Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Dragora

#1

Cloudflare ha anunciado que a partir de ahora solo aceptará conexiones HTTPS seguras en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, eliminando por completo el acceso a través de HTTP. Esta medida refuerza la seguridad al evitar que las solicitudes de API se envíen sin cifrado, reduciendo el riesgo de exposición de información confidencial en redes inseguras.

¿Por qué Cloudflare ha eliminado HTTP en su API?

Anteriormente, la API de Cloudflare permitía el acceso tanto mediante HTTP (sin cifrar) como HTTPS (cifrado), redirigiendo o rechazando las solicitudes HTTP. Sin embargo, incluso cuando una conexión HTTP era rechazada, datos sensibles como claves API o tokens podían quedar expuestos antes de que el servidor cerrara la conexión.

Esta vulnerabilidad era especialmente crítica en redes Wi-Fi públicas o compartidas, donde los ataques de hombre en el medio (MitM) son más comunes. Con esta actualización, todas las conexiones HTTP serán bloqueadas en la capa de transporte, garantizando que la comunicación con la API siempre se realice a través de HTTPS.

Impacto del cambio en los desarrolladores y sistemas automatizados

El cambio afecta a todos los usuarios que aún empleaban HTTP en la API de Cloudflare, incluyendo:

  • Scripts, bots y herramientas automatizadas que usaban HTTP.
  • Sistemas heredados y dispositivos IoT que no soportan HTTPS o tienen configuraciones incorrectas.
  • Clientes automatizados y aplicaciones de bajo nivel que aún dependen de conexiones sin cifrar.

A partir de ahora, cualquier intento de conexión HTTP será completamente rechazado, sin recibir una respuesta HTTP 403 Forbidden. Solo las conexiones HTTPS serán permitidas.

Cloudflare refuerza la seguridad en toda su infraestructura

Para los clientes que administran sitios web a través de Cloudflare, la compañía planea lanzar una opción gratuita a finales de año que permitirá desactivar el tráfico HTTP de forma segura.

Los datos internos de Cloudflare muestran que, aunque la mayoría del tráfico ya es seguro, un 2,4% de todo el tráfico en Internet aún se realiza mediante HTTP inseguro. En el caso del tráfico automatizado, la cifra asciende a un preocupante 17%.

Cómo verificar el impacto del cambio en tu entorno

Los clientes de Cloudflare pueden monitorear el tráfico HTTP frente a HTTPS en su panel de control, navegando a:

Análisis y registros > Tráfico servido a través de SSL

Esto les permitirá evaluar cómo este cambio afectará a sus sistemas antes de optar por participar en la desactivación total del tráfico HTTP.

En fin, con esta medida, Cloudflare fortalece la seguridad de su API y reduce los riesgos de exposición de datos en conexiones inseguras. La adopción total de HTTPS garantiza una comunicación cifrada desde el inicio, protegiendo tanto a desarrolladores como a empresas que dependen de sus servicios. Si aún utilizas HTTP en tu integración con Cloudflare, ahora es el momento de actualizar tus sistemas para evitar interrupciones en el servicio.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2

Calibre 8.0 ya está disponible y llega con mejoras significativas para la administración de libros electrónicos. Esta popular aplicación de código abierto, utilizada por millones de lectores digitales, incorpora nuevas funcionalidades que optimizan la compatibilidad con dispositivos de lectura, la conversión de formatos y la navegación dentro de los eBooks.

Novedades principales de Calibre 8.0

Mayor compatibilidad con Kobo

Uno de los cambios más destacados en Calibre 8.0 es la mejora en el soporte para dispositivos Kobo. Ahora, los usuarios pueden gestionar archivos en formato KEPUB sin necesidad de conversiones manuales. Además, cualquier archivo EPUB transferido a un lector Kobo se convertirá automáticamente a KEPUB, garantizando una experiencia de lectura más fluida y compatible.

Gestión de carpetas como dispositivos USB

Otra novedad importante es la posibilidad de tratar carpetas como unidades de almacenamiento USB, una función especialmente útil para usuarios de Chromebooks. Gracias a esta mejora, la transferencia de archivos entre Calibre y Chrome OS es ahora más sencilla e intuitiva.

Optimización de la función de texto a voz

El sistema de lectura en voz alta ha sido mejorado con la integración de Piper, lo que aumenta la calidad del sonido y la naturalidad de la narración. Esta funcionalidad es ideal para quienes prefieren escuchar sus libros digitales en lugar de leerlos, proporcionando una experiencia más inmersiva.

Mejoras en el visor de libros y búsqueda avanzada

Calibre 8.0 también ha optimizado su visor de libros electrónicos:

  • Mejor navegación en índices de contenido, permitiendo acceder fácilmente a capítulos y secciones.
  • Búsqueda avanzada mejorada, que ahora incluye el contenido de archivos comprimidos en ZIP y RAR, facilitando la localización de textos dentro de bibliotecas digitales extensas.

Otras mejoras y correcciones en Calibre 8.0

Como en cada actualización, se han corregido diversos errores y se han implementado mejoras clave:

  • Corrección de fallos en la catalogación y administración de metadatos.
  • Optimización en la creación y edición de listas de libros.
  • Mejoras en la herramienta de visualización de contenido.

Descarga y compatibilidad de Calibre 8.0

Calibre sigue siendo un software de código abierto disponible para Windows, macOS y Linux. Su activa comunidad de desarrolladores garantiza actualizaciones constantes, asegurando su compatibilidad con los últimos dispositivos y tendencias en el sector de los eBooks.

Si buscas una herramienta gratuita, potente y versátil para la gestión de bibliotecas digitales, Calibre 8.0 es la mejor opción. Con sus nuevas características y mejoras, reafirma su posición como el software líder en la administración de eBooks.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3

Kali Linux 2025.1a es la última versión de la distribución más popular para seguridad informática y pruebas de penetración. Lanzada apenas tres meses después de su versión anterior, esta actualización introduce importantes mejoras visuales y funcionales. Aunque originalmente estaba planeada como Kali Linux 2025.1, un problema técnico obligó a rehacer las imágenes de instalación, dando lugar a la versión final 2025.1a.

Novedades y mejoras en Kali Linux 2025.1a

Diseño renovado y experiencia optimizada

Kali Linux mantiene su enfoque en la experiencia del usuario con una actualización de su tema visual. Ahora, desde el arranque hasta el escritorio, la interfaz presenta un nuevo menú de inicio, una pantalla de bienvenida mejorada y fondos de pantalla actualizados para las ediciones estándar y Purple.

Actualización al kernel Linux 6.12 y entornos de escritorio

Uno de los cambios más relevantes en esta versión es la actualización al kernel Linux 6.12, proporcionando mayor compatibilidad y rendimiento. Además, se incluyen nuevas versiones de los entornos de escritorio:

  • KDE Plasma 6.2, reemplazando la versión 5.27.
  • Xfce 4.20, una mejora significativa respecto a Xfce 4.18.
  • GNOME sigue siendo la edición principal, pero los usuarios pueden optar por las versiones anteriores.

Otras mejoras destacadas

Optimización para Raspberry Pi y Android

  • Se ha incorporado un nuevo kernel optimizado para Raspberry Pi, mejorando su rendimiento en estos dispositivos.
  • Kali NetHunter, la versión para Android, recibe mejoras significativas en estabilidad y compatibilidad.

Nuevas herramientas y actualizaciones de paquetes

A diferencia de versiones anteriores, Kali Linux 2025.1a ha priorizado la actualización de paquetes sobre la incorporación de nuevas herramientas. Sin embargo, se ha añadido hoaxshell, una utilidad específica para Windows.

Mejoras en infraestructura y distribución

  • Optimización de los servidores de distribución.
  • Mejoras en la infraestructura del sitio web oficial.
  • Correcciones de errores menores para mejorar la estabilidad del sistema.

Descarga Kali Linux 2025.1a


Kali Linux 2025.1a está disponible en múltiples formatos, incluyendo:

  • Instaladores tradicionales para x86 y ARM.
  • Imágenes para máquinas virtuales y contenedores.
  • Soporte para entornos en la nube y Windows Subsystem for Linux (WSL).

Para más información y enlaces de descarga, visita el sitio oficial de Kali Linux.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#4

OpenStack, la reconocida plataforma de computación en la nube, ha dado un paso crucial al integrarse en The Linux Foundation. Esta decisión fortalece su desarrollo y consolida su posición dentro del ecosistema del software de código abierto.

OpenStack: evolución y adopción global

OpenStack nació en 2010 como un proyecto conjunto entre la NASA y Rackspace. Con el tiempo, se convirtió en una solución clave para la gestión de infraestructuras en la nube. Inicialmente, el proyecto fue gestionado por la OpenStack Foundation, que luego se transformó en la Open Infrastructure Foundation (OpenInfra). Gracias a su flexibilidad y naturaleza abierta, OpenStack ha sido adoptado por grandes empresas, proveedores de servicios y entidades gubernamentales en todo el mundo.

OpenStack como alternativa a VMware

El interés en OpenStack ha aumentado significativamente debido a los recientes cambios en las licencias de VMware tras su adquisición por Broadcom. Muchas organizaciones buscan alternativas viables para evitar riesgos en la continuidad de sus operaciones. En este contexto, la OpenInfra Foundation ha anunciado su integración en The Linux Foundation, organización que respalda proyectos clave dentro del ecosistema de código abierto empresarial.

Unificando las principales tecnologías de código abierto

Esta fusión sitúa a tres de los proyectos más influyentes de la industria bajo una misma institución: Linux, Kubernetes y OpenStack. Sin embargo, OpenInfra no solo gestiona OpenStack, sino que también lidera iniciativas como:

  • Kata Containers: sistema de seguridad para contenedores.
  • Airship: herramienta para la gestión del ciclo de vida del software.
  • Zuul: solución de integración y entrega continua (CI/CD).
  • StarlingX: plataforma especializada en edge computing.

El futuro de OpenStack en The Linux Foundation

Durante años, la relación entre OpenInfra y The Linux Foundation, especialmente con la CNCF (Cloud Native Computing Foundation), ha sido variable. La adopción masiva de Kubernetes relegó a OpenStack a un segundo plano, considerándose en ocasiones una tecnología heredada. Sin embargo, la reciente integración de OpenStack en The Linux Foundation marca un nuevo capítulo en su evolución, consolidando su relevancia en el sector.

CitarJonathan Bryce, CEO de OpenInfra, destacó la importancia de esta integración:

"El mercado de infraestructura de centros de datos está en plena transformación, impulsado por la inteligencia artificial, la virtualización y la soberanía digital. Con el respaldo de The Linux Foundation, podemos acelerar la innovación y consolidar un futuro donde el código abierto siga siendo protagonista."

Por su parte, Jim Zemlin, director ejecutivo de The Linux Foundation, celebró esta incorporación y resaltó la colaboración entre ambas comunidades para seguir promoviendo el software libre.

Con esta integración, OpenStack refuerza su papel en la evolución de la computación en la nube y se posiciona como una alternativa sólida y confiable en el ecosistema tecnológico global.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#5

Perplexity AI, una de las herramientas de inteligencia artificial más avanzadas del mundo, ha lanzado su aplicación nativa para Windows, permitiendo a los usuarios acceder a sus capacidades directamente desde el escritorio sin necesidad de un navegador. Esta innovación mejora la accesibilidad y eficiencia de la IA, ofreciendo un conjunto completo de funcionalidades, incluyendo búsqueda por voz.

Principales Características de Perplexity AI para Windows


La nueva aplicación de Perplexity AI para Windows está diseñada para proporcionar información precisa, contrastada y en tiempo real. Entre sus principales novedades destacan:

✅ Búsqueda por voz: Realiza consultas sin necesidad de teclear, agilizando el acceso a la información.
✅ Respuestas con fuentes verificadas: Perplexity AI supera a sus competidores en precisión y transparencia, citando siempre fuentes confiables.
✅ Interfaz optimizada para Windows 11: Compatible con la barra de tareas, modo oscuro y una integración fluida con el diseño del sistema operativo.
✅ Función de Historial: Permite volver a consultas previas, ideal tanto para usuarios casuales como para investigadores y profesionales.

Procesamiento de Datos Instantáneo con Perplexity AI

Una de las características más destacadas de Perplexity AI es su capacidad de procesamiento instantáneo de datos. Cada vez que realizamos una consulta, la IA accede a una base de datos extensa y confiable para generar un resumen en fracciones de segundo. Su funcionamiento se basa en tres fases clave:

  • Análisis del texto: La IA identifica las palabras clave y el contexto de la consulta para comprender con precisión lo que se está solicitando.
  • Búsqueda especializada: Explora miles de artículos, estudios, noticias y ensayos, garantizando información fidedigna y profesional.
  • Síntesis del contenido: Organiza los datos recopilados en un formato conciso, eliminando el relleno innecesario y priorizando la información relevante.

Descarga Perplexity AI para Windows

Ya puedes disfrutar de la nueva versión de Perplexity AI para Windows. Dirígete a su página oficial y descarga la aplicación de escritorio para aprovechar al máximo esta potente herramienta de inteligencia artificial.

Con este lanzamiento, Perplexity AI revoluciona la interacción con la inteligencia artificial, facilitando el acceso a información confiable y agilizando la investigación y el análisis de datos. ¡Descúrgala ahora y descubre su potencial en tu PC con Windows!

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#6

Los ciberdelincuentes están promoviendo aplicaciones maliciosas de Microsoft OAuth que se hacen pasar por herramientas de Adobe y DocuSign para distribuir malware y robar credenciales de Microsoft 365.

Detalles del Ataque

Investigadores de Proofpoint descubrieron estas campañas de phishing, calificándolas como "altamente dirigidas" en un informe compartido en X (Twitter). Los atacantes han disfrazado aplicaciones fraudulentas bajo los nombres:

  • Adobe Drive
  • Adobe Drive X
  • Adobe Acrobat
  • DocuSign

Estas aplicaciones maliciosas solicitan permisos menos sensibles, como:

  • Profile: Acceso al nombre completo, ID de usuario, foto de perfil y nombre de usuario.
  • Correo electrónico: Permite ver la dirección principal (sin acceso a la bandeja de entrada).
  • OpenID: Facilita la confirmación de identidad y la recuperación de detalles de la cuenta de Microsoft 365.

Este enfoque evita generar sospechas y facilita la infiltración en las cuentas de los usuarios.

Origen y Objetivos del Ataque

Los correos electrónicos de phishing provienen de organizaciones benéficas o pequeñas empresas cuyas cuentas de Office 365 han sido comprometidas. Los mensajes se dirigen a diversas industrias en EE. UU. y Europa, incluyendo:

  • Gobierno
  • Atención médica
  • Cadena de suministro
  • Comercio minorista

Los atacantes utilizan señuelos como solicitudes de propuestas y contratos falsos para engañar a los destinatarios y lograr que hagan clic en enlaces maliciosos.

Impacto y Consecuencias

Si bien los permisos concedidos a estas aplicaciones son limitados, los atacantes pueden explotar la información recopilada para ataques más dirigidos. Además, una vez que los usuarios otorgan acceso a la aplicación OAuth:

  • Son redirigidos a páginas de phishing que roban credenciales de Microsoft 365.
  • Se les presenta malware que se instala en sus dispositivos.

Proofpoint informó que las víctimas experimentaron múltiples redirecciones antes de ser llevadas a la página final de phishing o descarga de malware. En menos de un minuto tras la autorización, se detectó actividad sospechosa en las cuentas afectadas.

Aunque no se pudo identificar el tipo de malware distribuido, se observó el uso del ataque de ingeniería social ClickFix, una técnica en auge.

Prevención y Recomendaciones

Las aplicaciones OAuth siguen siendo un método efectivo para comprometer cuentas de Microsoft 365 sin necesidad de robar credenciales. Para evitar estos ataques:

✅ Verifique las solicitudes de permisos de aplicaciones OAuth antes de aprobarlas.
✅ Revise las aplicaciones autorizadas en Mis aplicaciones → Administrar sus aplicaciones → Revoque las no reconocidas.
✅ Los administradores de Microsoft 365 pueden restringir el acceso a aplicaciones OAuth de terceros en Aplicaciones empresariales → Consentimiento y permisos → Establecer "Los usuarios pueden dar su consentimiento a las aplicaciones" en "No".

Mantenerse alerta ante correos sospechosos y restringir permisos innecesarios puede prevenir el robo de credenciales y el acceso no autorizado a cuentas corporativas.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#7

Una campaña de phishing a gran escala ha comprometido casi 12,000 repositorios de GitHub mediante falsos problemas etiquetados como "Alerta de seguridad". Los atacantes engañan a los desarrolladores para que autoricen una aplicación OAuth maliciosa, otorgándoles control total sobre sus cuentas y código.

Método de ataque y engaño

Los ciberdelincuentes crean un problema en los repositorios de GitHub con el siguiente mensaje fraudulento:

Citar"Alerta de seguridad: Intento de acceso inusual. Hemos detectado un intento de inicio de sesión en su cuenta de GitHub desde una nueva ubicación o dispositivo".

Todos los mensajes de phishing mencionan actividad sospechosa desde Reikiavik, Islandia, con la dirección IP 53.253.117.8, generando alarma entre los usuarios.

El investigador de ciberseguridad Luc4m detectó esta campaña, que insta a los usuarios a actualizar sus credenciales, revisar sesiones activas y activar la autenticación de dos factores. Sin embargo, los enlaces proporcionados redirigen a una página de autorización de GitHub para la aplicación OAuth fraudulenta "gitsecurityapp".

Permisos Peligrosos Solicitados

Esta aplicación maliciosa solicita permisos altamente riesgosos, entre ellos:

  • Repo: Acceso total a repositorios públicos y privados.
  • User: Lectura y escritura en el perfil del usuario.
  • Read:org: Acceso a la organización, proyectos y equipos.
  • Read:discussion / Write:discussion: Control sobre las discusiones.
  • Gist: Acceso a GitHub gists.
  • Delete_repo: Permiso para eliminar repositorios.
  • Workflows: Control total sobre GitHub Actions.

Si un usuario autoriza la aplicación, se genera un token de acceso enviado a una URL maliciosa alojada en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

Estado actual y respuesta de GitHub

El ataque comenzó hoy a las 6:52 a.m. ET y sigue activo. El número de repositorios afectados fluctúa, lo que sugiere que GitHub está respondiendo al incidente.

Cómo Proteger tu Cuenta de GitHub

Si has autorizado la aplicación maliciosa, sigue estos pasos de seguridad:

  • Revoca el acceso de la aplicación OAuth maliciosa en Configuración > Aplicaciones.
  • Elimina cualquier GitHub Action desconocida que pueda haberse agregado.
  • Revisa y elimina gists privados inesperados.
  • Rota todas las credenciales y tokens de acceso inmediatamente.

En conclusión, GitHub ha sido notificado sobre esta campaña de phishing y se espera una respuesta oficial. Para mantener la seguridad de tu cuenta, activa medidas de protección adicionales y verifica regularmente los accesos autorizados.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#8


En las últimas horas, Alexa ha generado debate entre los usuarios tras un mensaje enviado por Amazon a algunos propietarios de dispositivos Echo. Este anuncio marca un cambio estratégico hacia la integración de una inteligencia artificial más avanzada en sus dispositivos.

Amazon elimina la opción de evitar el envío de grabaciones a la nube

Amazon ha notificado a ciertos usuarios que ya no podrán impedir que Alexa envíe sus grabaciones a la nube. Hasta ahora, algunos dispositivos como el Echo Show 10, Echo Dot de cuarta generación y Echo Show 15 permitían procesar respuestas de manera local, evitando que las peticiones fueran almacenadas en los servidores de Amazon. Sin embargo, esta opción solo estaba disponible en Estados Unidos y en inglés, por lo que los usuarios en España y en otros idiomas nunca tuvieron acceso a esta función.

Este cambio confirma la dirección de Amazon: todo lo que se diga a Alexa será enviado a la nube para su análisis por inteligencia artificial. La compañía refuerza así su apuesta por mejorar la capacidad de procesamiento y respuesta del asistente mediante tecnología avanzada.

¿Cómo afecta este cambio a los usuarios?

Para los usuarios fuera de EE.UU., este cambio no supone una diferencia práctica, ya que nunca contaron con la opción de evitar la subida de grabaciones. Sin embargo, es un golpe para quienes esperaban que la funcionalidad se expandiera a más regiones e idiomas. Ahora, con la eliminación definitiva de esta posibilidad, queda claro que el futuro de Alexa pasa por la nube sin excepciones.

Amazon sí mantiene la opción de "No guardar grabaciones", lo que evitará que las conversaciones se almacenen tras su análisis. La empresa ha confirmado que los usuarios que anteriormente activaron "No enviar grabaciones de voz" verán esta nueva opción activada automáticamente cuando la actualización entre en vigor el 28 de marzo.

Alexa+ y la evolución del asistente virtual

Con la llegada de Alexa+, se espera que la inteligencia artificial de Amazon analice aún más eficazmente las solicitudes de los usuarios. Aunque la compañía asegura que la IA no almacenará conversaciones ni muestras de voz, sí las procesará en tiempo real para mejorar la experiencia de uso.

Para quienes utilizan Alexa en funciones básicas como encender y apagar luces o gestionar dispositivos inteligentes, este cambio no tendrá un gran impacto. Sin embargo, aquellos que desean interactuar con Alexa+ de manera más avanzada deberán considerar esta nueva dinámica de procesamiento en la nube.

En cualquier caso, esta evolución no es exclusiva de Amazon, ya que otros asistentes con IA también dependen de la nube para ofrecer respuestas más rápidas y precisas. Con esta actualización, Alexa se alinea con la tendencia del sector, consolidándose como una herramienta aún más potente para la automatización del hogar y la asistencia virtual.

Fuente:No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#9

Un ciudadano ruso e israelí de 51 años, presunto desarrollador del grupo de ransomware LockBit, ha sido extraditado a Estados Unidos tras ser acusado formalmente en un esquema de delitos electrónicos.

¿Quién es Rostislav Panev y cuál fue su rol en LockBit?

Rostislav Panev fue arrestado en Israel en agosto de 2024. Se le acusa de haber trabajado como desarrollador para la banda de ransomware LockBit desde 2019 hasta febrero de 2024, cuando las autoridades incautaron la infraestructura en línea de la operación.

El fiscal federal John Giordano afirmó: "La extradición de Rostislav Panev al Distrito de Nueva Jersey lo deja claro: si eres miembro de la conspiración del ransomware LockBit, Estados Unidos te encontrará y te llevará ante la justicia".

LockBit: Uno de los grupos de ransomware más peligrosos

Desde su origen, LockBit se consolidó como uno de los grupos de ransomware más prolíficos del mundo. Sus ataques afectaron a más de 2.500 entidades en 120 países, incluyendo 1.800 en Estados Unidos.

Las víctimas han abarcado desde individuos y pequeñas empresas hasta corporaciones multinacionales, hospitales, escuelas, organizaciones sin fines de lucro, infraestructura crítica y agencias gubernamentales.

El impacto financiero ha sido devastador:

  • Al menos 500 millones de dólares en ganancias ilícitas.
  • Miles de millones en pérdidas por ingresos interrumpidos y costos de recuperación de incidentes.


El papel de Panev en el desarrollo de LockBit

En su labor como desarrollador, Panev jugó un papel clave en el diseño y mantenimiento del código base del ransomware. Entre junio de 2022 y febrero de 2024, recibió aproximadamente 230.000 dólares por su trabajo.

Según el Departamento de Justicia, Panev admitió haber desarrollado código para:

  • Desactivar software antivirus.
  • Implementar malware en múltiples dispositivos dentro de una red.
  • Imprimir automáticamente la nota de rescate de LockBit en todas las impresoras conectadas a la red de la víctima.
  • Escribir y mantener el código malicioso de LockBit.
  • Brindar soporte técnico al grupo de ransomware.


Otros miembros de LockBit acusados en EE.UU.

Además de Panev, otros seis integrantes de LockBit han sido acusados en Estados Unidos:

  • Mikhail Vasiliev
  • Ruslan Astamirov
  • Artur Sungatov
  • Ivan Gennadievich Kondratiev
  • Mikhail Pavlovich Matveev
  • Dmitry Yuryevich Khoroshev (identificado como administrador del grupo con el alias LockBitSupp)

Además, Khoroshev, Matveev, Sungatov y Kondratiev han sido sancionados por la Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de EE.UU. por su participación en ciberataques.

En conclusión, la extradición de Panev refuerza los esfuerzos internacionales para desmantelar grupos de ransomware como LockBit. Con las autoridades avanzando en su ofensiva contra el cibercrimen, el caso subraya el compromiso de Estados Unidos en la lucha contra el ransomware y la persecución de sus responsables en cualquier parte del mundo.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#10

Un ataque de phishing dirigido a usuarios de Coinbase se hace pasar por una migración obligatoria de billetera, engañando a los destinatarios para que configuren una nueva billetera con una frase de recuperación pregenerada controlada por los atacantes.

¿Cómo funciona este ataque de phishing?

Los correos electrónicos fraudulentos llevan el asunto "Migrar a Coinbase Wallet" e indican falsamente que todos los clientes deben cambiar a billeteras de autocustodia. También proporcionan instrucciones para descargar la billetera legítima de Coinbase.

El mensaje de phishing afirma:

  • "A partir del 14 de marzo, Coinbase está haciendo la transición a billeteras de autocustodia. Tras una demanda colectiva por valores no registrados y operaciones sin licencia, el tribunal ha ordenado que los usuarios administren sus propias billeteras".
  • "Coinbase operará como un corredor registrado, permitiendo compras, pero todos los activos deben moverse a Coinbase Wallet".
  • "Tu frase de recuperación única a continuación es tu identidad de Coinbase. Otorga acceso a tus fondos: anótala y guárdala de forma segura. Impórtala a Coinbase Wallet ingresando cada palabra seguida de un espacio".

El correo parece legítimo, pero se envía desde la dirección No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y la IP 167.89.33.244, perteneciente a SendGrid y asociada con No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Como el mensaje es enviado a través de SendGrid, pasa las comprobaciones de seguridad SPF, DMARC y DKIM, evitando filtros de spam en muchas cuentas.

Respuesta de Akamai

BleepingComputer contactó a Akamai sobre el posible uso indebido de su infraestructura. La empresa respondió:

"Akamai está al tanto de los informes sobre una posible estafa de phishing dirigida a usuarios de Coinbase que involucra un dominio de correo electrónico de Akamai. Nos tomamos muy en serio la seguridad de la información y estamos investigando activamente el asunto".

Además, recomendaron a los usuarios tener precaución con correos no solicitados, especialmente aquellos que solicitan información personal. Aconsejan no hacer clic en enlaces sospechosos ni proporcionar información confidencial.

Un ataque de phishing sofisticado

Esta campaña destaca porque no incluye enlaces de phishing. Todos los enlaces del correo llevan a la página legítima de Coinbase Wallet. En lugar de robar frases de recuperación existentes, proporciona una ya conocida y controlada por los atacantes.

Las frases de recuperación, o "semillas", son una serie de palabras que representan la clave privada de una billetera de criptomonedas. Si un usuario configura una billetera con la frase proporcionada, cualquier activo transferido a ella será inmediatamente accesible para los atacantes, quienes pueden vaciar los fondos.

Coinbase advierte sobre la estafa

Coinbase está al tanto del ataque y ha publicado una advertencia en X:

"Recordatorio: Cuidado con las estafas de frases de recuperación. Estamos al tanto de nuevos correos electrónicos de phishing haciéndose pasar por Coinbase y Coinbase Wallet. Nunca le enviaremos una frase de recuperación, y nunca debe ingresar una frase de recuperación que le haya dado otra persona".

Cómo protegerse

Si un usuario cae en esta estafa y los fondos aún están en la billetera comprometida, debe transferirlos rápidamente a una billetera segura antes de que los atacantes los roben.

Para protegerse contra ataques como este, es fundamental recordar:

  • Nunca compartir su frase de recuperación con nadie.
  • No ingresar frases de recuperación recibidas por correo electrónico o sitios web desconocidos.
  • Verificar siempre la autenticidad de los correos electrónicos antes de tomar acción.

Este ataque subraya la importancia de la seguridad en el manejo de criptomonedas y la necesidad de estar alerta ante nuevas tácticas de phishing.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#11

El investigador de seguridad Yohanes Nugroho ha desarrollado un descifrador para la variante de Linux del ransomware Akira. Esta herramienta utiliza la potencia de la GPU para recuperar la clave de descifrado, permitiendo desbloquear archivos cifrados de forma gratuita.

Desarrollo del descifrador de Akira para Linux

Nugroho creó este descifrador tras la solicitud de ayuda de un amigo, estimando inicialmente que el cifrado de Akira podía resolverse en una semana. Su análisis se basó en la forma en que Akira genera claves de cifrado utilizando marcas de tiempo. Sin embargo, el proceso se prolongó a tres semanas debido a complejidades técnicas imprevistas. Para lograrlo, el investigador invirtió $1,200 en recursos de GPU hasta obtener la clave de descifrado.

Cómo funciona el descifrador

A diferencia de los descifradores convencionales, la herramienta de Nugroho no requiere una clave de descifrado previa. En su lugar, emplea fuerza bruta para encontrar las claves de cifrado, aprovechando que Akira las genera en función del tiempo actual en nanosegundos como semilla.

Una semilla de cifrado es un dato crucial para la generación de claves seguras. En el caso de Akira, se utilizan cuatro marcas de tiempo diferentes con una precisión de nanosegundos y se someten a 1.500 rondas de SHA-256. Posteriormente, estas claves se cifran con RSA-4096 y se incrustan al final de cada archivo cifrado, lo que hace que el descifrado sin la clave privada sea extremadamente difícil.

El alto nivel de precisión de tiempo implica que se generan más de mil millones de valores posibles por segundo, lo que complica la fuerza bruta. Además, Akira en Linux cifra múltiples archivos simultáneamente mediante subprocesos múltiples, lo que dificulta aún más la determinación de las marcas de tiempo exactas.

Uso de GPU para recuperar archivos cifrados

Para reducir el rango de marcas de tiempo posibles, Nugroho analizó los archivos de registro compartidos por su amigo. Esto le permitió identificar el momento en que se ejecutó el ransomware y estimar los tiempos de finalización del cifrado. También realizó pruebas de cifrado en diferentes configuraciones de hardware para generar perfiles predecibles.

Inicialmente, intentó forzar la clave de descifrado con una GPU RTX 3060, pero el rendimiento fue insuficiente, alcanzando solo 60 millones de pruebas por segundo. La actualización a una RTX 3090 tampoco ofreció mejoras significativas. Finalmente, recurrió a los servicios de GPU en la nube RunPod y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, que proporcionaron la potencia necesaria a un costo accesible.

Utilizando dieciséis GPU RTX 4090, logró descifrar la clave en aproximadamente 10 horas. No obstante, el tiempo de recuperación varía según la cantidad de archivos cifrados, pudiendo extenderse varios días.

Disponibilidad del descifrador

Nugroho ha publicado su herramienta en GitHub junto con instrucciones detalladas para recuperar archivos cifrados por Akira. Se recomienda realizar una copia de seguridad de los archivos cifrados antes de intentar el descifrado, ya que existe el riesgo de corrupción si se usa una clave incorrecta.

BleepingComputer no ha probado la herramienta y no puede garantizar su seguridad o efectividad. Por lo tanto, su uso es bajo responsabilidad del usuario.

En conclusion, el descifrador de Nugroho representa un avance significativo en la lucha contra el ransomware Akira en Linux. Sin embargo, su rendimiento aún puede mejorar con la optimización del código. Este desarrollo destaca la importancia del análisis criptográfico y el poder de las GPU en la recuperación de archivos cifrados.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#12


A poco más de un mes de su lanzamiento, LibreOffice 25.2, la suite ofimática de código abierto, está experimentando un crecimiento sin precedentes, con más de un millón de descargas semanales registradas por The Document Foundation (TDF). Este éxito no se veía desde 2023 y plantea una pregunta clave: ¿qué está impulsando su popularidad?

Factores que impulsan el auge de LibreOffice

Expertos señalan varias razones detrás del incremento en la adopción de LibreOffice, incluyendo:

✅ Resistencia a la nube: Muchos usuarios y empresas buscan mantener sus aplicaciones instaladas localmente, en contraste con la tendencia de gigantes como Microsoft 365 y Google Docs de trasladar todo a la nube.

✅ Estrategias de suscripción costosas: Los modelos de pago recurrente de Microsoft y Google han llevado a que más usuarios busquen alternativas gratuitas y de código abierto.

✅ Soporte empresarial y formación: La nueva estrategia de LibreOffice incluye planes de soporte y formación para empresas, facilitando su implementación en el sector profesional.

 "Muchos clientes prefieren una suite ofimática que puedan controlar localmente", explica Jason Wong, analista de Gartner. "El costo de transición y la adaptación a un nuevo entorno son factores clave en la decisión de migrar."

LibreOffice en empresas y gobiernos

Aunque LibreOffice ha sido tradicionalmente una opción popular para usuarios domésticos, cada vez más empresas y organismos gubernamentales están adoptando esta suite ofimática. Un ejemplo destacado es la reciente migración de Schleswig-Holstein, un estado alemán que ha reemplazado más de 30.000 equipos con Microsoft Office por LibreOffice.

🔹 200 millones de usuarios estimados: Según Mike Saunders, miembro de la junta directiva de TDF, LibreOffice mantiene una sólida base de usuarios, aunque no rastrea a sus usuarios para garantizar su privacidad.

Distribución de usuarios:

  • 85% en Windows
  • macOS en segundo lugar
  • Linux con un número difícil de estimar debido a su naturaleza de código abierto.

LibreOffice sigue apostando por el escritorio y evita la IA invasiva

A diferencia de Microsoft y Google, LibreOffice mantiene un compromiso con la privacidad y la autonomía del usuario.

⚠️ Sin IA intrusiva: "Nuestros usuarios no quieren suscripciones ni que la IA interfiera en su trabajo, como el antiguo Clippy", afirma Saunders.

🔹 LibreOffice seguirá centrado en la versión de escritorio, aunque existen versiones en la nube para quienes las necesiten.

Alternativas de código abierto a Microsoft y Google

Mientras que Apache OpenOffice sigue perdiendo relevancia, ONLYOFFICE Docs emerge como una alternativa robusta con implementación en la nube y local.

La conclusión es clara: hay vida más allá de Microsoft 365 y Google Docs, y LibreOffice se posiciona como la mejor alternativa de código abierto para quienes buscan una solución sin suscripciones y con mayor control sobre sus datos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#13

La Open Source Initiative (OSI) ha anunciado su apoyo a los Principios de Código Abierto de las Naciones Unidas, un conjunto de directrices aprobadas recientemente que buscan fomentar la adopción de tecnologías abiertas a nivel global. Esta iniciativa refuerza el papel del software de código abierto en la transformación digital y promueve su implementación en instituciones, empresas y gobiernos.

¿Qué son los Principios de Código Abierto de la ONU?

Estos principios han sido adoptados por la Red de Tecnología Digital del Consejo de la ONU con el objetivo de garantizar que las soluciones desarrolladas sean accesibles, reutilizables y seguras. La comunidad Open Source United, una iniciativa dentro de la ONU, ya trabaja en su integración en distintas agencias del organismo, facilitando la colaboración entre sectores.

Los 8 Principios de Código Abierto de la ONU

1️⃣ Abierto por defecto: El software debe ser, por norma, de código abierto.
2️⃣ Contribuir de vuelta: No solo utilizar, sino también aportar al ecosistema.
3️⃣ Seguro por diseño: La seguridad debe ser una prioridad desde la base.
4️⃣ Fomentar la participación inclusiva: Crear espacios donde todos puedan contribuir.
5️⃣ Diseño para la reutilización: Soluciones interoperables y escalables.
6️⃣ Proporcionar documentación: Código abierto con instrucciones claras.
7️⃣ RISE (Reconocer, Incentivar, Soportar y Empoderar): Capacitar a individuos y comunidades.
8️⃣ Sostener y escalar: No basta con crear, hay que mantener y hacer crecer los proyectos.

El impacto del código abierto en la economía y la innovación

Según Stefano Maffulli, director ejecutivo de la OSI, estos principios reflejan el impacto del código abierto en la economía digital global:

"El código abierto impulsa soluciones sostenibles y contribuye a un impacto económico de 8,8 mil millones de dólares. Nos honra ser los primeros en respaldar los Principios de Código Abierto de la ONU y apoyar su adopción a nivel mundial."

La ONU y la OSI han hecho un llamado a otras organizaciones para que se sumen a la iniciativa, no solo firmando el compromiso, sino colaborando activamente en la construcción de un futuro donde el software libre juegue un papel clave en la transformación digital global.

¿Cómo respaldar la iniciativa?

Las organizaciones interesadas pueden manifestar su apoyo a los Principios de Código Abierto de la ONU a través de un formulario en Microsoft 365. Esta iniciativa representa un paso crucial para consolidar el código abierto como estándar en la innovación tecnológica y la cooperación global.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#14

GitLab ha lanzado actualizaciones de seguridad para Community Edition (CE) y Enterprise Edition (EE), abordando nueve vulnerabilidades, incluidas dos fallas críticas en la biblioteca ruby-saml que permiten la omisión de autenticación en entornos SAML Single Sign-On (SSO).

Detalles de la vulnerabilidad

Las fallas críticas, identificadas como CVE-2025-25291 y CVE-2025-25292, afectan a la biblioteca ruby-saml, utilizada para la autenticación SAML a nivel de instancia o grupo. Estas vulnerabilidades permiten que un atacante autenticado con acceso a un documento SAML firmado suplante la identidad de otro usuario dentro del mismo proveedor de identidad (IdP).

Impacto de la vulnerabilidad:

  • Acceso no autorizado a cuentas de usuario.
  • Posibles violaciones de datos y escalada de privilegios.
  • Riesgo de explotación en sistemas sin parchear.

Versiones afectadas y solución

Todas las versiones anteriores a 17.7.7, 17.8.5 y 17.9.2 son vulnerables. GitLab ha corregido los fallos en estas versiones, por lo que se recomienda actualizar de inmediato.

✅ No tienes permitido ver enlaces. Registrate o Entra a tu cuenta ya ha sido parcheado.
✅ GitLab Dedicated se actualizará automáticamente.
❌ Los usuarios con instalaciones autogestionadas deben actualizar manualmente.

"Recomendamos encarecidamente actualizar a la última versión lo antes posible", advierte el boletín oficial de GitLab.

Otras vulnerabilidades corregidas

Además de los fallos en ruby-saml, se corrigieron:

  • CVE-2025-27407: Vulnerabilidad de ejecución remota de código (RCE) explotable a través de la función de transferencia directa (deshabilitada por defecto).
  • Otras fallas de seguridad de gravedad baja a media, incluyendo denegación de servicio (DoS), exposición de credenciales e inyección de código de shell.

Medidas de mitigación temporales

Si no es posible actualizar de inmediato, GitLab recomienda aplicar las siguientes mitigaciones:

1️⃣ Activar la autenticación en dos pasos (2FA) en todos los usuarios. (Nota: MFA a nivel de IdP no mitiga el problema).
2️⃣ Deshabilitar la opción de omisión de 2FA en SAML.
3️⃣ Requerir aprobación del administrador para cuentas creadas automáticamente, configurando:


gitlab_rails['omniauth_block_auto_created_users'] = true

Estas acciones reducen el riesgo de explotación, pero solo deben considerarse soluciones temporales hasta que sea posible actualizar a GitLab 17.9.2, 17.8.5 o 17.7.7.

En fin, las actualizaciones de seguridad de GitLab son críticas para evitar accesos no autorizados y ataques a infraestructuras que utilicen SAML Single Sign-On (SSO). Actualizar ahora es la mejor forma de proteger los entornos autogestionados y mitigar riesgos de seguridad.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#15

Facebook ha revelado una vulnerabilidad en FreeType, la popular biblioteca de representación de fuentes utilizada en Linux, Android, motores de juegos y plataformas en línea. La falla, identificada como CVE-2025-27363, afecta a todas las versiones hasta la 2.13 y ha sido explotada en ataques reales, lo que representa un riesgo alto de seguridad.

¿Qué es FreeType y por qué es importante?

FreeType es una biblioteca de código abierto empleada para cargar, rasterizar y mostrar fuentes en múltiples formatos, como TrueType (TTF) y OpenType (OTF). Su amplia adopción la hace un objetivo atractivo para los ciberdelincuentes, ya que se encuentra en millones de sistemas y aplicaciones.

Detalles de la vulnerabilidad

  • CVE-2025-27363 tiene una puntuación de gravedad CVSS v3 de 8.1 (alta).
  • Error de escritura fuera de límites en versiones 2.13.0 e inferiores al analizar subglifos de fuentes TrueType GX.
  • Puede llevar a la asignación de un búfer de memoria insuficiente, permitiendo la ejecución de código arbitrario.

¿Cómo mitigar el riesgo?

La vulnerabilidad fue corregida en FreeType 2.13.0 el 9 de febrero de 2023, pero la última versión disponible es FreeType 2.13.3. Se recomienda actualizar de inmediato, ya que versiones antiguas pueden seguir presentes en software desactualizado, aumentando la exposición a ataques.

Facebook y la seguridad del código abierto

Facebook, al detectar la vulnerabilidad, alertó sobre su explotación activa y destacó su compromiso con la seguridad en línea. Meta confirmó a BleepingComputer que su equipo de seguridad reporta fallas en software de código abierto para mejorar la protección global.

En fin dado el impacto de FreeType en múltiples plataformas, desarrolladores y administradores de sistemas deben actualizar a FreeType 2.13.3 cuanto antes. Mantener el software al día es clave para evitar ataques y garantizar la seguridad en entornos digitales.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#16

La CISA (Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU.) ha informado que la operación de ransomware Medusa ha impactado a más de 300 organizaciones en sectores de infraestructura crítica en los Estados Unidos hasta febrero de 2025.

Este aviso fue emitido en conjunto con la Oficina Federal de Investigaciones (FBI) y el Centro de Análisis e Intercambio de Información Multiestatal (MS-ISAC).

Impacto del ransomware Medusa en infraestructura crítica

Según el informe, Medusa ha atacado una amplia gama de industrias, incluyendo:

  • Salud y medicina
  • Educación
  • Sector legal
  • Seguros
  • Tecnología
  • Manufactura

La CISA, el FBI y MS-ISAC han instado a las organizaciones a aplicar medidas de seguridad recomendadas para reducir el riesgo de infecciones por ransomware Medusa.

Historia y evolución de la operación Medusa


El ransomware Medusa apareció por primera vez en enero de 2021, pero su actividad aumentó significativamente en 2023 con el lanzamiento del sitio de filtraciones Medusa Blog. A través de este portal, la banda presiona a sus víctimas para que paguen rescates mediante la publicación de datos robados.

Desde su aparición, Medusa ha afectado a más de 400 víctimas en todo el mundo. Algunos ataques notables incluyen:

  • Marzo de 2023: Ataque al distrito escolar Minneapolis Public Schools (MPS), con la posterior publicación de un video de los datos robados.
  • Noviembre de 2023: Filtración de archivos de Toyota Financial Services tras negarse a pagar un rescate de 8 millones de dólares.

Inicialmente, Medusa operaba como un ransomware cerrado, con un solo grupo de ciberdelincuentes a cargo del desarrollo y ataques. Sin embargo, ha evolucionado hacia un modelo de Ransomware-as-a-Service (RaaS), donde múltiples afiliados realizan ataques mientras los desarrolladores supervisan las operaciones clave, incluidas las negociaciones de rescate.

Cómo protegerse del ransomware Medusa

Para minimizar el riesgo de ataques de ransomware Medusa, CISA recomienda implementar las siguientes medidas de seguridad:

✅ Actualizar software y sistemas operativos para corregir vulnerabilidades de seguridad conocidas.
✅ Segmentar redes internas para evitar el movimiento lateral de malware entre dispositivos.
✅ Filtrar el tráfico de red, bloqueando accesos no confiables a sistemas internos.

Diferencias entre Medusa y otras amenazas con el mismo nombre

Es importante diferenciar el ransomware Medusa de otras amenazas con el mismo nombre, como:

  • Medusa Botnet: Basada en Mirai, con capacidades de ransomware.
  • Medusa Malware-as-a-Service (MaaS): Malware para Android, también conocido como TangleBot (descubierto en 2020).
  • MedusaLocker: Otra operación de ransomware diferente a Medusa.

La confusión en torno a estas amenazas ha generado informes incorrectos sobre el ransomware Medusa, lo que ha llevado a que algunos lo relacionen erróneamente con MedusaLocker.

En conclusión, el ransomware Medusa sigue siendo una amenaza activa para la infraestructura crítica en EE.UU. y a nivel mundial. Con más de 400 víctimas desde su aparición y un crecimiento sostenido, es crucial que organizaciones de todos los sectores implementen medidas de seguridad para prevenir ataques y proteger sus datos.

El mes pasado, la CISA y el FBI también emitieron una alerta sobre el ransomware Ghost, que ha afectado a organizaciones en más de 70 países, incluyendo sectores clave de infraestructura crítica.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#17

Las autoridades de India han arrestado a Aleksej Besciokov, cofundador y administrador del exchange de criptomonedas ruso Garantex, mientras estaba de vacaciones con su familia en Varkala.

El periodista de seguridad Brian Krebs informó que Besciokov, ciudadano lituano de 46 años y residente en Rusia, fue detenido el martes por la policía estatal de Kerala bajo la ley de extradición de India.

Acusaciones contra los fundadores de Garantex

Besciokov, también conocido como "proforg" e "iram", controló Garantex junto a Aleksandr Mira Serda, de 40 años y residente en Emiratos Árabes Unidos, entre 2019 y 2025.

Ambos fueron acusados en Estados Unidos de:

  • Facilitar el lavado de dinero para organizaciones criminales (pena máxima de 20 años de prisión).
  • Violar la Ley de Poderes Económicos de Emergencia Internacional (pena máxima de 20 años).
  • Conspiración para operar un negocio de transmisión de dinero sin licencia (5 años de prisión para Besciokov).

Según documentos judiciales, los fundadores de Garantex sabían que la plataforma estaba siendo utilizada para lavar dinero procedente de delitos como piratería, ransomware, tráfico de drogas y terrorismo. Además, intentaron ocultar la participación del exchange en actividades ilegales.

Operación internacional contra Garantex

El jueves, las fuerzas de seguridad realizaron un operativo conjunto en el que participaron:

  • Departamento de Justicia de EE.UU.
  • Servicio Secreto de EE.UU.
  • Autoridades policiales de Alemania y Finlandia

Como parte de la operación:

  • Se incautaron los dominios Garantex[.]org, Garantex[.]io y Garantex[.]academy.
  • Se tomaron copias de los servidores, incluyendo bases de datos de clientes y contabilidad.
  • Se congelaron más de 26 millones de dólares en fondos vinculados a actividades ilícitas.
  • Tether bloqueó las billeteras digitales de Garantex, lo que obligó al exchange a suspender sus operaciones.

Garantex y su historial de sanciones

Garantex ya había sido sancionado en abril de 2022 por la Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de EE.UU., tras detectarse transacciones por más de 100 millones de dólares vinculadas a:

  • Mercados de la dark web, incluyendo el ahora incautado Hydra.
  • Cibercriminales y grupos de ransomware, como la operación Conti Ransomware-as-a-Service (RaaS).
  • Evasión de sanciones por parte de élites rusas.
  • Robo de criptomonedas atribuido al Grupo Lazarus de Corea del Norte.

Según la firma de análisis blockchain Elliptic, desde su sanción en 2022, Garantex ha procesado transacciones por más de 60.000 millones de dólares, acumulando un volumen total de 96.000 millones de dólares.

En fin, el arresto de Aleksej Besciokov y la reciente ofensiva contra Garantex refuerzan el enfoque global en la lucha contra el lavado de dinero con criptomonedas. Las sanciones y operativos coordinados subrayan la creciente presión sobre los exchanges de criptomonedas vinculados a actividades ilícitas y financiamiento del crimen organizado.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#18

La firma de inteligencia de amenazas GreyNoise ha detectado un incremento coordinado en la explotación de vulnerabilidades de falsificación de solicitudes del lado del servidor (SSRF) en diversas plataformas. Según la compañía, al menos 400 direcciones IP han sido identificadas realizando ataques simultáneamente contra múltiples CVE de SSRF, lo que sugiere una explotación automatizada y estructurada.

Detalles del ataque

GreyNoise informó que estos intentos de explotación fueron observados el 9 de marzo de 2025, con un aumento significativo en Israel el 11 de marzo de 2025. Otros países afectados incluyen Estados Unidos, Alemania, Singapur, India, Lituania y Japón.

La empresa advierte que las mismas direcciones IP están atacando varias vulnerabilidades a la vez, en lugar de enfocarse en una sola, lo que sugiere un proceso automatizado de recopilación de inteligencia previo al compromiso.

Lista de vulnerabilidades SSRF activamente explotadas

A continuación, se detallan las principales vulnerabilidades SSRF que están siendo aprovechadas por los atacantes:

  • CVE-2017-0929 (CVSS: 7.5) - DotNetNuke
  • CVE-2020-7796 (CVSS: 9.8 ) - Zimbra Collaboration Suite
  • CVE-2021-21973 (CVSS: 5.3) - VMware vCenter
  • CVE-2021-22054 (CVSS: 7.5) - VMware Workspace ONE UEM
  • CVE-2021-22175 (CVSS: 9.8 ) - GitLab CE/EE
  • CVE-2021-22214 (CVSS: 8.6) - GitLab CE/EE
  • CVE-2021-39935 (CVSS: 7.5) - GitLab CE/EE
  • CVE-2023-5830 (CVSS: 9.8 ) - ColumbiaSoft DocumentLocator
  • CVE-2024-6587 (CVSS: 7.5) - BerriAI LiteLLM
  • CVE-2024-21893 (CVSS: 8.2) - Ivanti Connect Secure
  • Intento de SSRF autenticado en OpenBMCS 2.4 (sin CVE asignado)
  • Intento de SSRF en Zimbra Collaboration Suite (sin CVE asignado)

Impacto y recomendaciones de seguridad

Los ataques SSRF pueden representar un riesgo grave para los servicios en la nube, ya que permiten a los atacantes:

  • Acceder a APIs de metadatos internas, si no están debidamente protegidas.
  • Mapear redes internas y localizar servicios vulnerables.
  • Robar credenciales en la nube mediante el acceso no autorizado a configuraciones sensibles.

Para mitigar estos riesgos, GreyNoise recomienda a los administradores de TI y equipos de ciberseguridad:

  • Aplicar los parches de seguridad más recientes para todas las vulnerabilidades mencionadas.
  • Restringir las conexiones salientes únicamente a los puntos de conexión necesarios.
  • Supervisar las solicitudes salientes sospechosas para detectar actividad maliciosa.

En conclusión, el aumento de estos ataques SSRF refuerza la importancia de mantener los sistemas actualizados y aplicar estrategias de seguridad proactivas. Dado el nivel de automatización observado, se recomienda a las organizaciones implementar controles estrictos de acceso y reforzar la monitorización en tiempo real.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#19

Apple ha lanzado una actualización de seguridad crítica para abordar una vulnerabilidad de día cero (CVE-2025-24201) en WebKit, el motor del navegador de Safari. La compañía confirmó que la falla ha sido explotada en ataques altamente sofisticados dirigidos a usuarios específicos con versiones anteriores a iOS 17.2.

¿Qué es la vulnerabilidad CVE-2025-24201?

Se trata de un error de escritura fuera de los límites que permite a los atacantes crear contenido web malicioso capaz de evadir el entorno de seguridad del navegador. Si se explota con éxito, un ciberdelincuente podría ejecutar código malicioso en el dispositivo afectado.

Para mitigar el riesgo, Apple ha implementado controles mejorados que bloquean acciones no autorizadas dentro del sistema operativo. Esta solución complementa las medidas de seguridad ya introducidas en iOS 17.2.

¿Quiénes están en riesgo?

Apple ha reconocido que la vulnerabilidad ha sido utilizada en ataques dirigidos a individuos específicos. Sin embargo, no ha revelado detalles sobre los responsables de los ataques, su duración ni cómo se descubrió la falla.

Dispositivos y versiones afectadas

La actualización de seguridad está disponible para los siguientes dispositivos y sistemas operativos:

  • iOS 18.3.2 y iPadOS 18.3.2: iPhone XS y posteriores, iPad Pro (13" y 12,9" desde la 3.ª generación), iPad Pro de 11" (1.ª generación y posteriores), iPad Air (3.ª generación y posteriores), iPad (7.ª generación y posteriores) y iPad mini (5.ª generación y posteriores).
  • macOS Sequoia 15.3.2: Disponible para Mac con macOS Sequoia.
  • Safari 18.3.1: Para Mac con macOS Ventura y macOS Sonoma.
  • visionOS 2.3.2: Exclusivo para Apple Vision Pro.

Apple y las vulnerabilidades de día cero en 2025

Con esta actualización, Apple ha corregido un total de tres vulnerabilidades de día cero en 2025, las otras dos identificadas como CVE-2025-24085 y CVE-2025-24200.

Recomendaciones para los usuarios

Para evitar posibles ataques, se recomienda actualizar inmediatamente a la última versión del sistema operativo y mantener las configuraciones de seguridad activadas.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#20

PipeWire 1.4 es la última versión del potente servidor multimedia diseñado para gestionar audio y video en Linux. Desde su lanzamiento estable con la versión 1.0 en noviembre de 2023, PipeWire ha evolucionado significativamente, integrando funciones que antes requerían soluciones separadas como PulseAudio y JACK.

Principales Novedades de PipeWire 1.4


🔹 Unificación de Configuración de Clientes

Ahora, en lugar de archivos separados como client-rt.conf, todos los clientes utilizan client.conf, asegurando una gestión simplificada y una priorización automática de hilos en tiempo real, lo que mejora el rendimiento en aplicaciones de audio y video.

🔹 Soporte para MIDI 2 (UMP)

Esta actualización introduce compatibilidad con MIDI 2 (Universal MIDI Packet - UMP), permitiendo una transmisión de datos más eficiente. Además, incorpora herramientas de conversión entre el formato tradicional y UMP, asegurando la compatibilidad con software y equipos existentes.

🔹 Mejoras en el Resampler

El resampler, encargado de ajustar la frecuencia de muestreo de audio, ahora puede precomputar filtros de conversión durante la compilación, optimizando la eficiencia en tiempo de ejecución. También se ha mejorado el reporte de latencia, ofreciendo una sincronización más precisa en aplicaciones de audio profesional.

🔹 Conectividad Mejorada con Bluetooth y ASHA

Se ha añadido soporte para BAP (Broadcast Audio Profile) en Bluetooth, así como compatibilidad con ASHA (Audio Streaming for Hearing Aids), asegurando una mejor experiencia de audio inalámbrica en dispositivos modernos.

🔹 Integración con ALSA y Soporte para DSD

La compatibilidad con ALSA ahora permite la reproducción de DSD (Direct Stream Digital) cuando se habilita mediante alsa.formats, una mejora clave para audiófilos que buscan audio en alta resolución sin pérdidas.

🔹 Optimización para Usuarios de JACK

Los usuarios de JACK ahora cuentan con mejoras en la gestión del transporte y sincronización de audio en tiempo real, facilitando la integración de PipeWire en entornos de producción profesional.

🔹 Nuevas Funcionalidades para Video

Un nuevo plugin de conversión basado en FFmpeg para optimizar el flujo de video.
Mejoras en los elementos de GStreamer, optimizando la gestión de buffers y tasas de coincidencia, permitiendo captura y reproducción de video más fluidas.

Más Mejoras en PipeWire 1.4

✅ Un nuevo servicio de sistema para pipewire-pulse, mejorando la compatibilidad con aplicaciones que dependen de PulseAudio.
✅ Optimización de módulos existentes y la incorporación de nuevos plugins para potenciar las capacidades de procesamiento de audio.
✅ Correcciones y ajustes menores, mejorando la estabilidad y rendimiento general del servidor multimedia.

PipeWire 1.4 sigue consolidándose como la solución multimedia definitiva para Linux, ofreciendo mejoras en audio, video, conectividad y rendimiento. Con cada actualización, este servidor multimedia se posiciona como una alternativa robusta a PulseAudio y JACK, ideal tanto para usuarios generales como para profesionales del audio y video.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta