Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Cuatro vulnerabilidades denominadas PerfektBlue, que afectan a la pila Bluetooth BlueSDK de OpenSynergy, pueden explotarse para ejecutar código de forma remota y, potencialmente, permitir el acceso a elementos críticos de vehículos de múltiples fabricantes, como Mercedes-Benz AG, Volkswagen y Skoda.

OpenSynergy confirmó las fallas en junio del año pasado y lanzó parches a sus clientes en septiembre de 2024, pero muchos fabricantes de automóviles aún no han implementado las actualizaciones de firmware correctivas. Al menos un importante fabricante de equipos originales (OEM) se enteró recientemente de los riesgos de seguridad.

Los problemas de seguridad pueden combinarse en un exploit que los investigadores denominan ataque PerfektBlue y que un atacante puede ejecutar de forma inalámbrica, requiriendo un solo clic del usuario.

Aunque BlueSDK de OpenSynergy se utiliza ampliamente en la industria automotriz, también lo utilizan fabricantes de otros sectores.

Ataques de PerfektBlue

El equipo de pentesters de PCA Cyber Security, empresa especializada en seguridad automotriz, descubrió las vulnerabilidades de PerfektBlue y las reportó a OpenSynergy en mayo de 2024. Participan regularmente en las competiciones Pwn2Own Automotive y han descubierto más de 50 vulnerabilidades en sistemas de automóviles desde el año pasado.

Según ellos, el ataque de PerfektBlue afecta a millones de dispositivos en la industria automotriz y otras industrias.

Encontrar las fallas en BlueSDK fue posible mediante el análisis de un binario compilado del producto de software, ya que no tenían acceso al código fuente.

Las fallas que se enumeran a continuación varían en gravedad, de leves a graves, y pueden afectar al interior del vehículo a través del sistema de infoentretenimiento.

CVE-2024-45434 (gravedad alta): uso posterior a la salida en el servicio AVRCP para el perfil Bluetooth que permite el control remoto de dispositivos multimedia.

CVE-2024-45431 (gravedad baja): validación incorrecta del identificador de canal remoto (CID) de un canal L2CAP (Protocolo de Control y Adaptación de Enlace Lógico).

CVE-2024-45433 (gravedad media): terminación incorrecta de una función en el protocolo de Comunicación por Radiofrecuencia (RFCOMM).

CVE-2024-45432 (gravedad media): llamada a una función con un parámetro incorrecto en el protocolo RFCOMM.

Los investigadores no compartieron detalles técnicos completos sobre la explotación de las vulnerabilidades de PerfektBlue, pero afirmaron que un atacante vinculado al dispositivo afectado podría explotarlas para manipular el sistema, escalar privilegios y realizar un desplazamiento lateral a otros componentes del producto objetivo.

PCA Cyber Security demostró ataques PerfektBlue a las unidades principales de infoentretenimiento de Volkswagen ID.4 (sistema ICAS3), Mercedes-Benz (NTG6) y Skoda Superb (MIB3), y obtuvo una capa inversa sobre el protocolo TCP/IP que permite la comunicación entre dispositivos en una red, como los componentes de un coche.

Los investigadores afirman que, con la ejecución remota de código en el infoentretenimiento del vehículo (IVI), un hacker podría rastrear coordenadas GPS, espiar conversaciones en el coche, acceder a los contactos telefónicos y, potencialmente, acceder lateralmente a subsistemas más críticos del vehículo.

Obtención de una carcasa inversa en un sistema Mercedes-Benz NTG6


Riesgo y exposición

BlueSDK de OpenSynergy se usa ampliamente en la industria automotriz, pero es difícil determinar qué proveedores confían en él debido a los procesos de personalización y reempaquetado, así como a la falta de transparencia con respecto a los componentes de software integrados en un vehículo.

PerfektBlue es principalmente un RCE de un solo clic, ya que la mayoría de las veces requiere engañar al usuario para permitir el emparejamiento con un dispositivo atacante. Sin embargo, algunos fabricantes de automóviles configuran los sistemas de infoentretenimiento para que se emparejen sin confirmación.

PCA Cyber Security informó a BleepingComputer que informaron a Volkswagen, Mercedes-Benz y Skoda sobre las vulnerabilidades y les dieron tiempo suficiente para aplicar los parches, pero los investigadores no recibieron respuesta de los proveedores sobre la solución de los problemas.

BleepingComputer se ha puesto en contacto con los tres fabricantes de automóviles para preguntarles si implementaron las correcciones de OpenSynergy. No hubo una declaración de Mercedes disponible de inmediato, y Volkswagen afirmó que comenzaron a investigar el impacto y las formas de abordar los riesgos inmediatamente después de conocer los problemas.

"Las investigaciones revelaron que, bajo ciertas condiciones, es posible conectarse al sistema de infoentretenimiento del vehículo a través de Bluetooth sin autorización", nos informó un portavoz de Volkswagen.

El fabricante alemán afirmó que aprovechar las vulnerabilidades solo es posible si se cumplen varias condiciones simultáneamente:

El atacante se encuentra a una distancia máxima de 5 a 7 metros del vehículo.

El encendido del vehículo debe estar activado.

El sistema de infoentretenimiento debe estar en modo de emparejamiento; es decir, el usuario del vehículo debe estar emparejando activamente un dispositivo Bluetooth.

El usuario del vehículo debe aprobar activamente el acceso Bluetooth externo del atacante en la pantalla.

Incluso si se dan estas condiciones y un atacante se conecta a la interfaz Bluetooth, "debe permanecer a una distancia máxima de 5 a 7 metros del vehículo" para mantener el acceso, según explicó el representante de Volkswagen.

El proveedor subrayó que, en caso de un exploit exitoso, un hacker no podría interferir con funciones críticas del vehículo como la dirección, la asistencia al conductor, el motor o los frenos, ya que se encuentran "en una unidad de control diferente, protegida contra interferencias externas por sus propias funciones de seguridad".

PCA Cyber Security informó a BleepingComputer que el mes pasado confirmaron la presencia de PerfektBlue en un cuarto fabricante de equipos originales (OEM) de la industria automotriz, quien afirmó que OpenSynergy no les había informado de los problemas.

"Decidimos no revelar este OEM porque no tuvimos tiempo suficiente para reaccionar", nos informaron los investigadores.

"Planeamos revelar los detalles sobre este OEM afectado, así como los detalles técnicos completos de PerfektBlue, en noviembre de 2025, en una conferencia".

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#2
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

SAN FRANCISCO, 10 de julio (Reuters) - Contrariamente a la creencia popular, el uso de herramientas de inteligencia artificial de vanguardia ralentizó a los desarrolladores de software experimentados cuando trabajaban con bases de código que conocían, en lugar de potenciar su trabajo, según un nuevo estudio.

La organización sin fines de lucro de investigación en IA METR realizó el estudio exhaustivo sobre un grupo de desarrolladores experimentados a principios de este año mientras usaban Cursor, un popular asistente de programación de IA, para ayudarles a completar tareas en proyectos de código abierto con los que estaban familiarizados.

Antes del estudio, los desarrolladores de código abierto creían que el uso de IA les agilizaría el proceso, estimando que reduciría el tiempo de finalización de las tareas en un 24 %. Incluso después de completar las tareas con IA, creían haber reducido los tiempos de las tareas en un 20 %. Sin embargo, el estudio descubrió que el uso de IA tuvo el efecto contrario: aumentó el tiempo de finalización de las tareas en un 19 %.

Los autores principales del estudio, Joel Becker y Nate Rush, se mostraron sorprendidos por los resultados: antes del estudio, Rush había escrito que esperaba "una aceleración del doble, algo bastante obvio".

Los hallazgos desafían la creencia de que la IA siempre aumenta la productividad de los ingenieros humanos, un factor que ha atraído inversiones sustanciales en empresas que venden productos de IA para facilitar el desarrollo de software.

También se espera que la IA reemplace los puestos de programación de nivel inicial. Dario Amodei, director ejecutivo de Anthropic, declaró recientemente a Axios que la IA podría eliminar la mitad de todos los empleos administrativos de nivel inicial en los próximos uno a cinco años.

La literatura previa sobre mejoras de productividad ha encontrado ganancias significativas: un estudio reveló que el uso de IA aceleró a los programadores en un 56%; otro estudio reveló que los desarrolladores pudieron completar un 26% más de tareas en un tiempo determinado.

Sin embargo, el nuevo estudio de METR muestra que estas ganancias no se aplican a todos los escenarios de desarrollo de software. En particular, este estudio mostró que los desarrolladores experimentados, familiarizados con las peculiaridades y requisitos de las grandes bases de código abierto establecidas, experimentaron una ralentización.

Otros estudios a menudo se basan en puntos de referencia de desarrollo de software para IA, que a veces tergiversan las tareas del mundo real, según los autores del estudio.

La ralentización se debió a que los desarrolladores tuvieron que dedicar tiempo a revisar y corregir las sugerencias de los modelos de IA.

"Al ver los videos, descubrimos que las IA hicieron algunas sugerencias sobre su trabajo, y estas a menudo eran correctas, pero no exactamente lo que se necesitaba", afirmó Becker.

Los autores advirtieron que no esperan que la ralentización se aplique en otros escenarios, como para ingenieros júnior o ingenieros que trabajan con bases de código con las que no están familiarizados.

Aun así, la mayoría de los participantes del estudio, así como los autores del mismo, siguen usando Cursor en la actualidad. Los autores creen que esto se debe a que la IA facilita la experiencia de desarrollo y, a su vez, la hace más agradable, similar a editar un ensayo en lugar de mirar una página en blanco.

"Los desarrolladores tienen objetivos distintos a completar la tarea lo antes posible", afirmó Becker. "Por eso, optan por esta vía que requiere menos esfuerzo".

Fuente:
Reuters
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

NUEVA YORK, 10 de julio (Reuters) - El bitcoin alcanzó un nuevo máximo histórico el jueves, impulsado por la creciente demanda de inversores institucionales y las políticas favorables de la administración del presidente estadounidense Donald Trump.

En marzo, Trump firmó una orden ejecutiva para establecer una reserva estratégica de criptomonedas. También ha nombrado a varias personas favorables a las criptomonedas, entre ellas a Paul Atkins, de la Comisión de Bolsa y Valores (SEC), y a David Sacks, el responsable de inteligencia artificial de la Casa Blanca.

Las empresas familiares de Trump también han incursionado en las criptomonedas. Trump Media & Technology Group busca lanzar un fondo cotizado en bolsa que invertirá en múltiples tokens criptográficos, incluido el bitcóin, según un documento presentado ante la SEC el martes.
La criptomoneda más grande del mundo alcanzó un nuevo récord de $113,734.64. Ha subido aproximadamente un 21% este año.

Fuente:
Reuters
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#4
Hola a todos.

Participar en un Foro sin aportar contenido "realmente útil" o trascendental, es considerado como Spam: Respuestas o preguntas triviales o manidas, reiterativas incluso, u obvias en una búsqueda en internet.

Ante tal escenario dicho contenido es eliminado. El usuario de reincidir se modera o banea en participación.

Los beneficios están en función de contenido que aporte a la comunidad.

Que quede bien claro y remito a las reglas del Foro; que no son exclusiva de este si no, universales de cualquier sitio.

Responder de manera trivial o reiterativa en contenido para ganar actividad y privilegios, pudiera considerarse como "flooding", "spamming",etc.; el resultado será completamente opuesto al que se espera.

Atentos a los conceptos y definitiva advertencia.

#5


Parrot Security ha anunciado el lanzamiento de Parrot 6.4, la nueva versión de esta distribución especializada en seguridad, hacking ético y pruebas de penetración, basada en Debian 12.

Aunque se trata, como viene siendo habitual, de una actualización incremental, Parrot 6.4 destaca por varios motivos, comenzando por el hecho de que será probablemente la última versión de la rama 6 antes de dar el salto a Debian 13 'Trixie'. No en vano, el equipo de desarrollo ya trabaja en Parrot 7.0 y este lanzamiento sirve, en parte, como base para lo que está por venir.

En lo que respecta a las novedades concretas de Parrot 6.4, lo principal es la renovación de paquetes, incluyendo componentes básicos del sistema como el mismo kernel, que se actualiza a Linux 6.12, systemd, glibc, curl, GCC, GPG...; pero también del conjunto de herramientas incluidas con este, como Metasploit 6.4, Powershell Empire 6.1, Caido 0.48, Airgeddon 11.50, Beef XSS 0.5, Starkiller 3.0, Netexec 1.4, Ruby CMS Scanner 0.15, Enum4linux-ng 1.3 y otros tantos.

También se ha actualizado Firefox ESR, con los parches de privacidad propios de Parrot y un nuevo sistema de recuperación automática de la configuración personalizada, para evitar que se pierda tras las actualizaciones del navegador. En total, se han actualizado decenas de paquetes en todos los frentes, incluyendo LibreOffice, Chromium, PipeWire, Postgresql, QEMU, Java, etc.

A destacar también la mejora del soporte para Raspberry Pi, con kernel actualizado a la versión 6.12, así como los avances en el sitio web del proyecto, que ha adoptado versiones más modernas de NextJS y React.

Otra incorporación llamativa es la de Rocket, una herramienta para lanzar contenedores Docker con herramientas de seguridad del repositorio de Parrot que ya se introdujo en versiones anteriores y ahora se puede instalar directamente desde los repositorios del sistema.

En resumen, Parrot 6.4 no introduce grandes novedades conceptuales, pero consolida lo anterior con una batería de actualizaciones, mejoras de calidad de vida y la preparación para un futuro próximo que pasará por Parrot 7 y Debian 13, cuyo lanzamiento tiene que estar al caer.

Más información y descarga, en la web oficial del proyecto:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente:
MuyLinux
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#6


Todo proyecto de desarrollo de software está condicionado, en menor o mayor medidas, por tensiones internas. Incluso proyectos tan consolidados como el del kernel de Linux.

Y es que, en los últimos meses, un conflicto entre Linus Torvalds, el creador y principal mantenedor del kernel de Linux, y Kent Overstreet, desarrollador del moderno sistema de archivos Bcachefs, se ha salido de control hasta provocar lo impensable: la eliminación de más de una década de trabajo del kernel.

¿Qué es Bcachefs y por qué era tan prometedor?

Bcachefs es un sistema de archivos moderno desarrollado por Kent Overstreet, exingeniero de Google, durante más de 10 años. Diseñado con características de última generación como snapshots, cifrado nativo, soporte para RAID y una alta eficiencia en SSD, se planteaba como un competidor serio frente a sistemas como Btrfs, ZFS o incluso EXT4 (el más común en Linux).

Desde su inclusión inicial en el kernel 6.7 a comienzos de 2024, Bcachefs fue considerado 'experimental', pero su potencial lo convertía en algo muy prometedor para los usuarios y desarrolladores avanzados del ecosistema Linux.

Sin embargo, desde sus primeras interacciones con la comunidad del kernel, Overstreet demostró ser un desarrollador tan brillante como conflictivo. Y eso nos ha llevado al punto actual.

Un conflicto más allá de meras diferencias técnicas

Los problemas surgieron durante el desarrollo del kernel 6.16. Concretamente en la fase conocida como 'release candidate', en la que sólo se permiten correcciones de errores. Sin embargo, Overstreet envió un "pull request" que incluía una nueva funcionalidad: una opción de montaje para reparaciones de emergencia.

Esta violación del proceso molestó bastante a Torvalds, quien ya había rechazado previamente la inclusión del código por considerarlo inapropiado para esa fase. A pesar de la advertencia, Overstreet insistió, lo que llevó a Torvalds a aceptar los cambios con una dura sentencia:

"He integrado este código, pero creo que tomaremos caminos separados cuando llegue la próxima ventana de fusión, en la versión 6.17".

Torvalds también criticó abiertamente la actitud de Overstreet, acusándolo de haber creado una situación en la que "no se puede ni siquiera cuestionar las correcciones de errores" sin provocar una reacción hostil. En un ecosistema donde la revisión por pares y el debate abierto son pilares del progreso, esa actitud era inaceptable. Torvalds añadió con frustración:

"Lo cierto es que, en ese punto, ya no me siento nada cómodo participando".

La tensión no era nueva. Overstreet ya había sido suspendido del desarrollo del kernel 6.13 en 2024 por violaciones al código de conducta, debido a comentarios agresivos hacia otros desarrolladores. Estas actitudes deterioraron la cooperación dentro de la comunidad y disuadieron a otras empresas y colaboradores de participar en el desarrollo de Bcachefs.

La decisión de Torvalds

Ahora, Torvalds ha decidido eliminar por completo Bcachefs del kernel. La razón oficial se centra en los constantes conflictos técnicos y personales con Overstreet, así como en la preocupación por la estabilidad del sistema.

Una de las gotas que colmaron el vaso fue la inclusión apresurada de la función 'journal-rewind', a pesar de que contenía errores sin resolver. Este tipo de comportamiento, que ignora el consenso y los procesos comunitarios, va en contra del ethos del desarrollo colaborativo de Linux.

Aunque en condiciones normales eliminar un sistema de archivos ya integrado sería impensable por el principio de "no romper flujos de trabajo de los usuarios", en este caso se considera justificado dado que Bcachefs aún era experimental.

¿Qué pasará con Bcachefs?


"Eliminar Bcachefs del kernel de Linux es probablemente la mejor manera de poner fin a esta disputa. Pero me temo que los usuarios pagarán el precio", reconoció Overstreet, aceptando la decisión con resignación.

Su respuesta sugiere que la historia de Bcachefs podría continuar fuera del kernel principal, aunque ya sin el respaldo de la estructura oficial de Linux. Existen varias rutas para su supervivencia:

•   Desarrollo externo: La comunidad puede mantener el proyecto fuera del kernel oficial, permitiendo que los interesados lo integren manualmente en sus sistemas.

•   Uso mediante FUSE: Es posible implementar Bcachefs como un sistema de archivos en espacio de usuario, aunque con menor rendimiento.

•   DKMS: Los usuarios avanzados podrían compilar el soporte de Bcachefs en sus propios kernels, como se hace con algunos drivers propietarios como los de Nvidia.

Fuente:
Genbeta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#7


Microsoft ha cambiado el pantallazo de la muerte de Windows 11, aunque este cambio será exclusivo de las versiones más actuales de dicho sistema operativo, lo que significa que probablemente solo se empezará a utilizar en la versión 24H2 o en la 25H2.

Una de las novedades más importantes que trae ese nuevo pantallazo de la muerte es el cambio de un color azul a un color negro. Esto hace que la interfaz cambie por completo, y que las sensaciones que transmite al usuario sean diferentes.

También cambia la interfaz y la forma en la que se muestran los errores, así como su funcionamiento. Según Microsoft, el nuevo pantallazo de la muerte de Windows 11 hace una mejor recopilación de volcados, una tarea que se produce cuando el sistema operativo falla, y que contiene información de gran utilidad.

Cuando se produce el pantallazo tenemos que esperar un tiempo a que termine el proceso de volcado, por eso aparece el porcentaje en la pantalla, que nos indica lo que falta para que este se complete y para que se produzca el reinicio del equipo.


La mejora más importante está relacionada con el tiempo de volcado. Este se ha reducido notablemente haciendo que el proceso de recopilación sea más rápido, y gracias a ello ahora es posible pasar de un pantallazo a un reinicio en tan solo dos segundos. Esto quiere decir que el tiempo de espera será mínimo entre el pantallazo y la recuperación del equipo.

Esto es positivo, pero el nuevo diseño de la interfaz tiene un problema que hace que sea peor que el anterior, y es que se parece demasiado a la pantalla de Windows Update que muestra el estado de las actualizaciones:



Esto hace que sea peor que el anterior, ya que podría generar cierta confusión, sobre todo entre los usuarios con menos conocimientos.

Microsoft debería utilizar algunos detalles para diferenciar mejor el nuevo pantallazo de la muerte de la pantalla de actualizaciones. El color pudiera ser un factor.

Fuente:
MuyComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#8


7-Zip 25 es la nueva versión del mejor descompresor/compresor de archivos de código abierto. Si esta aplicación, totalmente gratuita, destacaba en el apartado del rendimiento, esta versión apunta aún más alto ya que mejora la velocidad en cualquier tipo de formato y es la primera en soportar procesadores con más de 64 subprocesos, como los Threadripper de AMD.

Los compresores de archivos son un tipo de aplicación muy útil para cualquier PC. Aunque la capacidad de almacenamiento de discos duros o SSD ha venido aumentado, el espacio disponible puede llegar a ser un problema para cualquier computadora y este tipo de herramienta ayuda especialmente para reducir su tamaño.

Y no solo son útiles para ahorrar espacio ya que también permiten organizar mejor los archivos, pudiendo incluir 10, 100 o 1000 de ellos en un solo archivo comprimido, lo que es muy útil para envíos en correos electrónicos, subidas a la nube o tareas de Backup.

La velocidad de ejecución a la hora de comprimir y descomprimir archivos es una de las características principales de estas herramientas. Y 7-Zip ha brillado especialmente en esa tarea. Una de las grandes novedades de la versión es que permite usar más de 64 subprocesos de CPU para comprimir archivos.

No todos tienen este tipo de procesador, pero si cuentas (por ejemplo) con una computadora de escritorio de alto rendimiento HEDT o una estación de trabajo con procesadores Threadripper de AMD (o Intel Xeon) podrás trabajar con este tipo de archivos a la velocidad de la luz. Poniendo el dato en contexto, decir que la aplicación nativa de Windows 11 usa un solo subproceso.

Los responsables de este desarrollo aseguran que la velocidad de compresión en formato bzip2 se ha incrementado hasta en un 40%. La velocidad en otros formatos como .zip o .gz también ha mejorado. Por supuesto, aunque 7-Zip 25 usa su propio formato de archivos '7z' por defecto, soporta otros populares como ZIP y RAR, usa una variedad de algoritmos de compresión como bzip2, LZMA y LZMA2, tiene capacidad de auto extracción, soporte para arrastrar y soltar y un potente administrador de archivos.

Puedes descargar la última versión de Z-Zip para Windows, Linux y macOS desde el sitio web oficial:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La versión para Windows está disponible como aplicación gráfica de escritorio y como utilidad de línea de comandos, pero para Linux y Mac solo hay versiones para consola. También hay disponibles versiones portátiles y de instalación de la versión para Windows, para procesadores x86 de 32 bits, x86 de 64 bits (amd64) y ARM de 64 bits. Si usas archivos comprimidos, 7-Zip 25, de código abierto y totalmente gratuito, es absolutamente recomendable.


Fuente
:
MuyComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#9


Hay aplicaciones que trascienden su propia categoría y se convierten en espejo de su tiempo. TikTok es el ejemplo perfecto: en apenas unos años ha transformado la forma en la que consumimos entretenimiento, aprendemos, compramos o nos informamos. Su éxito, sin embargo, ha sido proporcional a las sospechas que ha generado en gobiernos occidentales. Ahora, con más de 150 millones de usuarios en Estados Unidos, la plataforma afronta su mayor amenaza en el país que más ha contribuido a su expansión global.

La situación se remonta a principios de este año, cuando entró en vigor una ley aprobada en 2024 que exige a ByteDance, la matriz china de TikTok, vender la aplicación a inversores no chinos si quiere seguir operando en Estados Unidos. El argumento oficial se basa en la seguridad nacional: temen que los datos de los usuarios estadounidenses puedan acabar en manos del gobierno de Pekín. Aunque la empresa siempre ha negado estas acusaciones, la presión política no ha cesado y, tras varias prórrogas, el reloj avanza inexorable hacia la fecha límite.

Según informa The Information, ByteDance estaría ultimando un acuerdo con un grupo de inversores no chinos, entre los que destacaría Oracle. La operación permitiría transferir la mayoría de la propiedad a este consorcio, mientras ByteDance mantendría una participación minoritaria, algo que la normativa permite y que garantizaría a la compañía china seguir vinculada, en parte, al futuro de la plataforma.

En paralelo a la negociación, ByteDance está desarrollando una versión independiente de TikTok destinada exclusivamente a Estados Unidos. El plan es ambicioso y contempla su lanzamiento para el 5 de septiembre de este mismo año. Desde ese momento, los usuarios estadounidenses tendrán hasta marzo de 2026 para migrar a la nueva aplicación, ya que la versión global dejará de funcionar en el país. Esta separación supone un paso histórico, no solo para la plataforma, sino para la concepción misma de la globalización digital.

El principal escollo para cerrar el acuerdo no está, curiosamente, en Washington, sino en Pekín. El gobierno chino mantiene capacidad de veto sobre la operación y, hasta ahora, no se ha pronunciado a favor de autorizar la venta. Esta incertidumbre aumenta la tensión política en ambos lados del Pacífico y obliga a todas las partes a moverse con cautela para no dinamitar un negocio que genera miles de millones de dólares en ingresos publicitarios.

En el trasfondo de esta operación aparece, claro, la figura de Donald Trump, actual presidente estadounidense y principal defensor de un TikTok «americanizado» frente a su propio partido. Tras haber prorrogado el veto en tres ocasiones, Trump afirmó recientemente que iniciará conversaciones con el gobierno chino esta misma semana para intentar salvar la aplicación. Su postura responde tanto a un cálculo electoral –TikTok es extremadamente popular entre los jóvenes, un voto clave en su estrategia– como a un intento de desmarcarse de las voces más proteccionistas de su administración, pese a que fue también su propia administración, en su anterior mandato, quien inició la persecución a esta red social.

La historia de TikTok en Estados Unidos está lejos de resolverse. Su posible fragmentación en dos aplicaciones diferentes, con contenidos, normativas y servidores distintos, marca un precedente sobre la fragmentación digital global. Lo que nació como una plataforma de bailes virales y retos humorísticos se ha convertido en el epicentro de una guerra geopolítica silenciosa. Y mientras tanto, millones de creadores y empresas que dependen de ella para vivir miran con incertidumbre un futuro cada vez más condicionado por decisiones que nada tienen que ver con los vídeos que suben a diario.

Quizá sea este el verdadero mensaje que nos deja TikTok hoy: la tecnología que nos conecta también puede dividirnos cuando los intereses políticos y económicos superan la voluntad de los usuarios. En un mundo donde la información circula sin fronteras, los muros digitales no hacen más que recordarnos hasta qué punto dependemos de decisiones que se toman lejos, muy lejos, de la pantalla que sostenemos cada mañana.

Fuente:
MuyComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#10


De un tiempo a esta parte, CapCut se ha convertido en una de las herramientas de edición de vídeo más empleadas, especialmente por creadores de contenidos. Y, en verdad, hay muchas razones para ello, empezando por la enorme cantidad de funciones que integra, la calidad de los resultados de las mismas y, además, una sencillez de uso unida a la definición de flujos de trabajo realmente intuitivos.

También ha sido de ayuda para su popularidad el ser un producto de ByteDance, la tecnológica china responsable de TikTok.
Android Police hace éco de que CapCut ha cambiado recientemente su licencia de uso, en una modificación en la que que ahora reclama los derechos permanentes sobre todo lo que subas o sincronices, incluyendo tus videos, nombre y rostro. Cualquier contenido que proceses con la aplicación, aunque sea para compartirlo en privado, porque quieres tener una copia editada de tus videos personales o, incluso, si lo deshechas (es decir, si no llegas a publicarlo en ninguna parte), ByteDance pretende poder hacer lo que le de la gana con ese material, te parezca bien o no.

está por ver cómo encaja eso en los diversos marcos legales que rigen los lugares en los que residen sus usuarios, pero la simple idea de que tu contenido personal, una vez que pasa por las herramientas de edición de CapCut, pueda ser empleado por ellos libremente, supone un cambio de paradigma aterrador.

Si a ByteDance le sale bien la jugada, otros muchos vayan detrás reproduciendo exactamente el mismo modelo.
El gran cambio que ha experimentado el mercado del software en los últimos 15 años, ha propiciado que el usuario tenga cada vez menos control, al tiempo que tiene que pagar más. Lejos van quedando ya los tiempos en los que, por un pago único, podías emplear una aplicación de manera ilimitada, y sin tener que preocuparte por nada. El modelo de suscripción, el software como servicio, la integración de servicios en remoto (frente al procesado local tradicional), etcétera, han dado lugar a disparates como éste, en el que cada vez, por más, obtenemos menos. Y esto me parece lamentable.

Fuente:
MuyComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#11


A partir del 7 de julio, los usuarios de Android podrían descubrir que Gemini AI de Google puede acceder a sus aplicaciones favoritas, como WhatsApp, Mensajes y Teléfono, incluso si previamente lo han desactivado.

A menos que los usuarios tomen medidas explícitas, el asistente de IA se está adaptando a las aplicaciones de terceros de forma predeterminada, gracias a una discreta actualización de políticas que Google presentó como una nueva función "útil".

Esta medida marca un cambio importante en la integración de la IA de Google en Android y está generando inquietud en la comunidad de privacidad.

Según se informa, Google envió un correo electrónico a los usuarios de Android indicando que la actualización permite a Gemini interactuar con aplicaciones de terceros incluso cuando los usuarios habían bloqueado el acceso previamente.

El correo electrónico compartido por Android Police sugiere que los usuarios pueden bloquear algunas interacciones y que Gemini podría seguir almacenando ciertos datos hasta por 72 horas, independientemente de la configuración.

El mensaje indica que "revisores humanos leen, anotan y procesan" los datos a los que accede Gemini. Sin embargo, en ningún punto del mensaje se explica cómo eliminar Gemini por completo del dispositivo.

¿Cómo desactivar Gemini en tu dispositivo?

Si no te entusiasma que la IA de Gemini de Google acceda a tus aplicaciones o simplemente no quieres que la IA esté cerca de tus mensajes y llamadas, no estás solo.

Según la entrada del blog de Tuta, hay varias maneras de limitar o desactivar el alcance de Gemini en tu dispositivo Android. Sin embargo, incluso desactivando la mayor parte de la función, Google conserva tus datos hasta por 72 horas.

Opción 1: Desactivar completamente la aplicación Gemini

Ve a Ajustes > Aplicaciones
Busca y selecciona Gemini
Pulsa Desactivar

Esto impide que Gemini se ejecute o acceda a cualquier aplicación, pero no la elimina de tu dispositivo.

Opción 2: Impedir que Gemini se comunique con otras aplicaciones

¿Quieres seguir usando Gemini, pero no quieres que hurgue en tu WhatsApp o Mensajes? Puedes desactivar manualmente el acceso a las aplicaciones:

Abre la aplicación Gemini

Pulsa el icono de tu perfil (esquina superior derecha)

Ve a Aplicaciones

Desactiva todas las extensiones de las aplicaciones que quieras bloquear. Esto no detendrá la recopilación de datos, pero limitará la integración de Gemini en tu teléfono.

Opción 3: Desactivar la actividad de la app Gemini

Para evitar que Gemini guarde tus indicaciones y las use para entrenar la IA de Google, desactiva el seguimiento de actividad:

Abre la app Gemini

Pulsa el icono de tu perfil

Navega hasta Gemini > Actividad de apps

Desactívala

Incluso con esta opción desactivada, Google seguirá almacenando tu actividad en Gemini hasta 72 horas "por seguridad y para obtener feedback", según la compañía.

Opción 4: Desinstalar Gemini por completo (avanzado)

Si eres experto en tecnología y quieres eliminar Gemini, tendrás que conectar tu dispositivo Android a un ordenador y usar las herramientas para desarrolladores. Así es como se hace:

Instala ADB (Android Debug Bridge) en tu ordenador

Conecta tu teléfono por USB y autoriza la conexión

Ejecuta el siguiente comando en tu terminal: "adb shell pm uninstall com.google.android.apps.bard"

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#12


Martes de Parches de julio de 2025 de Microsoft, que incluye actualizaciones de seguridad para 137 vulnerabilidades, incluyendo una vulnerabilidad de día cero divulgada públicamente en Microsoft SQL Server.

Este Martes de Parches también corrige catorce vulnerabilidades "críticas": diez de ellas son vulnerabilidades de ejecución remota de código, una es una vulnerabilidad de divulgación de información y dos son vulnerabilidades de ataque de canal lateral de AMD.

El número de errores en cada categoría de vulnerabilidad se detalla a continuación:

53 vulnerabilidades de elevación de privilegios

8 vulnerabilidades de omisión de funciones de seguridad

41 vulnerabilidades de ejecución remota de código

18 vulnerabilidades de divulgación de información

6 vulnerabilidades de denegación de servicio

4 vulnerabilidades de suplantación de identidad

Estos recuentos no incluyen cuatro problemas de Mariner y tres de Microsoft Edge corregidos a principios de este mes.

Un día cero y una vulnerabilidad crítica en Microsoft Office

El martes de parches de este mes corrige un día cero divulgado públicamente en Microsoft SQL Server. Microsoft clasifica una vulnerabilidad de día cero como divulgada públicamente o explotada activamente, mientras que no existe una solución oficial disponible.

El día cero divulgado públicamente es:

CVE-2025-49719 - Vulnerabilidad de divulgación de información en Microsoft SQL Server

Microsoft corrige una vulnerabilidad en Microsoft SQL Server que podría permitir que un atacante remoto no autenticado acceda a datos de memoria no inicializada.

"La validación de entrada incorrecta en SQL Server permite que un atacante no autorizado divulgue información a través de una red", explica Microsoft.

Los administradores pueden corregir la vulnerabilidad instalando la última versión de Microsoft SQL Server y el controlador OLE DB 18 o 19 de Microsoft.

Microsoft atribuye el descubrimiento de esta vulnerabilidad a Vladimir Aleksic, de Microsoft, y no proporciona detalles sobre cómo se divulgó públicamente.

Si bien hubo solo un día cero en este martes de parches, Microsoft reparó numerosas fallas críticas de ejecución remota de código en Microsoft Office que pueden explotarse simplemente abriendo un documento especialmente diseñado o cuando se visualiza a través del panel de vista previa.

Microsoft afirma que las actualizaciones de seguridad para estas fallas aún no están disponibles para Microsoft Office LTSC para Mac 2021 y 2024, y que se lanzarán próximamente.

La compañía también corrigió otro error de ejecución remota (RCE) crítico en Microsoft SharePoint, identificado como CVE-2025-49704, que puede explotarse remotamente a través de internet siempre que se tenga una cuenta en la plataforma.
Actualizaciones recientes de otras compañías

Otros proveedores que publicaron actualizaciones o avisos en julio de 2025

AMD reveló nuevos ataques de programador transitorio basados en un informe de Microsoft titulado "Entrada, salida, fallo de página, fuga: Prueba de límites de aislamiento para fugas microarquitectónicas".

Cisco lanzó numerosos parches este mes, incluyendo uno para credenciales SSH raíz codificadas en Unified CM.

Fortinet lanzó hoy actualizaciones de seguridad para varios productos, como FortiOS, FortiManager, FortiSandbox, FortiIsolator y FortiProxy.

Google lanzó actualizaciones de seguridad para Chrome para corregir una vulnerabilidad de día cero explotada activamente, identificada como CVE-2025-6554. Google no publicó ningún parche de seguridad para Android en su Boletín de Seguridad de Android de julio de 2025.

Grafana ha publicado correcciones de seguridad para cuatro vulnerabilidades de Chromium en el plugin Grafana Image Renderer y el Agente de Monitoreo Sintético.

Ivanti publicó actualizaciones de seguridad para fallas en Ivanti Connect Secure y Policy Secure, Ivanti EPMM e Ivanti EPM. Ninguna de estas vulnerabilidades ha sido reportada como explotada activamente.

SAP publicó las actualizaciones de seguridad de julio para varios productos, incluyendo la actualización de una falla anterior (CVE-2025-30012) en SAP Supplier Relationship Management a una calificación de 10/10.

Actualizaciones de seguridad del martes de parches de julio de 2025

A continuación, se muestra la lista completa de vulnerabilidades resueltas en las actualizaciones del martes de parches de julio de 2025.

Para acceder a la descripción completa de cada vulnerabilidad y los sistemas a los que afecta, puede consultar el informe completo aquí:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#13


Una novedosa técnica de tapjacking puede explotar las animaciones de la interfaz de usuario para eludir el sistema de permisos de Android y permitir el acceso a datos confidenciales o engañar a los usuarios para que realicen acciones destructivas, como borrar el dispositivo.

A diferencia del tapjacking tradicional basado en superposiciones, los ataques TapTrap funcionan incluso con aplicaciones sin permisos para lanzar una actividad transparente inofensiva sobre otra maliciosa, un comportamiento que no se ha mitigado en Android 15 y 16.

TapTrap fue desarrollado por un equipo de investigadores de seguridad de la Universidad Técnica de Viena (TU Wien) y la Universidad de Bayreuth (Philipp Beer, Marco Squarcina, Sebastian Roth, Martina Lindorfer), y se presentará el próximo mes en el Simposio de Seguridad de USENIX.

Sin embargo, el equipo ya ha publicado un documento técnico que describe el ataque y un sitio web que resume la mayoría de los detalles:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Cómo funciona TapTrap

TapTrap aprovecha la forma en que Android gestiona las transiciones de actividad con animaciones personalizadas para crear una discrepancia visual entre lo que ve el usuario y lo que el dispositivo realmente registra.

Una aplicación maliciosa instalada en el dispositivo objetivo abre una pantalla sensible del sistema (solicitud de permiso, configuración del sistema, etc.) desde otra aplicación mediante 'startActivity()' con una animación personalizada de baja opacidad.

"La clave de TapTrap reside en usar una animación que hace que la actividad objetivo sea prácticamente invisible", afirman los investigadores en un sitio web que explica el ataque.

"Esto se puede lograr definiendo una animación personalizada con una opacidad inicial y final (alfa) baja, como 0,01", lo que hace que la actividad maliciosa o de riesgo sea casi completamente transparente.

"Opcionalmente, se puede aplicar una animación de escala para ampliar un elemento específico de la interfaz de usuario (por ejemplo, un botón de permiso), haciéndolo ocupar la pantalla completa y aumentando la probabilidad de que el usuario lo toque".

Descripción general de TapTrap


Aunque el mensaje inicial recibe todos los eventos táctiles, el usuario solo ve la aplicación subyacente, que muestra sus propios elementos de interfaz de usuario, ya que sobre ella se encuentra la pantalla transparente con la que interactúa.

Al creer que interactúa con la aplicación, el usuario puede tocar en posiciones específicas de la pantalla que corresponden a acciones arriesgadas, como los botones "Permitir" o "Autorizar" en mensajes prácticamente invisibles.

Un vídeo publicado por los investigadores demuestra cómo una aplicación de juegos podría aprovechar TapTrap para habilitar el acceso a la cámara de un sitio web a través del navegador Chrome:

Vídeo TapTrap PoC demonstration
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Exposición al riesgo

Para comprobar si TapTrap funcionaba con las aplicaciones de Play Store, el repositorio oficial de Android, los investigadores analizaron cerca de 100.000. Descubrieron que el 76 % de ellas son vulnerables a TapTrap, ya que incluyen una pantalla ("actividad") que cumple las siguientes condiciones:

Puede ser iniciada por otra aplicación

Se ejecuta en la misma tarea que la aplicación que la llama

No anula la animación de transición

No espera a que la animación termine para reaccionar a la entrada del usuario

Los investigadores afirman que las animaciones están habilitadas en la última versión de Android a menos que el usuario las desactive desde las opciones de desarrollador o la configuración de accesibilidad, lo que expone los dispositivos a ataques de TapTrap.

Durante el desarrollo del ataque, los investigadores utilizaron Android 15, la versión más reciente en ese momento, pero tras el lanzamiento de Android 16, también realizaron algunas pruebas.

Marco Squarcina declaró a BleepingComputer que probaron TapTrap en un Google Pixel 8a con Android 16 y pueden confirmar que el problema sigue sin resolverse.

GrapheneOS, el sistema operativo móvil centrado en la privacidad y la seguridad, también confirmó a BleepingComputer que la última versión de Android 16 es vulnerable a la técnica TapTrap y anunció que su próxima versión incluirá una solución.

BleepingComputer contactó a Google sobre TapTrap, y un portavoz afirmó que el problema se mitigará en una futura actualización:

"Android mejora constantemente sus medidas de mitigación contra los ataques de tapjacking. Estamos al tanto de esta investigación y abordaremos este problema en una futura actualización. Google Play cuenta con políticas para garantizar la seguridad de los usuarios, que todos los desarrolladores deben cumplir, y si detectamos que una aplicación ha infringido nuestras políticas, tomamos las medidas pertinentes", declaró un representante de Google.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#14


Samsung ha anunciado múltiples mejoras de seguridad y privacidad de datos para sus próximos smartphones Galaxy con One UI 8, su interfaz de usuario personalizada sobre Android.

Entre las principales novedades se incluyen la introducción de una arquitectura a nivel de sistema denominada Knox Enhanced Encrypted Protection (KEEP), actualizaciones a Knox Matrix y la incorporación de resistencia cuántica a la conectividad Wi-Fi.

Manteniendo la seguridad de los datos de IA

Con el creciente papel de las herramientas de IA en el uso diario de los smartphones, la protección de las entradas del usuario se ha vuelto crucial.

Para abordar esto, Samsung presenta KEEP, un sistema diseñado para soportar el Motor de Datos Personales (PDE) de la compañía y otras funciones de IA como "Now Brief" (actualizaciones diarias personalizadas), "Sugerencias Inteligentes", "Momentos" (fotorecuerdos) y "Búsqueda Inteligente en la Galería" (recuperación de fotos en lenguaje natural).

KEEP es diferente de la "Carpeta Segura" existente, que es simplemente un espacio de almacenamiento seguro independiente. Se trata de una arquitectura que crea entornos aislados para que cada aplicación almacene datos confidenciales cifrados y los mantenga protegidos del acceso no autorizado por parte de otros procesos.

Expansión de Knox Matrix


Knox Matrix, la plataforma multidispositivo de Samsung diseñada para proteger y gestionar la seguridad de todos los dispositivos Galaxy conectados, también recibirá importantes mejoras en One UI 8.

En primer lugar, cuando el sistema detecta manipulación o falsificación de identidad, Knox Matrix cerrará automáticamente la sesión de la cuenta Samsung, bloqueando así el acceso del atacante a servicios y datos conectados a la nube, y permitiendo que acceda a otros dispositivos.

Si esto ocurre, el usuario recibe una alerta en todos sus dispositivos Galaxy conectados.

Otra importante novedad de Knox Matrix es la entrega de advertencias a los usuarios cuando aún no han aplicado las últimas actualizaciones de seguridad en sus dispositivos.

WiFi Cuántico

El lanzamiento de One UI 8 también incluye actualizaciones del "WiFi Seguro" de Samsung, que utilizará el esquema ML-KEM con certificación NIST para ofrecer resistencia criptográfica postcuántica.

Esto refuerza el proceso de intercambio de claves y protege las conexiones cifradas de futuras amenazas cuánticas, como los ataques de "recoger ahora, descifrar después", que podrían exponer datos confidenciales del usuario en el futuro.

El WiFi Seguro también ofrece refuerzo automático al conectarse a puntos de acceso públicos, enrutamiento multipunto y cifrado de paquetes para anonimización, así como registro de seguridad.

Se espera que One UI 8 se lance junto con el próximo lanzamiento de los esperados Galaxy Z Fold 7 y Z Flip 7 de Samsung, pero también se espera que la actualización llegue pronto a los modelos Galaxy anteriores.

Los usuarios que deseen aprovechar las nuevas protecciones deben actualizar a la nueva versión y revisar su configuración de privacidad y seguridad de datos.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#15


Según investigadores de ciberseguridad de eSentire, el malware de robo de información y las herramientas avanzadas de phishing son responsables de un aumento masivo del 156 % en los ciberataques dirigidos a los inicios de sesión y la información de identidad de los usuarios, afectando tanto a trabajadores de oficina como a teletrabajadores.

El informe de eSentire también señaló que los atacantes se centran cada vez más en robar datos de inicio de sesión y cookies de sesión, que luego utilizan para cometer delitos financieros como el Compromiso de Correo Electrónico Empresarial (BEC) y el robo de criptomonedas.

El auge del phishing y los robos de información como servicio

Un factor clave que impulsa este aumento, según el informe, es la disponibilidad de plataformas de phishing como servicio (PhaaS), que reducen la habilidad técnica y el costo que necesitan los delincuentes para lanzar ataques. Plataformas como Tycoon 2FA, por ejemplo, ofrecen páginas de phishing prediseñadas para plataformas populares como Microsoft 365 y Google Workspace por tan solo $200 a $300 al mes.

Estructura típica de la campaña Tycoon 2FA


Estos servicios utilizan técnicas inteligentes de Adversario en el Medio (AitM), que actúan como intermediarios para capturar credenciales de inicio de sesión e incluso tokens de autenticación en tiempo real, a menudo evadiendo la autenticación multifactor (MFA) en cuestión de minutos. Los casos de BEC, en concreto, han experimentado un aumento interanual del 60 %, representando el 41 % de todos los ataques en el primer trimestre de 2025.

Estructura típica de la campaña Tycoon 2FA


Un reciente informe sobre el estado de la seguridad de los navegadores, elaborado por Menlo Security, identificó más de 752 000 ataques de phishing basados en navegadores en más de 800 empresas, lo que representa un aumento del 140 % con respecto al año anterior, lo que pone de manifiesto cómo los navegadores se han convertido en un objetivo importante. Esta tendencia también incluye a un ladrón de información emergente llamado Acreed, detectado por primera vez en febrero de 2025, que ahora compite en estos mercados clandestinos en línea, especialmente después de que las fuerzas del orden desmantelaran la infraestructura de otro importante ladrón de información, Lumma Stealer, en mayo de 2025.

Fuente
:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#16


Investigadores han publicado pruebas de concepto (PoC) para una vulnerabilidad crítica de Citrix NetScaler, identificada como CVE-2025-5777 y denominada CitrixBleed2. Advierten que la falla es fácilmente explotable y permite robar tokens de sesión de usuario.

La vulnerabilidad CitrixBleed 2, que afecta a los dispositivos ADC y Gateway de Citrix NetScaler, permite a los atacantes recuperar el contenido de la memoria simplemente enviando solicitudes POST malformadas durante los intentos de inicio de sesión.

Esta falla crítica se denomina CitrixBleed2 porque se asemeja mucho al error original CitrixBleed (CVE-2023-4966) de 2023, que fue explotado por grupos de ransomware y en ataques a gobiernos para secuestrar sesiones de usuario y vulnerar las redes.

En análisis técnicos publicados primero por watchTowr y luego por Horizon3, los investigadores confirmaron que la vulnerabilidad puede explotarse enviando una solicitud de inicio de sesión incorrecta, donde el parámetro login= se modifica para que se envíe sin signo igual ni valor.

Esto hace que el dispositivo NetScaler muestre el contenido de la memoria hasta el primer carácter nulo en la sección <InitialValue></InitialValue> de la respuesta, como se muestra a continuación.



La falla se debe al uso de la función snprintf junto con una cadena de formato que contiene la cadena de formato %.*s.

"El formato %.*s indica a snprintf: "Imprime hasta N caracteres o detente en el primer byte nulo (\\0)- lo que ocurra primero". Ese byte nulo aparece eventualmente en algún lugar de la memoria, por lo que, aunque la fuga no se extiende indefinidamente, se obtienen algunos bytes con cada invocación", explica el informe de watchTowr.

"Por lo tanto, cada vez que se llega a ese punto final sin el =, se extraen más datos de pila sin inicializar en la respuesta".

Según Horizon3, cada solicitud filtra aproximadamente 127 bytes de datos, lo que permite a los atacantes realizar repetidas solicitudes HTTP para extraer contenido adicional de la memoria hasta encontrar los datos confidenciales que buscan.

Si bien los intentos de WatchTowr no tuvieron éxito, Horizon3 demuestra en el video a continuación que podrían explotar esta falla para robar tokens de sesión de usuario.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Además de los endpoints de NetScaler, Horizon3 afirma que la falla también puede explotarse contra las utilidades de configuración utilizadas por los administradores.

¿Explotada o no?


Citrix continúa afirmando que la falla no se está explotando activamente, y cuando BleepingComputer preguntó previamente sobre su estado, la compañía nos remitió a una entrada de blog sobre la vulnerabilidad.

"Actualmente, no hay evidencia que sugiera la explotación de CVE-2025-5777", dice la entrada del blog.

Sin embargo, un informe de junio de la empresa de ciberseguridad ReliaQuest indica que existe evidencia de que CVE-2025-5777 podría haber sido explotada en ataques, y la compañía ha observado un aumento en los secuestros de sesiones de usuario.

Además, el investigador de seguridad Kevin Beaumont rebate la declaración de Citrix, afirmando que la vulnerabilidad se ha explotado activamente desde mediados de junio, y que los atacantes la han aprovechado para volcar memoria y secuestrar sesiones.

Destacó los siguientes indicadores de vulnerabilidad:

En los registros de Netscaler, repetidas solicitudes POST a *doAuthentication*; cada una ocupa 126 bytes de RAM.

En los registros de Netscaler, solicitudes a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta con "Content-Length: 5".

En los registros de usuario de Netscaler, líneas con *LOGOFF* y user = "*#*" (es decir, el símbolo # en el nombre de usuario). La RAM se utiliza en el campo incorrecto.

"Cabe destacar que solo pude encontrar actividad de explotación gracias a los informes de WatchTowr y Horizon3", advirtió Beaumont.

"El soporte de Citrix no reveló ningún IOC y afirmó erróneamente (de nuevo, como ocurrió con CitrixBleed) que no había ninguna explotación activa. Citrix tiene que mejorar en esto; está perjudicando a los clientes".

Citrix ha publicado parches para abordar CVE-2025-5777, y se insta encarecidamente a todas las organizaciones a aplicarlos de inmediato ahora que los exploits públicos están disponibles.

Si bien Citrix recomienda cerrar todas las sesiones activas de ICA y PCoIP, los administradores deben revisar primero las sesiones existentes para detectar cualquier actividad sospechosa antes de hacerlo.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#17


Un analista de malware descubrió una nueva versión del ladrón de información Atomic para macOS (también conocido como «AMOS») que incluye una puerta trasera que permite a los atacantes acceder de forma persistente a los sistemas comprometidos.

El nuevo componente permite ejecutar comandos remotos arbitrarios, sobrevive a los reinicios y permite mantener el control sobre los hosts infectados indefinidamente.

La división de ciberseguridad de MacPaw, Moonlock, analizó la puerta trasera del malware Atomic tras recibir información del investigador independiente g0njxa, un observador atento de la actividad del ladrón de información.

«Las campañas de malware de AMOS ya han llegado a más de 120 países, entre los que se encuentran Estados Unidos, Francia, Italia, Reino Unido y Canadá, entre los más afectados», afirman los investigadores.

«La versión con puerta trasera del ladrón Atomic para macOS ahora tiene el potencial de obtener acceso completo a miles de dispositivos Mac en todo el mundo».

Evolución de Atomic

El stealer Atomic, documentado por primera vez en abril de 2023, es una operación de malware como servicio (MaaS) promocionada en canales de Telegram por una cuantiosa suscripción de 1000 dólares al mes. Su objetivo son archivos de macOS, extensiones de criptomonedas y contraseñas de usuarios almacenadas en navegadores web.

En noviembre de 2023, apoyó la primera expansión de las campañas "ClearFake" en macOS, mientras que en septiembre de 2024, fue detectado en una campaña a gran escala por el grupo de cibercrimen Marko Polo, que lo implementó en ordenadores Apple.

Moonlock informa que Atomic ha pasado recientemente de canales de distribución amplios, como sitios web de software pirateado, a phishing dirigido a propietarios de criptomonedas, así como a invitaciones a entrevistas de trabajo para autónomos.

La versión analizada del malware incluye una puerta trasera integrada, utiliza LaunchDaemons para sobrevivir a los reinicios en macOS, seguimiento de víctimas basado en la identificación y una nueva infraestructura de comando y control.

Evolución


Una puerta trasera en tu Mac

El ejecutable principal de la puerta trasera es un binario llamado ".helper", que se descarga y guarda en el directorio personal de la víctima como un archivo oculto tras la infección, según los investigadores.

Un script persistente llamado ".agent" (también oculto) ejecuta ".helper" en bucle como el usuario conectado, mientras que un LaunchDaemon (com.finder.helper) instalado mediante AppleScript garantiza que ".agent" se ejecute al iniciar el sistema.

Esta acción se realiza con privilegios elevados utilizando la contraseña del usuario robada durante la fase inicial de la infección con un pretexto falso. El malware puede entonces ejecutar comandos y cambiar la propiedad del LaunchDaemon PLIST a "root:wheel" (superusuario en macOS).

Cadena de ejecución


La puerta trasera permite a los actores de amenazas ejecutar comandos de forma remota, registrar pulsaciones de teclas, introducir cargas útiles adicionales o explorar el potencial de movimiento lateral.

Para evadir la detección, la puerta trasera busca entornos sandbox o de máquinas virtuales mediante 'system_profiler' y también ofrece ofuscación de cadenas.

La evolución del malware demuestra que los usuarios de macOS se están convirtiendo en objetivos más atractivos y que las campañas maliciosas dirigidas a ellos son cada vez más sofisticadas.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#18


Shellter Project, proveedor de un cargador comercial de evasión de AV/EDR para pruebas de penetración, confirmó que hackers utilizaron su producto Shellter Elite en ataques después de que un cliente filtrara una copia del software.

El abuso ha continuado durante varios meses y, aunque investigadores de seguridad detectaron la actividad en tiempo real, Shellter no recibió ninguna notificación.

El proveedor subrayó que este es el primer incidente conocido de uso indebido desde que introdujo su estricto modelo de licencias en febrero de 2023.

"Descubrimos que una empresa que había adquirido recientemente licencias de Shellter Elite había filtrado su copia del software", declaró Shellter en un comunicado.

"Esta brecha de seguridad provocó que actores maliciosos explotaran la herramienta con fines dañinos, incluyendo la distribución de malware ladrón de información".

Se ha publicado una actualización para solucionar el problema, que no llegaría al cliente malicioso.

Shellter Elite se usa de forma indiscriminada


Shellter Elite es un cargador comercial de evasión de AV/EDR utilizado por profesionales de seguridad (equipos rojos y testers de penetración) para desplegar cargas útiles de forma sigilosa dentro de binarios legítimos de Windows, evadiendo las herramientas EDR durante las intervenciones de seguridad.

El producto ofrece evasión estática mediante polimorfismo y evasión dinámica en tiempo de ejecución mediante AMSI, ETW, comprobaciones antidepuración/VM, prevención de desenganche de pila de llamadas y módulos, y ejecución señuelo.

En un informe del 3 de julio, Elastic Security Labs reveló que múltiples actores de amenazas han estado usando Shellter Elite v11.0 para desplegar ladrones de información, incluyendo Rhadamanthys, Lumma y Arechclient2.

Los investigadores de Elastic determinaron que la actividad comenzó al menos desde abril y que el método de distribución se basó en comentarios de YouTube y correos electrónicos de phishing.

Basándose en las marcas de tiempo únicas de la licencia, los investigadores plantearon la hipótesis de que los actores de la amenaza utilizaban una única copia filtrada, lo cual Shellter confirmó oficialmente posteriormente.

Elastic ha desarrollado detecciones para muestras basadas en la v11.0, por lo que las cargas útiles creadas con esa versión de Shellter Elite ahora son detectables.

Shellter lanzó la versión 11.1 de Elite, que solo distribuirá a clientes verificados, excluyendo al que filtró la versión anterior.

El proveedor calificó la falta de comunicación de Elastic Security Labs de "imprudente y poco profesional" por no informarles de sus hallazgos con antelación.

"Conocían el problema desde hacía varios meses, pero no nos lo notificaron. En lugar de colaborar para mitigar la amenaza, optaron por retener la información para publicar una revelación sorpresa, priorizando la publicidad sobre la seguridad pública". - Shellter

Sin embargo, Elastic proporcionó a Shellter las muestras necesarias para identificar al cliente infractor.

La compañía pidió disculpas a sus "clientes leales" y reafirmó que no colabora con los ciberdelincuentes, expresando su disposición a cooperar con las fuerzas del orden cuando sea necesario.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#19


Los hackers con presencia física pueden eludir eficazmente las protecciones de arranque seguro en sistemas Linux modernos e inyectar malware persistente. La solución rápida consiste en modificar el kernel e impedir que el sistema acceda a una shell de depuración durante fallos de arranque.

Los discos totalmente cifrados, el arranque seguro y los gestores de arranque protegidos con contraseña no protegen a Linux de los hackers con acceso físico al sistema.

Alexander Moch, investigador de seguridad de ERNW, ha revelado una grave vulnerabilidad que afecta a distribuciones Linux modernas, como Ubuntu y Fedora.

Las medidas de seguridad de arranque pasan por alto un sutil pero serio vector de ataque: los atacantes pueden introducir comandos maliciosos en una shell de depuración que aparece tras múltiples fallos de arranque. Pueden abusar de la shell a través del sistema de archivos de RAM inicial (initramfs), que el kernel utiliza temporalmente durante el arranque para acceder a controladores y otros archivos para cargar el sistema operativo.

Los atacantes solo necesitarían un breve acceso físico para eludir las protecciones de arranque e inyectar malware persistente en los sistemas.

"En muchas distribuciones populares de Linux, el shell de depuración se puede activar de forma fiable si se ingresa varias veces una contraseña incorrecta para la partición raíz cifrada", explica Moch.

Desde allí, un atacante puede modificar el archivo initramfs e inyectar ganchos maliciosos que se ejecutan la próxima vez que la víctima arranca y desbloquea el sistema.

El arranque seguro solo comprueba la imagen del kernel y los módulos del sistema si están firmados, y la modificación del propio archivo initramfs sigue siendo posible. Por lo tanto, los atacantes pueden simplemente descomprimir el archivo initramfs, añadir scripts maliciosos y volver a empaquetarlo sin alterar las firmas comprobadas.

El atacante necesitaría preparar una unidad USB con las herramientas necesarias. El investigador demostró que el ataque funciona en Ubuntu 25.04 y Fedora 42 con particiones raíz cifradas y la configuración predeterminada. También existen shells de depuración en otras distribuciones de Linux.

Por ejemplo, en Ubuntu, el atacante pulsaría ESC cuando se le solicitara la contraseña y presionaría la combinación CTRL+C tres veces seguidas. Tras un tiempo de espera de 30 segundos, tendría que rechazar la solicitud de contraseña repetida y, a continuación, presionar CTRL+C seis veces para acceder a un shell de depuración.

El shell permitiría al atacante crear un directorio, montar una partición raíz externa desde la unidad USB y ejecutar los scripts preparados.

¿Cómo cerrar la vulnerabilidad abierta?

Según el investigador de ERNW, los ataques se pueden mitigar fácilmente implementando algunos cambios.

"La mitigación más sencilla es modificar los parámetros de la línea de comandos del kernel: añadir panic=0 para sistemas basados en Ubuntu y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta=0 rd.emergency=halt para sistemas basados en Red Hat. Esto hace que el sistema se detenga en lugar de pasar a una shell de depuración", recomienda el investigador.

De igual forma, se puede configurar el gestor de arranque para que requiera una contraseña para arrancar el sistema, en lugar de solo al modificar las entradas del gestor de arranque.

"Aún mejor, se podría habilitar el cifrado nativo del SSD. También se podría considerar cifrar la partición de arranque con LUKS", indica el aviso.

El investigador espera que el engorroso esfuerzo de combinar el kernel e initramfs en un binario monolítico firmado ayude a prevenir ataques similares en el futuro.

Las mitigaciones son sencillas y eficaces, como ajustar los parámetros del kernel, restringir el acceso al arranque o usar el cifrado completo de la partición de arranque. Sin embargo, estas medidas suelen faltar en las guías, pruebas de rendimiento y herramientas de refuerzo estándar.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#20


Best Desktop Computers for Programming and Coding in 2025

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta