y pueden afectar al interior del vehículo a través del sistema de infoentretenimiento.

CVE-2024-45434 (gravedad alta): uso posterior a la salida en el servicio AVRCP para el perfil Bluetooth que permite el control remoto de dispositivos multimedia.

CVE-2024-45431 (gravedad baja): validación incorrecta del identificador de canal remoto (CID) de un canal L2CAP (Protocolo de Control y Adaptación de Enlace Lógico).

CVE-2024-45433 (gravedad media): terminación incorrecta de una función en el protocolo de Comunicación por Radiofrecuencia (RFCOMM).

CVE-2024-45432 (gravedad media): llamada a una función con un parámetro incorrecto en el protocolo RFCOMM.

Los investigadores no compartieron detalles técnicos completos sobre la explotación de las vulnerabilidades de PerfektBlue, pero afirmaron que un atacante vinculado al dispositivo afectado podría explotarlas para manipular el sistema, escalar privilegios y realizar un desplazamiento lateral a otros componentes del producto objetivo.

PCA Cyber Security demostró ataques PerfektBlue a las unidades principales de infoentretenimiento de Volkswagen ID.4 (sistema ICAS3), Mercedes-Benz (NTG6) y Skoda Superb (MIB3), y obtuvo una capa inversa sobre el protocolo TCP/IP que permite la comunicación entre dispositivos en una red, como los componentes de un coche.

Los investigadores afirman que, con la ejecución remota de código en el infoentretenimiento del vehículo (IVI), un hacker podría rastrear coordenadas GPS, espiar conversaciones en el coche, acceder a los contactos telefónicos y, potencialmente, acceder lateralmente a subsistemas más críticos del vehículo.

Obtención de una carcasa inversa en un sistema Mercedes-Benz NTG6


Riesgo y exposición

BlueSDK de OpenSynergy se usa ampliamente en la industria automotriz, pero es difícil determinar qué proveedores confían en él debido a los procesos de personalización y reempaquetado, así como a la falta de transparencia con respecto a los componentes de software integrados en un vehículo.

PerfektBlue es principalmente un RCE de un solo clic, ya que la mayoría de las veces requiere engañar al usuario para permitir el emparejamiento con un dispositivo atacante. Sin embargo, algunos fabricantes de automóviles configuran los sistemas de infoentretenimiento para que se emparejen sin confirmación.

PCA Cyber Security informó a BleepingComputer que informaron a Volkswagen, Mercedes-Benz y Skoda sobre las vulnerabilidades y les dieron tiempo suficiente para aplicar los parches, pero los investigadores no recibieron respuesta de los proveedores sobre la solución de los problemas.

BleepingComputer se ha puesto en contacto con los tres fabricantes de automóviles para preguntarles si implementaron las correcciones de OpenSynergy. No hubo una declaración de Mercedes disponible de inmediato, y Volkswagen afirmó que comenzaron a investigar el impacto y las formas de abordar los riesgos inmediatamente después de conocer los problemas.

"Las investigaciones revelaron que, bajo ciertas condiciones, es posible conectarse al sistema de infoentretenimiento del vehículo a través de Bluetooth sin autorización", nos informó un portavoz de Volkswagen.

El fabricante alemán afirmó que aprovechar las vulnerabilidades solo es posible si se cumplen varias condiciones simultáneamente:

El atacante se encuentra a una distancia máxima de 5 a 7 metros del vehículo.

El encendido del vehículo debe estar activado.

El sistema de infoentretenimiento debe estar en modo de emparejamiento; es decir, el usuario del vehículo debe estar emparejando activamente un dispositivo Bluetooth.

El usuario del vehículo debe aprobar activamente el acceso Bluetooth externo del atacante en la pantalla.

Incluso si se dan estas condiciones y un atacante se conecta a la interfaz Bluetooth, "debe permanecer a una distancia máxima de 5 a 7 metros del vehículo" para mantener el acceso, según explicó el representante de Volkswagen.

El proveedor subrayó que, en caso de un exploit exitoso, un hacker no podría interferir con funciones críticas del vehículo como la dirección, la asistencia al conductor, el motor o los frenos, ya que se encuentran "en una unidad de control diferente, protegida contra interferencias externas por sus propias funciones de seguridad".

PCA Cyber Security informó a BleepingComputer que el mes pasado confirmaron la presencia de PerfektBlue en un cuarto fabricante de equipos originales (OEM) de la industria automotriz, quien afirmó que OpenSynergy no les había informado de los problemas.

"Decidimos no revelar este OEM porque no tuvimos tiempo suficiente para reaccionar", nos informaron los investigadores.

"Planeamos revelar los detalles sobre este OEM afectado, así como los detalles técnicos completos de PerfektBlue, en noviembre de 2025, en una conferencia".

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#8
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

SAN FRANCISCO, 10 de julio (Reuters) - Contrariamente a la creencia popular, el uso de herramientas de inteligencia artificial de vanguardia ralentizó a los desarrolladores de software experimentados cuando trabajaban con bases de código que conocían, en lugar de potenciar su trabajo, según un nuevo estudio.

La organización sin fines de lucro de investigación en IA METR realizó el estudio exhaustivo sobre un grupo de desarrolladores experimentados a principios de este año mientras usaban Cursor, un popular asistente de programación de IA, para ayudarles a completar tareas en proyectos de código abierto con los que estaban familiarizados.

Antes del estudio, los desarrolladores de código abierto creían que el uso de IA les agilizaría el proceso, estimando que reduciría el tiempo de finalización de las tareas en un 24 %. Incluso después de completar las tareas con IA, creían haber reducido los tiempos de las tareas en un 20 %. Sin embargo, el estudio descubrió que el uso de IA tuvo el efecto contrario: aumentó el tiempo de finalización de las tareas en un 19 %.

Los autores principales del estudio, Joel Becker y Nate Rush, se mostraron sorprendidos por los resultados: antes del estudio, Rush había escrito que esperaba "una aceleración del doble, algo bastante obvio".

Los hallazgos desafían la creencia de que la IA siempre aumenta la productividad de los ingenieros humanos, un factor que ha atraído inversiones sustanciales en empresas que venden productos de IA para facilitar el desarrollo de software.

También se espera que la IA reemplace los puestos de programación de nivel inicial. Dario Amodei, director ejecutivo de Anthropic, declaró recientemente a Axios que la IA podría eliminar la mitad de todos los empleos administrativos de nivel inicial en los próximos uno a cinco años.

La literatura previa sobre mejoras de productividad ha encontrado ganancias significativas: un estudio reveló que el uso de IA aceleró a los programadores en un 56%; otro estudio reveló que los desarrolladores pudieron completar un 26% más de tareas en un tiempo determinado.

Sin embargo, el nuevo estudio de METR muestra que estas ganancias no se aplican a todos los escenarios de desarrollo de software. En particular, este estudio mostró que los desarrolladores experimentados, familiarizados con las peculiaridades y requisitos de las grandes bases de código abierto establecidas, experimentaron una ralentización.

Otros estudios a menudo se basan en puntos de referencia de desarrollo de software para IA, que a veces tergiversan las tareas del mundo real, según los autores del estudio.

La ralentización se debió a que los desarrolladores tuvieron que dedicar tiempo a revisar y corregir las sugerencias de los modelos de IA.

"Al ver los videos, descubrimos que las IA hicieron algunas sugerencias sobre su trabajo, y estas a menudo eran correctas, pero no exactamente lo que se necesitaba", afirmó Becker.

Los autores advirtieron que no esperan que la ralentización se aplique en otros escenarios, como para ingenieros júnior o ingenieros que trabajan con bases de código con las que no están familiarizados.

Aun así, la mayoría de los participantes del estudio, así como los autores del mismo, siguen usando Cursor en la actualidad. Los autores creen que esto se debe a que la IA facilita la experiencia de desarrollo y, a su vez, la hace más agradable, similar a editar un ensayo en lugar de mirar una página en blanco.

"Los desarrolladores tienen objetivos distintos a completar la tarea lo antes posible", afirmó Becker. "Por eso, optan por esta vía que requiere menos esfuerzo".

Fuente:
Reuters
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#9
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

NUEVA YORK, 10 de julio (Reuters) - El bitcoin alcanzó un nuevo máximo histórico el jueves, impulsado por la creciente demanda de inversores institucionales y las políticas favorables de la administración del presidente estadounidense Donald Trump.

En marzo, Trump firmó una orden ejecutiva para establecer una reserva estratégica de criptomonedas. También ha nombrado a varias personas favorables a las criptomonedas, entre ellas a Paul Atkins, de la Comisión de Bolsa y Valores (SEC), y a David Sacks, el responsable de inteligencia artificial de la Casa Blanca.

Las empresas familiares de Trump también han incursionado en las criptomonedas. Trump Media & Technology Group busca lanzar un fondo cotizado en bolsa que invertirá en múltiples tokens criptográficos, incluido el bitcóin, según un documento presentado ante la SEC el martes.
La criptomoneda más grande del mundo alcanzó un nuevo récord de $113,734.64. Ha subido aproximadamente un 21% este año.

Fuente:
Reuters
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#10
Hola a todos.

Participar en un Foro sin aportar contenido "realmente útil" o trascendental, es considerado como Spam: Respuestas o preguntas triviales o manidas, reiterativas incluso, u obvias en una búsqueda en internet.

Ante tal escenario dicho contenido es eliminado. El usuario de reincidir se modera o banea en participación.

Los beneficios están en función de contenido que aporte a la comunidad.

Que quede bien claro y remito a las reglas del Foro; que no son exclusiva de este si no, universales de cualquier sitio.

Responder de manera trivial o reiterativa en contenido para ganar actividad y privilegios, pudiera considerarse como "flooding", "spamming",etc.; el resultado será completamente opuesto al que se espera.

Atentos a los conceptos y definitiva advertencia.

#11


Parrot Security ha anunciado el lanzamiento de Parrot 6.4, la nueva versión de esta distribución especializada en seguridad, hacking ético y pruebas de penetración, basada en Debian 12.

Aunque se trata, como viene siendo habitual, de una actualización incremental, Parrot 6.4 destaca por varios motivos, comenzando por el hecho de que será probablemente la última versión de la rama 6 antes de dar el salto a Debian 13 'Trixie'. No en vano, el equipo de desarrollo ya trabaja en Parrot 7.0 y este lanzamiento sirve, en parte, como base para lo que está por venir.

En lo que respecta a las novedades concretas de Parrot 6.4, lo principal es la renovación de paquetes, incluyendo componentes básicos del sistema como el mismo kernel, que se actualiza a Linux 6.12, systemd, glibc, curl, GCC, GPG...; pero también del conjunto de herramientas incluidas con este, como Metasploit 6.4, Powershell Empire 6.1, Caido 0.48, Airgeddon 11.50, Beef XSS 0.5, Starkiller 3.0, Netexec 1.4, Ruby CMS Scanner 0.15, Enum4linux-ng 1.3 y otros tantos.

También se ha actualizado Firefox ESR, con los parches de privacidad propios de Parrot y un nuevo sistema de recuperación automática de la configuración personalizada, para evitar que se pierda tras las actualizaciones del navegador. En total, se han actualizado decenas de paquetes en todos los frentes, incluyendo LibreOffice, Chromium, PipeWire, Postgresql, QEMU, Java, etc.

A destacar también la mejora del soporte para Raspberry Pi, con kernel actualizado a la versión 6.12, así como los avances en el sitio web del proyecto, que ha adoptado versiones más modernas de NextJS y React.

Otra incorporación llamativa es la de Rocket, una herramienta para lanzar contenedores Docker con herramientas de seguridad del repositorio de Parrot que ya se introdujo en versiones anteriores y ahora se puede instalar directamente desde los repositorios del sistema.

En resumen, Parrot 6.4 no introduce grandes novedades conceptuales, pero consolida lo anterior con una batería de actualizaciones, mejoras de calidad de vida y la preparación para un futuro próximo que pasará por Parrot 7 y Debian 13, cuyo lanzamiento tiene que estar al caer.

Más información y descarga, en la web oficial del proyecto:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente:
MuyLinux
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#12


Todo proyecto de desarrollo de software está condicionado, en menor o mayor medidas, por tensiones internas. Incluso proyectos tan consolidados como el del kernel de Linux.

Y es que, en los últimos meses, un conflicto entre Linus Torvalds, el creador y principal mantenedor del kernel de Linux, y Kent Overstreet, desarrollador del moderno sistema de archivos Bcachefs, se ha salido de control hasta provocar lo impensable: la eliminación de más de una década de trabajo del kernel.

¿Qué es Bcachefs y por qué era tan prometedor?

Bcachefs es un sistema de archivos moderno desarrollado por Kent Overstreet, exingeniero de Google, durante más de 10 años. Diseñado con características de última generación como snapshots, cifrado nativo, soporte para RAID y una alta eficiencia en SSD, se planteaba como un competidor serio frente a sistemas como Btrfs, ZFS o incluso EXT4 (el más común en Linux).

Desde su inclusión inicial en el kernel 6.7 a comienzos de 2024, Bcachefs fue considerado 'experimental', pero su potencial lo convertía en algo muy prometedor para los usuarios y desarrolladores avanzados del ecosistema Linux.

Sin embargo, desde sus primeras interacciones con la comunidad del kernel, Overstreet demostró ser un desarrollador tan brillante como conflictivo. Y eso nos ha llevado al punto actual.

Un conflicto más allá de meras diferencias técnicas

Los problemas surgieron durante el desarrollo del kernel 6.16. Concretamente en la fase conocida como 'release candidate', en la que sólo se permiten correcciones de errores. Sin embargo, Overstreet envió un "pull request" que incluía una nueva funcionalidad: una opción de montaje para reparaciones de emergencia.

Esta violación del proceso molestó bastante a Torvalds, quien ya había rechazado previamente la inclusión del código por considerarlo inapropiado para esa fase. A pesar de la advertencia, Overstreet insistió, lo que llevó a Torvalds a aceptar los cambios con una dura sentencia:

"He integrado este código, pero creo que tomaremos caminos separados cuando llegue la próxima ventana de fusión, en la versión 6.17".

Torvalds también criticó abiertamente la actitud de Overstreet, acusándolo de haber creado una situación en la que "no se puede ni siquiera cuestionar las correcciones de errores" sin provocar una reacción hostil. En un ecosistema donde la revisión por pares y el debate abierto son pilares del progreso, esa actitud era inaceptable. Torvalds añadió con frustración:

"Lo cierto es que, en ese punto, ya no me siento nada cómodo participando".

La tensión no era nueva. Overstreet ya había sido suspendido del desarrollo del kernel 6.13 en 2024 por violaciones al código de conducta, debido a comentarios agresivos hacia otros desarrolladores. Estas actitudes deterioraron la cooperación dentro de la comunidad y disuadieron a otras empresas y colaboradores de participar en el desarrollo de Bcachefs.

La decisión de Torvalds

Ahora, Torvalds ha decidido eliminar por completo Bcachefs del kernel. La razón oficial se centra en los constantes conflictos técnicos y personales con Overstreet, así como en la preocupación por la estabilidad del sistema.

Una de las gotas que colmaron el vaso fue la inclusión apresurada de la función 'journal-rewind', a pesar de que contenía errores sin resolver. Este tipo de comportamiento, que ignora el consenso y los procesos comunitarios, va en contra del ethos del desarrollo colaborativo de Linux.

Aunque en condiciones normales eliminar un sistema de archivos ya integrado sería impensable por el principio de "no romper flujos de trabajo de los usuarios", en este caso se considera justificado dado que Bcachefs aún era experimental.

¿Qué pasará con Bcachefs?


"Eliminar Bcachefs del kernel de Linux es probablemente la mejor manera de poner fin a esta disputa. Pero me temo que los usuarios pagarán el precio", reconoció Overstreet, aceptando la decisión con resignación.

Su respuesta sugiere que la historia de Bcachefs podría continuar fuera del kernel principal, aunque ya sin el respaldo de la estructura oficial de Linux. Existen varias rutas para su supervivencia:

•   Desarrollo externo: La comunidad puede mantener el proyecto fuera del kernel oficial, permitiendo que los interesados lo integren manualmente en sus sistemas.

•   Uso mediante FUSE: Es posible implementar Bcachefs como un sistema de archivos en espacio de usuario, aunque con menor rendimiento.

•   DKMS: Los usuarios avanzados podrían compilar el soporte de Bcachefs en sus propios kernels, como se hace con algunos drivers propietarios como los de Nvidia.

Fuente:
Genbeta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#13


Microsoft ha cambiado el pantallazo de la muerte de Windows 11, aunque este cambio será exclusivo de las versiones más actuales de dicho sistema operativo, lo que significa que probablemente solo se empezará a utilizar en la versión 24H2 o en la 25H2.

Una de las novedades más importantes que trae ese nuevo pantallazo de la muerte es el cambio de un color azul a un color negro. Esto hace que la interfaz cambie por completo, y que las sensaciones que transmite al usuario sean diferentes.

También cambia la interfaz y la forma en la que se muestran los errores, así como su funcionamiento. Según Microsoft, el nuevo pantallazo de la muerte de Windows 11 hace una mejor recopilación de volcados, una tarea que se produce cuando el sistema operativo falla, y que contiene información de gran utilidad.

Cuando se produce el pantallazo tenemos que esperar un tiempo a que termine el proceso de volcado, por eso aparece el porcentaje en la pantalla, que nos indica lo que falta para que este se complete y para que se produzca el reinicio del equipo.


La mejora más importante está relacionada con el tiempo de volcado. Este se ha reducido notablemente haciendo que el proceso de recopilación sea más rápido, y gracias a ello ahora es posible pasar de un pantallazo a un reinicio en tan solo dos segundos. Esto quiere decir que el tiempo de espera será mínimo entre el pantallazo y la recuperación del equipo.

Esto es positivo, pero el nuevo diseño de la interfaz tiene un problema que hace que sea peor que el anterior, y es que se parece demasiado a la pantalla de Windows Update que muestra el estado de las actualizaciones:



Esto hace que sea peor que el anterior, ya que podría generar cierta confusión, sobre todo entre los usuarios con menos conocimientos.

Microsoft debería utilizar algunos detalles para diferenciar mejor el nuevo pantallazo de la muerte de la pantalla de actualizaciones. El color pudiera ser un factor.

Fuente:
MuyComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#14


7-Zip 25 es la nueva versión del mejor descompresor/compresor de archivos de código abierto. Si esta aplicación, totalmente gratuita, destacaba en el apartado del rendimiento, esta versión apunta aún más alto ya que mejora la velocidad en cualquier tipo de formato y es la primera en soportar procesadores con más de 64 subprocesos, como los Threadripper de AMD.

Los compresores de archivos son un tipo de aplicación muy útil para cualquier PC. Aunque la capacidad de almacenamiento de discos duros o SSD ha venido aumentado, el espacio disponible puede llegar a ser un problema para cualquier computadora y este tipo de herramienta ayuda especialmente para reducir su tamaño.

Y no solo son útiles para ahorrar espacio ya que también permiten organizar mejor los archivos, pudiendo incluir 10, 100 o 1000 de ellos en un solo archivo comprimido, lo que es muy útil para envíos en correos electrónicos, subidas a la nube o tareas de Backup.

La velocidad de ejecución a la hora de comprimir y descomprimir archivos es una de las características principales de estas herramientas. Y 7-Zip ha brillado especialmente en esa tarea. Una de las grandes novedades de la versión es que permite usar más de 64 subprocesos de CPU para comprimir archivos.

No todos tienen este tipo de procesador, pero si cuentas (por ejemplo) con una computadora de escritorio de alto rendimiento HEDT o una estación de trabajo con procesadores Threadripper de AMD (o Intel Xeon) podrás trabajar con este tipo de archivos a la velocidad de la luz. Poniendo el dato en contexto, decir que la aplicación nativa de Windows 11 usa un solo subproceso.

Los responsables de este desarrollo aseguran que la velocidad de compresión en formato bzip2 se ha incrementado hasta en un 40%. La velocidad en otros formatos como .zip o .gz también ha mejorado. Por supuesto, aunque 7-Zip 25 usa su propio formato de archivos '7z' por defecto, soporta otros populares como ZIP y RAR, usa una variedad de algoritmos de compresión como bzip2, LZMA y LZMA2, tiene capacidad de auto extracción, soporte para arrastrar y soltar y un potente administrador de archivos.

Puedes descargar la última versión de Z-Zip para Windows, Linux y macOS desde el sitio web oficial:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La versión para Windows está disponible como aplicación gráfica de escritorio y como utilidad de línea de comandos, pero para Linux y Mac solo hay versiones para consola. También hay disponibles versiones portátiles y de instalación de la versión para Windows, para procesadores x86 de 32 bits, x86 de 64 bits (amd64) y ARM de 64 bits. Si usas archivos comprimidos, 7-Zip 25, de código abierto y totalmente gratuito, es absolutamente recomendable.


Fuente
:
MuyComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#15


Hay aplicaciones que trascienden su propia categoría y se convierten en espejo de su tiempo. TikTok es el ejemplo perfecto: en apenas unos años ha transformado la forma en la que consumimos entretenimiento, aprendemos, compramos o nos informamos. Su éxito, sin embargo, ha sido proporcional a las sospechas que ha generado en gobiernos occidentales. Ahora, con más de 150 millones de usuarios en Estados Unidos, la plataforma afronta su mayor amenaza en el país que más ha contribuido a su expansión global.

La situación se remonta a principios de este año, cuando entró en vigor una ley aprobada en 2024 que exige a ByteDance, la matriz china de TikTok, vender la aplicación a inversores no chinos si quiere seguir operando en Estados Unidos. El argumento oficial se basa en la seguridad nacional: temen que los datos de los usuarios estadounidenses puedan acabar en manos del gobierno de Pekín. Aunque la empresa siempre ha negado estas acusaciones, la presión política no ha cesado y, tras varias prórrogas, el reloj avanza inexorable hacia la fecha límite.

Según informa The Information, ByteDance estaría ultimando un acuerdo con un grupo de inversores no chinos, entre los que destacaría Oracle. La operación permitiría transferir la mayoría de la propiedad a este consorcio, mientras ByteDance mantendría una participación minoritaria, algo que la normativa permite y que garantizaría a la compañía china seguir vinculada, en parte, al futuro de la plataforma.

En paralelo a la negociación, ByteDance está desarrollando una versión independiente de TikTok destinada exclusivamente a Estados Unidos. El plan es ambicioso y contempla su lanzamiento para el 5 de septiembre de este mismo año. Desde ese momento, los usuarios estadounidenses tendrán hasta marzo de 2026 para migrar a la nueva aplicación, ya que la versión global dejará de funcionar en el país. Esta separación supone un paso histórico, no solo para la plataforma, sino para la concepción misma de la globalización digital.

El principal escollo para cerrar el acuerdo no está, curiosamente, en Washington, sino en Pekín. El gobierno chino mantiene capacidad de veto sobre la operación y, hasta ahora, no se ha pronunciado a favor de autorizar la venta. Esta incertidumbre aumenta la tensión política en ambos lados del Pacífico y obliga a todas las partes a moverse con cautela para no dinamitar un negocio que genera miles de millones de dólares en ingresos publicitarios.

En el trasfondo de esta operación aparece, claro, la figura de Donald Trump, actual presidente estadounidense y principal defensor de un TikTok «americanizado» frente a su propio partido. Tras haber prorrogado el veto en tres ocasiones, Trump afirmó recientemente que iniciará conversaciones con el gobierno chino esta misma semana para intentar salvar la aplicación. Su postura responde tanto a un cálculo electoral –TikTok es extremadamente popular entre los jóvenes, un voto clave en su estrategia– como a un intento de desmarcarse de las voces más proteccionistas de su administración, pese a que fue también su propia administración, en su anterior mandato, quien inició la persecución a esta red social.

La historia de TikTok en Estados Unidos está lejos de resolverse. Su posible fragmentación en dos aplicaciones diferentes, con contenidos, normativas y servidores distintos, marca un precedente sobre la fragmentación digital global. Lo que nació como una plataforma de bailes virales y retos humorísticos se ha convertido en el epicentro de una guerra geopolítica silenciosa. Y mientras tanto, millones de creadores y empresas que dependen de ella para vivir miran con incertidumbre un futuro cada vez más condicionado por decisiones que nada tienen que ver con los vídeos que suben a diario.

Quizá sea este el verdadero mensaje que nos deja TikTok hoy: la tecnología que nos conecta también puede dividirnos cuando los intereses políticos y económicos superan la voluntad de los usuarios. En un mundo donde la información circula sin fronteras, los muros digitales no hacen más que recordarnos hasta qué punto dependemos de decisiones que se toman lejos, muy lejos, de la pantalla que sostenemos cada mañana.

Fuente:
MuyComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#16


De un tiempo a esta parte, CapCut se ha convertido en una de las herramientas de edición de vídeo más empleadas, especialmente por creadores de contenidos. Y, en verdad, hay muchas razones para ello, empezando por la enorme cantidad de funciones que integra, la calidad de los resultados de las mismas y, además, una sencillez de uso unida a la definición de flujos de trabajo realmente intuitivos.

También ha sido de ayuda para su popularidad el ser un producto de ByteDance, la tecnológica china responsable de TikTok.
Android Police hace éco de que CapCut ha cambiado recientemente su licencia de uso, en una modificación en la que que ahora reclama los derechos permanentes sobre todo lo que subas o sincronices, incluyendo tus videos, nombre y rostro. Cualquier contenido que proceses con la aplicación, aunque sea para compartirlo en privado, porque quieres tener una copia editada de tus videos personales o, incluso, si lo deshechas (es decir, si no llegas a publicarlo en ninguna parte), ByteDance pretende poder hacer lo que le de la gana con ese material, te parezca bien o no.

está por ver cómo encaja eso en los diversos marcos legales que rigen los lugares en los que residen sus usuarios, pero la simple idea de que tu contenido personal, una vez que pasa por las herramientas de edición de CapCut, pueda ser empleado por ellos libremente, supone un cambio de paradigma aterrador.

Si a ByteDance le sale bien la jugada, otros muchos vayan detrás reproduciendo exactamente el mismo modelo.
El gran cambio que ha experimentado el mercado del software en los últimos 15 años, ha propiciado que el usuario tenga cada vez menos control, al tiempo que tiene que pagar más. Lejos van quedando ya los tiempos en los que, por un pago único, podías emplear una aplicación de manera ilimitada, y sin tener que preocuparte por nada. El modelo de suscripción, el software como servicio, la integración de servicios en remoto (frente al procesado local tradicional), etcétera, han dado lugar a disparates como éste, en el que cada vez, por más, obtenemos menos. Y esto me parece lamentable.

Fuente:
MuyComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#17


A partir del 7 de julio, los usuarios de Android podrían descubrir que Gemini AI de Google puede acceder a sus aplicaciones favoritas, como WhatsApp, Mensajes y Teléfono, incluso si previamente lo han desactivado.

A menos que los usuarios tomen medidas explícitas, el asistente de IA se está adaptando a las aplicaciones de terceros de forma predeterminada, gracias a una discreta actualización de políticas que Google presentó como una nueva función "útil".

Esta medida marca un cambio importante en la integración de la IA de Google en Android y está generando inquietud en la comunidad de privacidad.

Según se informa, Google envió un correo electrónico a los usuarios de Android indicando que la actualización permite a Gemini interactuar con aplicaciones de terceros incluso cuando los usuarios habían bloqueado el acceso previamente.

El correo electrónico compartido por Android Police sugiere que los usuarios pueden bloquear algunas interacciones y que Gemini podría seguir almacenando ciertos datos hasta por 72 horas, independientemente de la configuración.

El mensaje indica que "revisores humanos leen, anotan y procesan" los datos a los que accede Gemini. Sin embargo, en ningún punto del mensaje se explica cómo eliminar Gemini por completo del dispositivo.

¿Cómo desactivar Gemini en tu dispositivo?

Si no te entusiasma que la IA de Gemini de Google acceda a tus aplicaciones o simplemente no quieres que la IA esté cerca de tus mensajes y llamadas, no estás solo.

Según la entrada del blog de Tuta, hay varias maneras de limitar o desactivar el alcance de Gemini en tu dispositivo Android. Sin embargo, incluso desactivando la mayor parte de la función, Google conserva tus datos hasta por 72 horas.

Opción 1: Desactivar completamente la aplicación Gemini

Ve a Ajustes > Aplicaciones
Busca y selecciona Gemini
Pulsa Desactivar

Esto impide que Gemini se ejecute o acceda a cualquier aplicación, pero no la elimina de tu dispositivo.

Opción 2: Impedir que Gemini se comunique con otras aplicaciones

¿Quieres seguir usando Gemini, pero no quieres que hurgue en tu WhatsApp o Mensajes? Puedes desactivar manualmente el acceso a las aplicaciones:

Abre la aplicación Gemini

Pulsa el icono de tu perfil (esquina superior derecha)

Ve a Aplicaciones

Desactiva todas las extensiones de las aplicaciones que quieras bloquear. Esto no detendrá la recopilación de datos, pero limitará la integración de Gemini en tu teléfono.

Opción 3: Desactivar la actividad de la app Gemini

Para evitar que Gemini guarde tus indicaciones y las use para entrenar la IA de Google, desactiva el seguimiento de actividad:

Abre la app Gemini

Pulsa el icono de tu perfil

Navega hasta Gemini > Actividad de apps

Desactívala

Incluso con esta opción desactivada, Google seguirá almacenando tu actividad en Gemini hasta 72 horas "por seguridad y para obtener feedback", según la compañía.

Opción 4: Desinstalar Gemini por completo (avanzado)

Si eres experto en tecnología y quieres eliminar Gemini, tendrás que conectar tu dispositivo Android a un ordenador y usar las herramientas para desarrolladores. Así es como se hace:

Instala ADB (Android Debug Bridge) en tu ordenador

Conecta tu teléfono por USB y autoriza la conexión

Ejecuta el siguiente comando en tu terminal: "adb shell pm uninstall com.google.android.apps.bard"

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#18


Martes de Parches de julio de 2025 de Microsoft, que incluye actualizaciones de seguridad para 137 vulnerabilidades, incluyendo una vulnerabilidad de día cero divulgada públicamente en Microsoft SQL Server.

Este Martes de Parches también corrige catorce vulnerabilidades "críticas": diez de ellas son vulnerabilidades de ejecución remota de código, una es una vulnerabilidad de divulgación de información y dos son vulnerabilidades de ataque de canal lateral de AMD.

El número de errores en cada categoría de vulnerabilidad se detalla a continuación:

53 vulnerabilidades de elevación de privilegios

8 vulnerabilidades de omisión de funciones de seguridad

41 vulnerabilidades de ejecución remota de código

18 vulnerabilidades de divulgación de información

6 vulnerabilidades de denegación de servicio

4 vulnerabilidades de suplantación de identidad

Estos recuentos no incluyen cuatro problemas de Mariner y tres de Microsoft Edge corregidos a principios de este mes.

Un día cero y una vulnerabilidad crítica en Microsoft Office

El martes de parches de este mes corrige un día cero divulgado públicamente en Microsoft SQL Server. Microsoft clasifica una vulnerabilidad de día cero como divulgada públicamente o explotada activamente, mientras que no existe una solución oficial disponible.

El día cero divulgado públicamente es:

CVE-2025-49719 - Vulnerabilidad de divulgación de información en Microsoft SQL Server

Microsoft corrige una vulnerabilidad en Microsoft SQL Server que podría permitir que un atacante remoto no autenticado acceda a datos de memoria no inicializada.

"La validación de entrada incorrecta en SQL Server permite que un atacante no autorizado divulgue información a través de una red", explica Microsoft.

Los administradores pueden corregir la vulnerabilidad instalando la última versión de Microsoft SQL Server y el controlador OLE DB 18 o 19 de Microsoft.

Microsoft atribuye el descubrimiento de esta vulnerabilidad a Vladimir Aleksic, de Microsoft, y no proporciona detalles sobre cómo se divulgó públicamente.

Si bien hubo solo un día cero en este martes de parches, Microsoft reparó numerosas fallas críticas de ejecución remota de código en Microsoft Office que pueden explotarse simplemente abriendo un documento especialmente diseñado o cuando se visualiza a través del panel de vista previa.

Microsoft afirma que las actualizaciones de seguridad para estas fallas aún no están disponibles para Microsoft Office LTSC para Mac 2021 y 2024, y que se lanzarán próximamente.

La compañía también corrigió otro error de ejecución remota (RCE) crítico en Microsoft SharePoint, identificado como CVE-2025-49704, que puede explotarse remotamente a través de internet siempre que se tenga una cuenta en la plataforma.
Actualizaciones recientes de otras compañías

Otros proveedores que publicaron actualizaciones o avisos en julio de 2025

AMD reveló nuevos ataques de programador transitorio basados en un informe de Microsoft titulado "Entrada, salida, fallo de página, fuga: Prueba de límites de aislamiento para fugas microarquitectónicas".

Cisco lanzó numerosos parches este mes, incluyendo uno para credenciales SSH raíz codificadas en Unified CM.

Fortinet lanzó hoy actualizaciones de seguridad para varios productos, como FortiOS, FortiManager, FortiSandbox, FortiIsolator y FortiProxy.

Google lanzó actualizaciones de seguridad para Chrome para corregir una vulnerabilidad de día cero explotada activamente, identificada como CVE-2025-6554. Google no publicó ningún parche de seguridad para Android en su Boletín de Seguridad de Android de julio de 2025.

Grafana ha publicado correcciones de seguridad para cuatro vulnerabilidades de Chromium en el plugin Grafana Image Renderer y el Agente de Monitoreo Sintético.

Ivanti publicó actualizaciones de seguridad para fallas en Ivanti Connect Secure y Policy Secure, Ivanti EPMM e Ivanti EPM. Ninguna de estas vulnerabilidades ha sido reportada como explotada activamente.

SAP publicó las actualizaciones de seguridad de julio para varios productos, incluyendo la actualización de una falla anterior (CVE-2025-30012) en SAP Supplier Relationship Management a una calificación de 10/10.

Actualizaciones de seguridad del martes de parches de julio de 2025

A continuación, se muestra la lista completa de vulnerabilidades resueltas en las actualizaciones del martes de parches de julio de 2025.

Para acceder a la descripción completa de cada vulnerabilidad y los sistemas a los que afecta, puede consultar el informe completo aquí:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#19


Una novedosa técnica de tapjacking puede explotar las animaciones de la interfaz de usuario para eludir el sistema de permisos de Android y permitir el acceso a datos confidenciales o engañar a los usuarios para que realicen acciones destructivas, como borrar el dispositivo.

A diferencia del tapjacking tradicional basado en superposiciones, los ataques TapTrap funcionan incluso con aplicaciones sin permisos para lanzar una actividad transparente inofensiva sobre otra maliciosa, un comportamiento que no se ha mitigado en Android 15 y 16.

TapTrap fue desarrollado por un equipo de investigadores de seguridad de la Universidad Técnica de Viena (TU Wien) y la Universidad de Bayreuth (Philipp Beer, Marco Squarcina, Sebastian Roth, Martina Lindorfer), y se presentará el próximo mes en el Simposio de Seguridad de USENIX.

Sin embargo, el equipo ya ha publicado un documento técnico que describe el ataque y un sitio web que resume la mayoría de los detalles:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Cómo funciona TapTrap

TapTrap aprovecha la forma en que Android gestiona las transiciones de actividad con animaciones personalizadas para crear una discrepancia visual entre lo que ve el usuario y lo que el dispositivo realmente registra.

Una aplicación maliciosa instalada en el dispositivo objetivo abre una pantalla sensible del sistema (solicitud de permiso, configuración del sistema, etc.) desde otra aplicación mediante 'startActivity()' con una animación personalizada de baja opacidad.

"La clave de TapTrap reside en usar una animación que hace que la actividad objetivo sea prácticamente invisible", afirman los investigadores en un sitio web que explica el ataque.

"Esto se puede lograr definiendo una animación personalizada con una opacidad inicial y final (alfa) baja, como 0,01", lo que hace que la actividad maliciosa o de riesgo sea casi completamente transparente.

"Opcionalmente, se puede aplicar una animación de escala para ampliar un elemento específico de la interfaz de usuario (por ejemplo, un botón de permiso), haciéndolo ocupar la pantalla completa y aumentando la probabilidad de que el usuario lo toque".

Descripción general de TapTrap


Aunque el mensaje inicial recibe todos los eventos táctiles, el usuario solo ve la aplicación subyacente, que muestra sus propios elementos de interfaz de usuario, ya que sobre ella se encuentra la pantalla transparente con la que interactúa.

Al creer que interactúa con la aplicación, el usuario puede tocar en posiciones específicas de la pantalla que corresponden a acciones arriesgadas, como los botones "Permitir" o "Autorizar" en mensajes prácticamente invisibles.

Un vídeo publicado por los investigadores demuestra cómo una aplicación de juegos podría aprovechar TapTrap para habilitar el acceso a la cámara de un sitio web a través del navegador Chrome:

Vídeo TapTrap PoC demonstration
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Exposición al riesgo

Para comprobar si TapTrap funcionaba con las aplicaciones de Play Store, el repositorio oficial de Android, los investigadores analizaron cerca de 100.000. Descubrieron que el 76 % de ellas son vulnerables a TapTrap, ya que incluyen una pantalla ("actividad") que cumple las siguientes condiciones:

Puede ser iniciada por otra aplicación

Se ejecuta en la misma tarea que la aplicación que la llama

No anula la animación de transición

No espera a que la animación termine para reaccionar a la entrada del usuario

Los investigadores afirman que las animaciones están habilitadas en la última versión de Android a menos que el usuario las desactive desde las opciones de desarrollador o la configuración de accesibilidad, lo que expone los dispositivos a ataques de TapTrap.

Durante el desarrollo del ataque, los investigadores utilizaron Android 15, la versión más reciente en ese momento, pero tras el lanzamiento de Android 16, también realizaron algunas pruebas.

Marco Squarcina declaró a BleepingComputer que probaron TapTrap en un Google Pixel 8a con Android 16 y pueden confirmar que el problema sigue sin resolverse.

GrapheneOS, el sistema operativo móvil centrado en la privacidad y la seguridad, también confirmó a BleepingComputer que la última versión de Android 16 es vulnerable a la técnica TapTrap y anunció que su próxima versión incluirá una solución.

BleepingComputer contactó a Google sobre TapTrap, y un portavoz afirmó que el problema se mitigará en una futura actualización:

"Android mejora constantemente sus medidas de mitigación contra los ataques de tapjacking. Estamos al tanto de esta investigación y abordaremos este problema en una futura actualización. Google Play cuenta con políticas para garantizar la seguridad de los usuarios, que todos los desarrolladores deben cumplir, y si detectamos que una aplicación ha infringido nuestras políticas, tomamos las medidas pertinentes", declaró un representante de Google.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#20


Samsung ha anunciado múltiples mejoras de seguridad y privacidad de datos para sus próximos smartphones Galaxy con One UI 8, su interfaz de usuario personalizada sobre Android.

Entre las principales novedades se incluyen la introducción de una arquitectura a nivel de sistema denominada Knox Enhanced Encrypted Protection (KEEP), actualizaciones a Knox Matrix y la incorporación de resistencia cuántica a la conectividad Wi-Fi.

Manteniendo la seguridad de los datos de IA

Con el creciente papel de las herramientas de IA en el uso diario de los smartphones, la protección de las entradas del usuario se ha vuelto crucial.

Para abordar esto, Samsung presenta KEEP, un sistema diseñado para soportar el Motor de Datos Personales (PDE) de la compañía y otras funciones de IA como "Now Brief" (actualizaciones diarias personalizadas), "Sugerencias Inteligentes", "Momentos" (fotorecuerdos) y "Búsqueda Inteligente en la Galería" (recuperación de fotos en lenguaje natural).

KEEP es diferente de la "Carpeta Segura" existente, que es simplemente un espacio de almacenamiento seguro independiente. Se trata de una arquitectura que crea entornos aislados para que cada aplicación almacene datos confidenciales cifrados y los mantenga protegidos del acceso no autorizado por parte de otros procesos.

Expansión de Knox Matrix


Knox Matrix, la plataforma multidispositivo de Samsung diseñada para proteger y gestionar la seguridad de todos los dispositivos Galaxy conectados, también recibirá importantes mejoras en One UI 8.

En primer lugar, cuando el sistema detecta manipulación o falsificación de identidad, Knox Matrix cerrará automáticamente la sesión de la cuenta Samsung, bloqueando así el acceso del atacante a servicios y datos conectados a la nube, y permitiendo que acceda a otros dispositivos.

Si esto ocurre, el usuario recibe una alerta en todos sus dispositivos Galaxy conectados.

Otra importante novedad de Knox Matrix es la entrega de advertencias a los usuarios cuando aún no han aplicado las últimas actualizaciones de seguridad en sus dispositivos.

WiFi Cuántico

El lanzamiento de One UI 8 también incluye actualizaciones del "WiFi Seguro" de Samsung, que utilizará el esquema ML-KEM con certificación NIST para ofrecer resistencia criptográfica postcuántica.

Esto refuerza el proceso de intercambio de claves y protege las conexiones cifradas de futuras amenazas cuánticas, como los ataques de "recoger ahora, descifrar después", que podrían exponer datos confidenciales del usuario en el futuro.

El WiFi Seguro también ofrece refuerzo automático al conectarse a puntos de acceso públicos, enrutamiento multipunto y cifrado de paquetes para anonimización, así como registro de seguridad.

Se espera que One UI 8 se lance junto con el próximo lanzamiento de los esperados Galaxy Z Fold 7 y Z Flip 7 de Samsung, pero también se espera que la actualización llegue pronto a los modelos Galaxy anteriores.

Los usuarios que deseen aprovechar las nuevas protecciones deben actualizar a la nueva versión y revisar su configuración de privacidad y seguridad de datos.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta