Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1


Parrot Security ha anunciado el lanzamiento de Parrot 6.4, la nueva versión de esta distribución especializada en seguridad, hacking ético y pruebas de penetración, basada en Debian 12.

Aunque se trata, como viene siendo habitual, de una actualización incremental, Parrot 6.4 destaca por varios motivos, comenzando por el hecho de que será probablemente la última versión de la rama 6 antes de dar el salto a Debian 13 'Trixie'. No en vano, el equipo de desarrollo ya trabaja en Parrot 7.0 y este lanzamiento sirve, en parte, como base para lo que está por venir.

En lo que respecta a las novedades concretas de Parrot 6.4, lo principal es la renovación de paquetes, incluyendo componentes básicos del sistema como el mismo kernel, que se actualiza a Linux 6.12, systemd, glibc, curl, GCC, GPG...; pero también del conjunto de herramientas incluidas con este, como Metasploit 6.4, Powershell Empire 6.1, Caido 0.48, Airgeddon 11.50, Beef XSS 0.5, Starkiller 3.0, Netexec 1.4, Ruby CMS Scanner 0.15, Enum4linux-ng 1.3 y otros tantos.

También se ha actualizado Firefox ESR, con los parches de privacidad propios de Parrot y un nuevo sistema de recuperación automática de la configuración personalizada, para evitar que se pierda tras las actualizaciones del navegador. En total, se han actualizado decenas de paquetes en todos los frentes, incluyendo LibreOffice, Chromium, PipeWire, Postgresql, QEMU, Java, etc.

A destacar también la mejora del soporte para Raspberry Pi, con kernel actualizado a la versión 6.12, así como los avances en el sitio web del proyecto, que ha adoptado versiones más modernas de NextJS y React.

Otra incorporación llamativa es la de Rocket, una herramienta para lanzar contenedores Docker con herramientas de seguridad del repositorio de Parrot que ya se introdujo en versiones anteriores y ahora se puede instalar directamente desde los repositorios del sistema.

En resumen, Parrot 6.4 no introduce grandes novedades conceptuales, pero consolida lo anterior con una batería de actualizaciones, mejoras de calidad de vida y la preparación para un futuro próximo que pasará por Parrot 7 y Debian 13, cuyo lanzamiento tiene que estar al caer.

Más información y descarga, en la web oficial del proyecto:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente:
MuyLinux
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2


Todo proyecto de desarrollo de software está condicionado, en menor o mayor medidas, por tensiones internas. Incluso proyectos tan consolidados como el del kernel de Linux.

Y es que, en los últimos meses, un conflicto entre Linus Torvalds, el creador y principal mantenedor del kernel de Linux, y Kent Overstreet, desarrollador del moderno sistema de archivos Bcachefs, se ha salido de control hasta provocar lo impensable: la eliminación de más de una década de trabajo del kernel.

¿Qué es Bcachefs y por qué era tan prometedor?

Bcachefs es un sistema de archivos moderno desarrollado por Kent Overstreet, exingeniero de Google, durante más de 10 años. Diseñado con características de última generación como snapshots, cifrado nativo, soporte para RAID y una alta eficiencia en SSD, se planteaba como un competidor serio frente a sistemas como Btrfs, ZFS o incluso EXT4 (el más común en Linux).

Desde su inclusión inicial en el kernel 6.7 a comienzos de 2024, Bcachefs fue considerado 'experimental', pero su potencial lo convertía en algo muy prometedor para los usuarios y desarrolladores avanzados del ecosistema Linux.

Sin embargo, desde sus primeras interacciones con la comunidad del kernel, Overstreet demostró ser un desarrollador tan brillante como conflictivo. Y eso nos ha llevado al punto actual.

Un conflicto más allá de meras diferencias técnicas

Los problemas surgieron durante el desarrollo del kernel 6.16. Concretamente en la fase conocida como 'release candidate', en la que sólo se permiten correcciones de errores. Sin embargo, Overstreet envió un "pull request" que incluía una nueva funcionalidad: una opción de montaje para reparaciones de emergencia.

Esta violación del proceso molestó bastante a Torvalds, quien ya había rechazado previamente la inclusión del código por considerarlo inapropiado para esa fase. A pesar de la advertencia, Overstreet insistió, lo que llevó a Torvalds a aceptar los cambios con una dura sentencia:

"He integrado este código, pero creo que tomaremos caminos separados cuando llegue la próxima ventana de fusión, en la versión 6.17".

Torvalds también criticó abiertamente la actitud de Overstreet, acusándolo de haber creado una situación en la que "no se puede ni siquiera cuestionar las correcciones de errores" sin provocar una reacción hostil. En un ecosistema donde la revisión por pares y el debate abierto son pilares del progreso, esa actitud era inaceptable. Torvalds añadió con frustración:

"Lo cierto es que, en ese punto, ya no me siento nada cómodo participando".

La tensión no era nueva. Overstreet ya había sido suspendido del desarrollo del kernel 6.13 en 2024 por violaciones al código de conducta, debido a comentarios agresivos hacia otros desarrolladores. Estas actitudes deterioraron la cooperación dentro de la comunidad y disuadieron a otras empresas y colaboradores de participar en el desarrollo de Bcachefs.

La decisión de Torvalds

Ahora, Torvalds ha decidido eliminar por completo Bcachefs del kernel. La razón oficial se centra en los constantes conflictos técnicos y personales con Overstreet, así como en la preocupación por la estabilidad del sistema.

Una de las gotas que colmaron el vaso fue la inclusión apresurada de la función 'journal-rewind', a pesar de que contenía errores sin resolver. Este tipo de comportamiento, que ignora el consenso y los procesos comunitarios, va en contra del ethos del desarrollo colaborativo de Linux.

Aunque en condiciones normales eliminar un sistema de archivos ya integrado sería impensable por el principio de "no romper flujos de trabajo de los usuarios", en este caso se considera justificado dado que Bcachefs aún era experimental.

¿Qué pasará con Bcachefs?


"Eliminar Bcachefs del kernel de Linux es probablemente la mejor manera de poner fin a esta disputa. Pero me temo que los usuarios pagarán el precio", reconoció Overstreet, aceptando la decisión con resignación.

Su respuesta sugiere que la historia de Bcachefs podría continuar fuera del kernel principal, aunque ya sin el respaldo de la estructura oficial de Linux. Existen varias rutas para su supervivencia:

•   Desarrollo externo: La comunidad puede mantener el proyecto fuera del kernel oficial, permitiendo que los interesados lo integren manualmente en sus sistemas.

•   Uso mediante FUSE: Es posible implementar Bcachefs como un sistema de archivos en espacio de usuario, aunque con menor rendimiento.

•   DKMS: Los usuarios avanzados podrían compilar el soporte de Bcachefs en sus propios kernels, como se hace con algunos drivers propietarios como los de Nvidia.

Fuente:
Genbeta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3


Microsoft ha cambiado el pantallazo de la muerte de Windows 11, aunque este cambio será exclusivo de las versiones más actuales de dicho sistema operativo, lo que significa que probablemente solo se empezará a utilizar en la versión 24H2 o en la 25H2.

Una de las novedades más importantes que trae ese nuevo pantallazo de la muerte es el cambio de un color azul a un color negro. Esto hace que la interfaz cambie por completo, y que las sensaciones que transmite al usuario sean diferentes.

También cambia la interfaz y la forma en la que se muestran los errores, así como su funcionamiento. Según Microsoft, el nuevo pantallazo de la muerte de Windows 11 hace una mejor recopilación de volcados, una tarea que se produce cuando el sistema operativo falla, y que contiene información de gran utilidad.

Cuando se produce el pantallazo tenemos que esperar un tiempo a que termine el proceso de volcado, por eso aparece el porcentaje en la pantalla, que nos indica lo que falta para que este se complete y para que se produzca el reinicio del equipo.


La mejora más importante está relacionada con el tiempo de volcado. Este se ha reducido notablemente haciendo que el proceso de recopilación sea más rápido, y gracias a ello ahora es posible pasar de un pantallazo a un reinicio en tan solo dos segundos. Esto quiere decir que el tiempo de espera será mínimo entre el pantallazo y la recuperación del equipo.

Esto es positivo, pero el nuevo diseño de la interfaz tiene un problema que hace que sea peor que el anterior, y es que se parece demasiado a la pantalla de Windows Update que muestra el estado de las actualizaciones:



Esto hace que sea peor que el anterior, ya que podría generar cierta confusión, sobre todo entre los usuarios con menos conocimientos.

Microsoft debería utilizar algunos detalles para diferenciar mejor el nuevo pantallazo de la muerte de la pantalla de actualizaciones. El color pudiera ser un factor.

Fuente:
MuyComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#4


7-Zip 25 es la nueva versión del mejor descompresor/compresor de archivos de código abierto. Si esta aplicación, totalmente gratuita, destacaba en el apartado del rendimiento, esta versión apunta aún más alto ya que mejora la velocidad en cualquier tipo de formato y es la primera en soportar procesadores con más de 64 subprocesos, como los Threadripper de AMD.

Los compresores de archivos son un tipo de aplicación muy útil para cualquier PC. Aunque la capacidad de almacenamiento de discos duros o SSD ha venido aumentado, el espacio disponible puede llegar a ser un problema para cualquier computadora y este tipo de herramienta ayuda especialmente para reducir su tamaño.

Y no solo son útiles para ahorrar espacio ya que también permiten organizar mejor los archivos, pudiendo incluir 10, 100 o 1000 de ellos en un solo archivo comprimido, lo que es muy útil para envíos en correos electrónicos, subidas a la nube o tareas de Backup.

La velocidad de ejecución a la hora de comprimir y descomprimir archivos es una de las características principales de estas herramientas. Y 7-Zip ha brillado especialmente en esa tarea. Una de las grandes novedades de la versión es que permite usar más de 64 subprocesos de CPU para comprimir archivos.

No todos tienen este tipo de procesador, pero si cuentas (por ejemplo) con una computadora de escritorio de alto rendimiento HEDT o una estación de trabajo con procesadores Threadripper de AMD (o Intel Xeon) podrás trabajar con este tipo de archivos a la velocidad de la luz. Poniendo el dato en contexto, decir que la aplicación nativa de Windows 11 usa un solo subproceso.

Los responsables de este desarrollo aseguran que la velocidad de compresión en formato bzip2 se ha incrementado hasta en un 40%. La velocidad en otros formatos como .zip o .gz también ha mejorado. Por supuesto, aunque 7-Zip 25 usa su propio formato de archivos '7z' por defecto, soporta otros populares como ZIP y RAR, usa una variedad de algoritmos de compresión como bzip2, LZMA y LZMA2, tiene capacidad de auto extracción, soporte para arrastrar y soltar y un potente administrador de archivos.

Puedes descargar la última versión de Z-Zip para Windows, Linux y macOS desde el sitio web oficial:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La versión para Windows está disponible como aplicación gráfica de escritorio y como utilidad de línea de comandos, pero para Linux y Mac solo hay versiones para consola. También hay disponibles versiones portátiles y de instalación de la versión para Windows, para procesadores x86 de 32 bits, x86 de 64 bits (amd64) y ARM de 64 bits. Si usas archivos comprimidos, 7-Zip 25, de código abierto y totalmente gratuito, es absolutamente recomendable.


Fuente
:
MuyComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#5


Hay aplicaciones que trascienden su propia categoría y se convierten en espejo de su tiempo. TikTok es el ejemplo perfecto: en apenas unos años ha transformado la forma en la que consumimos entretenimiento, aprendemos, compramos o nos informamos. Su éxito, sin embargo, ha sido proporcional a las sospechas que ha generado en gobiernos occidentales. Ahora, con más de 150 millones de usuarios en Estados Unidos, la plataforma afronta su mayor amenaza en el país que más ha contribuido a su expansión global.

La situación se remonta a principios de este año, cuando entró en vigor una ley aprobada en 2024 que exige a ByteDance, la matriz china de TikTok, vender la aplicación a inversores no chinos si quiere seguir operando en Estados Unidos. El argumento oficial se basa en la seguridad nacional: temen que los datos de los usuarios estadounidenses puedan acabar en manos del gobierno de Pekín. Aunque la empresa siempre ha negado estas acusaciones, la presión política no ha cesado y, tras varias prórrogas, el reloj avanza inexorable hacia la fecha límite.

Según informa The Information, ByteDance estaría ultimando un acuerdo con un grupo de inversores no chinos, entre los que destacaría Oracle. La operación permitiría transferir la mayoría de la propiedad a este consorcio, mientras ByteDance mantendría una participación minoritaria, algo que la normativa permite y que garantizaría a la compañía china seguir vinculada, en parte, al futuro de la plataforma.

En paralelo a la negociación, ByteDance está desarrollando una versión independiente de TikTok destinada exclusivamente a Estados Unidos. El plan es ambicioso y contempla su lanzamiento para el 5 de septiembre de este mismo año. Desde ese momento, los usuarios estadounidenses tendrán hasta marzo de 2026 para migrar a la nueva aplicación, ya que la versión global dejará de funcionar en el país. Esta separación supone un paso histórico, no solo para la plataforma, sino para la concepción misma de la globalización digital.

El principal escollo para cerrar el acuerdo no está, curiosamente, en Washington, sino en Pekín. El gobierno chino mantiene capacidad de veto sobre la operación y, hasta ahora, no se ha pronunciado a favor de autorizar la venta. Esta incertidumbre aumenta la tensión política en ambos lados del Pacífico y obliga a todas las partes a moverse con cautela para no dinamitar un negocio que genera miles de millones de dólares en ingresos publicitarios.

En el trasfondo de esta operación aparece, claro, la figura de Donald Trump, actual presidente estadounidense y principal defensor de un TikTok «americanizado» frente a su propio partido. Tras haber prorrogado el veto en tres ocasiones, Trump afirmó recientemente que iniciará conversaciones con el gobierno chino esta misma semana para intentar salvar la aplicación. Su postura responde tanto a un cálculo electoral –TikTok es extremadamente popular entre los jóvenes, un voto clave en su estrategia– como a un intento de desmarcarse de las voces más proteccionistas de su administración, pese a que fue también su propia administración, en su anterior mandato, quien inició la persecución a esta red social.

La historia de TikTok en Estados Unidos está lejos de resolverse. Su posible fragmentación en dos aplicaciones diferentes, con contenidos, normativas y servidores distintos, marca un precedente sobre la fragmentación digital global. Lo que nació como una plataforma de bailes virales y retos humorísticos se ha convertido en el epicentro de una guerra geopolítica silenciosa. Y mientras tanto, millones de creadores y empresas que dependen de ella para vivir miran con incertidumbre un futuro cada vez más condicionado por decisiones que nada tienen que ver con los vídeos que suben a diario.

Quizá sea este el verdadero mensaje que nos deja TikTok hoy: la tecnología que nos conecta también puede dividirnos cuando los intereses políticos y económicos superan la voluntad de los usuarios. En un mundo donde la información circula sin fronteras, los muros digitales no hacen más que recordarnos hasta qué punto dependemos de decisiones que se toman lejos, muy lejos, de la pantalla que sostenemos cada mañana.

Fuente:
MuyComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#6


De un tiempo a esta parte, CapCut se ha convertido en una de las herramientas de edición de vídeo más empleadas, especialmente por creadores de contenidos. Y, en verdad, hay muchas razones para ello, empezando por la enorme cantidad de funciones que integra, la calidad de los resultados de las mismas y, además, una sencillez de uso unida a la definición de flujos de trabajo realmente intuitivos.

También ha sido de ayuda para su popularidad el ser un producto de ByteDance, la tecnológica china responsable de TikTok.
Android Police hace éco de que CapCut ha cambiado recientemente su licencia de uso, en una modificación en la que que ahora reclama los derechos permanentes sobre todo lo que subas o sincronices, incluyendo tus videos, nombre y rostro. Cualquier contenido que proceses con la aplicación, aunque sea para compartirlo en privado, porque quieres tener una copia editada de tus videos personales o, incluso, si lo deshechas (es decir, si no llegas a publicarlo en ninguna parte), ByteDance pretende poder hacer lo que le de la gana con ese material, te parezca bien o no.

está por ver cómo encaja eso en los diversos marcos legales que rigen los lugares en los que residen sus usuarios, pero la simple idea de que tu contenido personal, una vez que pasa por las herramientas de edición de CapCut, pueda ser empleado por ellos libremente, supone un cambio de paradigma aterrador.

Si a ByteDance le sale bien la jugada, otros muchos vayan detrás reproduciendo exactamente el mismo modelo.
El gran cambio que ha experimentado el mercado del software en los últimos 15 años, ha propiciado que el usuario tenga cada vez menos control, al tiempo que tiene que pagar más. Lejos van quedando ya los tiempos en los que, por un pago único, podías emplear una aplicación de manera ilimitada, y sin tener que preocuparte por nada. El modelo de suscripción, el software como servicio, la integración de servicios en remoto (frente al procesado local tradicional), etcétera, han dado lugar a disparates como éste, en el que cada vez, por más, obtenemos menos. Y esto me parece lamentable.

Fuente:
MuyComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#7


A partir del 7 de julio, los usuarios de Android podrían descubrir que Gemini AI de Google puede acceder a sus aplicaciones favoritas, como WhatsApp, Mensajes y Teléfono, incluso si previamente lo han desactivado.

A menos que los usuarios tomen medidas explícitas, el asistente de IA se está adaptando a las aplicaciones de terceros de forma predeterminada, gracias a una discreta actualización de políticas que Google presentó como una nueva función "útil".

Esta medida marca un cambio importante en la integración de la IA de Google en Android y está generando inquietud en la comunidad de privacidad.

Según se informa, Google envió un correo electrónico a los usuarios de Android indicando que la actualización permite a Gemini interactuar con aplicaciones de terceros incluso cuando los usuarios habían bloqueado el acceso previamente.

El correo electrónico compartido por Android Police sugiere que los usuarios pueden bloquear algunas interacciones y que Gemini podría seguir almacenando ciertos datos hasta por 72 horas, independientemente de la configuración.

El mensaje indica que "revisores humanos leen, anotan y procesan" los datos a los que accede Gemini. Sin embargo, en ningún punto del mensaje se explica cómo eliminar Gemini por completo del dispositivo.

¿Cómo desactivar Gemini en tu dispositivo?

Si no te entusiasma que la IA de Gemini de Google acceda a tus aplicaciones o simplemente no quieres que la IA esté cerca de tus mensajes y llamadas, no estás solo.

Según la entrada del blog de Tuta, hay varias maneras de limitar o desactivar el alcance de Gemini en tu dispositivo Android. Sin embargo, incluso desactivando la mayor parte de la función, Google conserva tus datos hasta por 72 horas.

Opción 1: Desactivar completamente la aplicación Gemini

Ve a Ajustes > Aplicaciones
Busca y selecciona Gemini
Pulsa Desactivar

Esto impide que Gemini se ejecute o acceda a cualquier aplicación, pero no la elimina de tu dispositivo.

Opción 2: Impedir que Gemini se comunique con otras aplicaciones

¿Quieres seguir usando Gemini, pero no quieres que hurgue en tu WhatsApp o Mensajes? Puedes desactivar manualmente el acceso a las aplicaciones:

Abre la aplicación Gemini

Pulsa el icono de tu perfil (esquina superior derecha)

Ve a Aplicaciones

Desactiva todas las extensiones de las aplicaciones que quieras bloquear. Esto no detendrá la recopilación de datos, pero limitará la integración de Gemini en tu teléfono.

Opción 3: Desactivar la actividad de la app Gemini

Para evitar que Gemini guarde tus indicaciones y las use para entrenar la IA de Google, desactiva el seguimiento de actividad:

Abre la app Gemini

Pulsa el icono de tu perfil

Navega hasta Gemini > Actividad de apps

Desactívala

Incluso con esta opción desactivada, Google seguirá almacenando tu actividad en Gemini hasta 72 horas "por seguridad y para obtener feedback", según la compañía.

Opción 4: Desinstalar Gemini por completo (avanzado)

Si eres experto en tecnología y quieres eliminar Gemini, tendrás que conectar tu dispositivo Android a un ordenador y usar las herramientas para desarrolladores. Así es como se hace:

Instala ADB (Android Debug Bridge) en tu ordenador

Conecta tu teléfono por USB y autoriza la conexión

Ejecuta el siguiente comando en tu terminal: "adb shell pm uninstall com.google.android.apps.bard"

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#8


Martes de Parches de julio de 2025 de Microsoft, que incluye actualizaciones de seguridad para 137 vulnerabilidades, incluyendo una vulnerabilidad de día cero divulgada públicamente en Microsoft SQL Server.

Este Martes de Parches también corrige catorce vulnerabilidades "críticas": diez de ellas son vulnerabilidades de ejecución remota de código, una es una vulnerabilidad de divulgación de información y dos son vulnerabilidades de ataque de canal lateral de AMD.

El número de errores en cada categoría de vulnerabilidad se detalla a continuación:

53 vulnerabilidades de elevación de privilegios

8 vulnerabilidades de omisión de funciones de seguridad

41 vulnerabilidades de ejecución remota de código

18 vulnerabilidades de divulgación de información

6 vulnerabilidades de denegación de servicio

4 vulnerabilidades de suplantación de identidad

Estos recuentos no incluyen cuatro problemas de Mariner y tres de Microsoft Edge corregidos a principios de este mes.

Un día cero y una vulnerabilidad crítica en Microsoft Office

El martes de parches de este mes corrige un día cero divulgado públicamente en Microsoft SQL Server. Microsoft clasifica una vulnerabilidad de día cero como divulgada públicamente o explotada activamente, mientras que no existe una solución oficial disponible.

El día cero divulgado públicamente es:

CVE-2025-49719 - Vulnerabilidad de divulgación de información en Microsoft SQL Server

Microsoft corrige una vulnerabilidad en Microsoft SQL Server que podría permitir que un atacante remoto no autenticado acceda a datos de memoria no inicializada.

"La validación de entrada incorrecta en SQL Server permite que un atacante no autorizado divulgue información a través de una red", explica Microsoft.

Los administradores pueden corregir la vulnerabilidad instalando la última versión de Microsoft SQL Server y el controlador OLE DB 18 o 19 de Microsoft.

Microsoft atribuye el descubrimiento de esta vulnerabilidad a Vladimir Aleksic, de Microsoft, y no proporciona detalles sobre cómo se divulgó públicamente.

Si bien hubo solo un día cero en este martes de parches, Microsoft reparó numerosas fallas críticas de ejecución remota de código en Microsoft Office que pueden explotarse simplemente abriendo un documento especialmente diseñado o cuando se visualiza a través del panel de vista previa.

Microsoft afirma que las actualizaciones de seguridad para estas fallas aún no están disponibles para Microsoft Office LTSC para Mac 2021 y 2024, y que se lanzarán próximamente.

La compañía también corrigió otro error de ejecución remota (RCE) crítico en Microsoft SharePoint, identificado como CVE-2025-49704, que puede explotarse remotamente a través de internet siempre que se tenga una cuenta en la plataforma.
Actualizaciones recientes de otras compañías

Otros proveedores que publicaron actualizaciones o avisos en julio de 2025

AMD reveló nuevos ataques de programador transitorio basados en un informe de Microsoft titulado "Entrada, salida, fallo de página, fuga: Prueba de límites de aislamiento para fugas microarquitectónicas".

Cisco lanzó numerosos parches este mes, incluyendo uno para credenciales SSH raíz codificadas en Unified CM.

Fortinet lanzó hoy actualizaciones de seguridad para varios productos, como FortiOS, FortiManager, FortiSandbox, FortiIsolator y FortiProxy.

Google lanzó actualizaciones de seguridad para Chrome para corregir una vulnerabilidad de día cero explotada activamente, identificada como CVE-2025-6554. Google no publicó ningún parche de seguridad para Android en su Boletín de Seguridad de Android de julio de 2025.

Grafana ha publicado correcciones de seguridad para cuatro vulnerabilidades de Chromium en el plugin Grafana Image Renderer y el Agente de Monitoreo Sintético.

Ivanti publicó actualizaciones de seguridad para fallas en Ivanti Connect Secure y Policy Secure, Ivanti EPMM e Ivanti EPM. Ninguna de estas vulnerabilidades ha sido reportada como explotada activamente.

SAP publicó las actualizaciones de seguridad de julio para varios productos, incluyendo la actualización de una falla anterior (CVE-2025-30012) en SAP Supplier Relationship Management a una calificación de 10/10.

Actualizaciones de seguridad del martes de parches de julio de 2025

A continuación, se muestra la lista completa de vulnerabilidades resueltas en las actualizaciones del martes de parches de julio de 2025.

Para acceder a la descripción completa de cada vulnerabilidad y los sistemas a los que afecta, puede consultar el informe completo aquí:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#9


Una novedosa técnica de tapjacking puede explotar las animaciones de la interfaz de usuario para eludir el sistema de permisos de Android y permitir el acceso a datos confidenciales o engañar a los usuarios para que realicen acciones destructivas, como borrar el dispositivo.

A diferencia del tapjacking tradicional basado en superposiciones, los ataques TapTrap funcionan incluso con aplicaciones sin permisos para lanzar una actividad transparente inofensiva sobre otra maliciosa, un comportamiento que no se ha mitigado en Android 15 y 16.

TapTrap fue desarrollado por un equipo de investigadores de seguridad de la Universidad Técnica de Viena (TU Wien) y la Universidad de Bayreuth (Philipp Beer, Marco Squarcina, Sebastian Roth, Martina Lindorfer), y se presentará el próximo mes en el Simposio de Seguridad de USENIX.

Sin embargo, el equipo ya ha publicado un documento técnico que describe el ataque y un sitio web que resume la mayoría de los detalles:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Cómo funciona TapTrap

TapTrap aprovecha la forma en que Android gestiona las transiciones de actividad con animaciones personalizadas para crear una discrepancia visual entre lo que ve el usuario y lo que el dispositivo realmente registra.

Una aplicación maliciosa instalada en el dispositivo objetivo abre una pantalla sensible del sistema (solicitud de permiso, configuración del sistema, etc.) desde otra aplicación mediante 'startActivity()' con una animación personalizada de baja opacidad.

"La clave de TapTrap reside en usar una animación que hace que la actividad objetivo sea prácticamente invisible", afirman los investigadores en un sitio web que explica el ataque.

"Esto se puede lograr definiendo una animación personalizada con una opacidad inicial y final (alfa) baja, como 0,01", lo que hace que la actividad maliciosa o de riesgo sea casi completamente transparente.

"Opcionalmente, se puede aplicar una animación de escala para ampliar un elemento específico de la interfaz de usuario (por ejemplo, un botón de permiso), haciéndolo ocupar la pantalla completa y aumentando la probabilidad de que el usuario lo toque".

Descripción general de TapTrap


Aunque el mensaje inicial recibe todos los eventos táctiles, el usuario solo ve la aplicación subyacente, que muestra sus propios elementos de interfaz de usuario, ya que sobre ella se encuentra la pantalla transparente con la que interactúa.

Al creer que interactúa con la aplicación, el usuario puede tocar en posiciones específicas de la pantalla que corresponden a acciones arriesgadas, como los botones "Permitir" o "Autorizar" en mensajes prácticamente invisibles.

Un vídeo publicado por los investigadores demuestra cómo una aplicación de juegos podría aprovechar TapTrap para habilitar el acceso a la cámara de un sitio web a través del navegador Chrome:

Vídeo TapTrap PoC demonstration
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Exposición al riesgo

Para comprobar si TapTrap funcionaba con las aplicaciones de Play Store, el repositorio oficial de Android, los investigadores analizaron cerca de 100.000. Descubrieron que el 76 % de ellas son vulnerables a TapTrap, ya que incluyen una pantalla ("actividad") que cumple las siguientes condiciones:

Puede ser iniciada por otra aplicación

Se ejecuta en la misma tarea que la aplicación que la llama

No anula la animación de transición

No espera a que la animación termine para reaccionar a la entrada del usuario

Los investigadores afirman que las animaciones están habilitadas en la última versión de Android a menos que el usuario las desactive desde las opciones de desarrollador o la configuración de accesibilidad, lo que expone los dispositivos a ataques de TapTrap.

Durante el desarrollo del ataque, los investigadores utilizaron Android 15, la versión más reciente en ese momento, pero tras el lanzamiento de Android 16, también realizaron algunas pruebas.

Marco Squarcina declaró a BleepingComputer que probaron TapTrap en un Google Pixel 8a con Android 16 y pueden confirmar que el problema sigue sin resolverse.

GrapheneOS, el sistema operativo móvil centrado en la privacidad y la seguridad, también confirmó a BleepingComputer que la última versión de Android 16 es vulnerable a la técnica TapTrap y anunció que su próxima versión incluirá una solución.

BleepingComputer contactó a Google sobre TapTrap, y un portavoz afirmó que el problema se mitigará en una futura actualización:

"Android mejora constantemente sus medidas de mitigación contra los ataques de tapjacking. Estamos al tanto de esta investigación y abordaremos este problema en una futura actualización. Google Play cuenta con políticas para garantizar la seguridad de los usuarios, que todos los desarrolladores deben cumplir, y si detectamos que una aplicación ha infringido nuestras políticas, tomamos las medidas pertinentes", declaró un representante de Google.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#10


Samsung ha anunciado múltiples mejoras de seguridad y privacidad de datos para sus próximos smartphones Galaxy con One UI 8, su interfaz de usuario personalizada sobre Android.

Entre las principales novedades se incluyen la introducción de una arquitectura a nivel de sistema denominada Knox Enhanced Encrypted Protection (KEEP), actualizaciones a Knox Matrix y la incorporación de resistencia cuántica a la conectividad Wi-Fi.

Manteniendo la seguridad de los datos de IA

Con el creciente papel de las herramientas de IA en el uso diario de los smartphones, la protección de las entradas del usuario se ha vuelto crucial.

Para abordar esto, Samsung presenta KEEP, un sistema diseñado para soportar el Motor de Datos Personales (PDE) de la compañía y otras funciones de IA como "Now Brief" (actualizaciones diarias personalizadas), "Sugerencias Inteligentes", "Momentos" (fotorecuerdos) y "Búsqueda Inteligente en la Galería" (recuperación de fotos en lenguaje natural).

KEEP es diferente de la "Carpeta Segura" existente, que es simplemente un espacio de almacenamiento seguro independiente. Se trata de una arquitectura que crea entornos aislados para que cada aplicación almacene datos confidenciales cifrados y los mantenga protegidos del acceso no autorizado por parte de otros procesos.

Expansión de Knox Matrix


Knox Matrix, la plataforma multidispositivo de Samsung diseñada para proteger y gestionar la seguridad de todos los dispositivos Galaxy conectados, también recibirá importantes mejoras en One UI 8.

En primer lugar, cuando el sistema detecta manipulación o falsificación de identidad, Knox Matrix cerrará automáticamente la sesión de la cuenta Samsung, bloqueando así el acceso del atacante a servicios y datos conectados a la nube, y permitiendo que acceda a otros dispositivos.

Si esto ocurre, el usuario recibe una alerta en todos sus dispositivos Galaxy conectados.

Otra importante novedad de Knox Matrix es la entrega de advertencias a los usuarios cuando aún no han aplicado las últimas actualizaciones de seguridad en sus dispositivos.

WiFi Cuántico

El lanzamiento de One UI 8 también incluye actualizaciones del "WiFi Seguro" de Samsung, que utilizará el esquema ML-KEM con certificación NIST para ofrecer resistencia criptográfica postcuántica.

Esto refuerza el proceso de intercambio de claves y protege las conexiones cifradas de futuras amenazas cuánticas, como los ataques de "recoger ahora, descifrar después", que podrían exponer datos confidenciales del usuario en el futuro.

El WiFi Seguro también ofrece refuerzo automático al conectarse a puntos de acceso públicos, enrutamiento multipunto y cifrado de paquetes para anonimización, así como registro de seguridad.

Se espera que One UI 8 se lance junto con el próximo lanzamiento de los esperados Galaxy Z Fold 7 y Z Flip 7 de Samsung, pero también se espera que la actualización llegue pronto a los modelos Galaxy anteriores.

Los usuarios que deseen aprovechar las nuevas protecciones deben actualizar a la nueva versión y revisar su configuración de privacidad y seguridad de datos.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#11


Según investigadores de ciberseguridad de eSentire, el malware de robo de información y las herramientas avanzadas de phishing son responsables de un aumento masivo del 156 % en los ciberataques dirigidos a los inicios de sesión y la información de identidad de los usuarios, afectando tanto a trabajadores de oficina como a teletrabajadores.

El informe de eSentire también señaló que los atacantes se centran cada vez más en robar datos de inicio de sesión y cookies de sesión, que luego utilizan para cometer delitos financieros como el Compromiso de Correo Electrónico Empresarial (BEC) y el robo de criptomonedas.

El auge del phishing y los robos de información como servicio

Un factor clave que impulsa este aumento, según el informe, es la disponibilidad de plataformas de phishing como servicio (PhaaS), que reducen la habilidad técnica y el costo que necesitan los delincuentes para lanzar ataques. Plataformas como Tycoon 2FA, por ejemplo, ofrecen páginas de phishing prediseñadas para plataformas populares como Microsoft 365 y Google Workspace por tan solo $200 a $300 al mes.

Estructura típica de la campaña Tycoon 2FA


Estos servicios utilizan técnicas inteligentes de Adversario en el Medio (AitM), que actúan como intermediarios para capturar credenciales de inicio de sesión e incluso tokens de autenticación en tiempo real, a menudo evadiendo la autenticación multifactor (MFA) en cuestión de minutos. Los casos de BEC, en concreto, han experimentado un aumento interanual del 60 %, representando el 41 % de todos los ataques en el primer trimestre de 2025.

Estructura típica de la campaña Tycoon 2FA


Un reciente informe sobre el estado de la seguridad de los navegadores, elaborado por Menlo Security, identificó más de 752 000 ataques de phishing basados en navegadores en más de 800 empresas, lo que representa un aumento del 140 % con respecto al año anterior, lo que pone de manifiesto cómo los navegadores se han convertido en un objetivo importante. Esta tendencia también incluye a un ladrón de información emergente llamado Acreed, detectado por primera vez en febrero de 2025, que ahora compite en estos mercados clandestinos en línea, especialmente después de que las fuerzas del orden desmantelaran la infraestructura de otro importante ladrón de información, Lumma Stealer, en mayo de 2025.

Fuente
:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#12


Investigadores han publicado pruebas de concepto (PoC) para una vulnerabilidad crítica de Citrix NetScaler, identificada como CVE-2025-5777 y denominada CitrixBleed2. Advierten que la falla es fácilmente explotable y permite robar tokens de sesión de usuario.

La vulnerabilidad CitrixBleed 2, que afecta a los dispositivos ADC y Gateway de Citrix NetScaler, permite a los atacantes recuperar el contenido de la memoria simplemente enviando solicitudes POST malformadas durante los intentos de inicio de sesión.

Esta falla crítica se denomina CitrixBleed2 porque se asemeja mucho al error original CitrixBleed (CVE-2023-4966) de 2023, que fue explotado por grupos de ransomware y en ataques a gobiernos para secuestrar sesiones de usuario y vulnerar las redes.

En análisis técnicos publicados primero por watchTowr y luego por Horizon3, los investigadores confirmaron que la vulnerabilidad puede explotarse enviando una solicitud de inicio de sesión incorrecta, donde el parámetro login= se modifica para que se envíe sin signo igual ni valor.

Esto hace que el dispositivo NetScaler muestre el contenido de la memoria hasta el primer carácter nulo en la sección <InitialValue></InitialValue> de la respuesta, como se muestra a continuación.



La falla se debe al uso de la función snprintf junto con una cadena de formato que contiene la cadena de formato %.*s.

"El formato %.*s indica a snprintf: "Imprime hasta N caracteres o detente en el primer byte nulo (\\0)- lo que ocurra primero". Ese byte nulo aparece eventualmente en algún lugar de la memoria, por lo que, aunque la fuga no se extiende indefinidamente, se obtienen algunos bytes con cada invocación", explica el informe de watchTowr.

"Por lo tanto, cada vez que se llega a ese punto final sin el =, se extraen más datos de pila sin inicializar en la respuesta".

Según Horizon3, cada solicitud filtra aproximadamente 127 bytes de datos, lo que permite a los atacantes realizar repetidas solicitudes HTTP para extraer contenido adicional de la memoria hasta encontrar los datos confidenciales que buscan.

Si bien los intentos de WatchTowr no tuvieron éxito, Horizon3 demuestra en el video a continuación que podrían explotar esta falla para robar tokens de sesión de usuario.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Además de los endpoints de NetScaler, Horizon3 afirma que la falla también puede explotarse contra las utilidades de configuración utilizadas por los administradores.

¿Explotada o no?


Citrix continúa afirmando que la falla no se está explotando activamente, y cuando BleepingComputer preguntó previamente sobre su estado, la compañía nos remitió a una entrada de blog sobre la vulnerabilidad.

"Actualmente, no hay evidencia que sugiera la explotación de CVE-2025-5777", dice la entrada del blog.

Sin embargo, un informe de junio de la empresa de ciberseguridad ReliaQuest indica que existe evidencia de que CVE-2025-5777 podría haber sido explotada en ataques, y la compañía ha observado un aumento en los secuestros de sesiones de usuario.

Además, el investigador de seguridad Kevin Beaumont rebate la declaración de Citrix, afirmando que la vulnerabilidad se ha explotado activamente desde mediados de junio, y que los atacantes la han aprovechado para volcar memoria y secuestrar sesiones.

Destacó los siguientes indicadores de vulnerabilidad:

En los registros de Netscaler, repetidas solicitudes POST a *doAuthentication*; cada una ocupa 126 bytes de RAM.

En los registros de Netscaler, solicitudes a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta con "Content-Length: 5".

En los registros de usuario de Netscaler, líneas con *LOGOFF* y user = "*#*" (es decir, el símbolo # en el nombre de usuario). La RAM se utiliza en el campo incorrecto.

"Cabe destacar que solo pude encontrar actividad de explotación gracias a los informes de WatchTowr y Horizon3", advirtió Beaumont.

"El soporte de Citrix no reveló ningún IOC y afirmó erróneamente (de nuevo, como ocurrió con CitrixBleed) que no había ninguna explotación activa. Citrix tiene que mejorar en esto; está perjudicando a los clientes".

Citrix ha publicado parches para abordar CVE-2025-5777, y se insta encarecidamente a todas las organizaciones a aplicarlos de inmediato ahora que los exploits públicos están disponibles.

Si bien Citrix recomienda cerrar todas las sesiones activas de ICA y PCoIP, los administradores deben revisar primero las sesiones existentes para detectar cualquier actividad sospechosa antes de hacerlo.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#13


Un analista de malware descubrió una nueva versión del ladrón de información Atomic para macOS (también conocido como «AMOS») que incluye una puerta trasera que permite a los atacantes acceder de forma persistente a los sistemas comprometidos.

El nuevo componente permite ejecutar comandos remotos arbitrarios, sobrevive a los reinicios y permite mantener el control sobre los hosts infectados indefinidamente.

La división de ciberseguridad de MacPaw, Moonlock, analizó la puerta trasera del malware Atomic tras recibir información del investigador independiente g0njxa, un observador atento de la actividad del ladrón de información.

«Las campañas de malware de AMOS ya han llegado a más de 120 países, entre los que se encuentran Estados Unidos, Francia, Italia, Reino Unido y Canadá, entre los más afectados», afirman los investigadores.

«La versión con puerta trasera del ladrón Atomic para macOS ahora tiene el potencial de obtener acceso completo a miles de dispositivos Mac en todo el mundo».

Evolución de Atomic

El stealer Atomic, documentado por primera vez en abril de 2023, es una operación de malware como servicio (MaaS) promocionada en canales de Telegram por una cuantiosa suscripción de 1000 dólares al mes. Su objetivo son archivos de macOS, extensiones de criptomonedas y contraseñas de usuarios almacenadas en navegadores web.

En noviembre de 2023, apoyó la primera expansión de las campañas "ClearFake" en macOS, mientras que en septiembre de 2024, fue detectado en una campaña a gran escala por el grupo de cibercrimen Marko Polo, que lo implementó en ordenadores Apple.

Moonlock informa que Atomic ha pasado recientemente de canales de distribución amplios, como sitios web de software pirateado, a phishing dirigido a propietarios de criptomonedas, así como a invitaciones a entrevistas de trabajo para autónomos.

La versión analizada del malware incluye una puerta trasera integrada, utiliza LaunchDaemons para sobrevivir a los reinicios en macOS, seguimiento de víctimas basado en la identificación y una nueva infraestructura de comando y control.

Evolución


Una puerta trasera en tu Mac

El ejecutable principal de la puerta trasera es un binario llamado ".helper", que se descarga y guarda en el directorio personal de la víctima como un archivo oculto tras la infección, según los investigadores.

Un script persistente llamado ".agent" (también oculto) ejecuta ".helper" en bucle como el usuario conectado, mientras que un LaunchDaemon (com.finder.helper) instalado mediante AppleScript garantiza que ".agent" se ejecute al iniciar el sistema.

Esta acción se realiza con privilegios elevados utilizando la contraseña del usuario robada durante la fase inicial de la infección con un pretexto falso. El malware puede entonces ejecutar comandos y cambiar la propiedad del LaunchDaemon PLIST a "root:wheel" (superusuario en macOS).

Cadena de ejecución


La puerta trasera permite a los actores de amenazas ejecutar comandos de forma remota, registrar pulsaciones de teclas, introducir cargas útiles adicionales o explorar el potencial de movimiento lateral.

Para evadir la detección, la puerta trasera busca entornos sandbox o de máquinas virtuales mediante 'system_profiler' y también ofrece ofuscación de cadenas.

La evolución del malware demuestra que los usuarios de macOS se están convirtiendo en objetivos más atractivos y que las campañas maliciosas dirigidas a ellos son cada vez más sofisticadas.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#14


Shellter Project, proveedor de un cargador comercial de evasión de AV/EDR para pruebas de penetración, confirmó que hackers utilizaron su producto Shellter Elite en ataques después de que un cliente filtrara una copia del software.

El abuso ha continuado durante varios meses y, aunque investigadores de seguridad detectaron la actividad en tiempo real, Shellter no recibió ninguna notificación.

El proveedor subrayó que este es el primer incidente conocido de uso indebido desde que introdujo su estricto modelo de licencias en febrero de 2023.

"Descubrimos que una empresa que había adquirido recientemente licencias de Shellter Elite había filtrado su copia del software", declaró Shellter en un comunicado.

"Esta brecha de seguridad provocó que actores maliciosos explotaran la herramienta con fines dañinos, incluyendo la distribución de malware ladrón de información".

Se ha publicado una actualización para solucionar el problema, que no llegaría al cliente malicioso.

Shellter Elite se usa de forma indiscriminada


Shellter Elite es un cargador comercial de evasión de AV/EDR utilizado por profesionales de seguridad (equipos rojos y testers de penetración) para desplegar cargas útiles de forma sigilosa dentro de binarios legítimos de Windows, evadiendo las herramientas EDR durante las intervenciones de seguridad.

El producto ofrece evasión estática mediante polimorfismo y evasión dinámica en tiempo de ejecución mediante AMSI, ETW, comprobaciones antidepuración/VM, prevención de desenganche de pila de llamadas y módulos, y ejecución señuelo.

En un informe del 3 de julio, Elastic Security Labs reveló que múltiples actores de amenazas han estado usando Shellter Elite v11.0 para desplegar ladrones de información, incluyendo Rhadamanthys, Lumma y Arechclient2.

Los investigadores de Elastic determinaron que la actividad comenzó al menos desde abril y que el método de distribución se basó en comentarios de YouTube y correos electrónicos de phishing.

Basándose en las marcas de tiempo únicas de la licencia, los investigadores plantearon la hipótesis de que los actores de la amenaza utilizaban una única copia filtrada, lo cual Shellter confirmó oficialmente posteriormente.

Elastic ha desarrollado detecciones para muestras basadas en la v11.0, por lo que las cargas útiles creadas con esa versión de Shellter Elite ahora son detectables.

Shellter lanzó la versión 11.1 de Elite, que solo distribuirá a clientes verificados, excluyendo al que filtró la versión anterior.

El proveedor calificó la falta de comunicación de Elastic Security Labs de "imprudente y poco profesional" por no informarles de sus hallazgos con antelación.

"Conocían el problema desde hacía varios meses, pero no nos lo notificaron. En lugar de colaborar para mitigar la amenaza, optaron por retener la información para publicar una revelación sorpresa, priorizando la publicidad sobre la seguridad pública". - Shellter

Sin embargo, Elastic proporcionó a Shellter las muestras necesarias para identificar al cliente infractor.

La compañía pidió disculpas a sus "clientes leales" y reafirmó que no colabora con los ciberdelincuentes, expresando su disposición a cooperar con las fuerzas del orden cuando sea necesario.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#15


Los hackers con presencia física pueden eludir eficazmente las protecciones de arranque seguro en sistemas Linux modernos e inyectar malware persistente. La solución rápida consiste en modificar el kernel e impedir que el sistema acceda a una shell de depuración durante fallos de arranque.

Los discos totalmente cifrados, el arranque seguro y los gestores de arranque protegidos con contraseña no protegen a Linux de los hackers con acceso físico al sistema.

Alexander Moch, investigador de seguridad de ERNW, ha revelado una grave vulnerabilidad que afecta a distribuciones Linux modernas, como Ubuntu y Fedora.

Las medidas de seguridad de arranque pasan por alto un sutil pero serio vector de ataque: los atacantes pueden introducir comandos maliciosos en una shell de depuración que aparece tras múltiples fallos de arranque. Pueden abusar de la shell a través del sistema de archivos de RAM inicial (initramfs), que el kernel utiliza temporalmente durante el arranque para acceder a controladores y otros archivos para cargar el sistema operativo.

Los atacantes solo necesitarían un breve acceso físico para eludir las protecciones de arranque e inyectar malware persistente en los sistemas.

"En muchas distribuciones populares de Linux, el shell de depuración se puede activar de forma fiable si se ingresa varias veces una contraseña incorrecta para la partición raíz cifrada", explica Moch.

Desde allí, un atacante puede modificar el archivo initramfs e inyectar ganchos maliciosos que se ejecutan la próxima vez que la víctima arranca y desbloquea el sistema.

El arranque seguro solo comprueba la imagen del kernel y los módulos del sistema si están firmados, y la modificación del propio archivo initramfs sigue siendo posible. Por lo tanto, los atacantes pueden simplemente descomprimir el archivo initramfs, añadir scripts maliciosos y volver a empaquetarlo sin alterar las firmas comprobadas.

El atacante necesitaría preparar una unidad USB con las herramientas necesarias. El investigador demostró que el ataque funciona en Ubuntu 25.04 y Fedora 42 con particiones raíz cifradas y la configuración predeterminada. También existen shells de depuración en otras distribuciones de Linux.

Por ejemplo, en Ubuntu, el atacante pulsaría ESC cuando se le solicitara la contraseña y presionaría la combinación CTRL+C tres veces seguidas. Tras un tiempo de espera de 30 segundos, tendría que rechazar la solicitud de contraseña repetida y, a continuación, presionar CTRL+C seis veces para acceder a un shell de depuración.

El shell permitiría al atacante crear un directorio, montar una partición raíz externa desde la unidad USB y ejecutar los scripts preparados.

¿Cómo cerrar la vulnerabilidad abierta?

Según el investigador de ERNW, los ataques se pueden mitigar fácilmente implementando algunos cambios.

"La mitigación más sencilla es modificar los parámetros de la línea de comandos del kernel: añadir panic=0 para sistemas basados en Ubuntu y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta=0 rd.emergency=halt para sistemas basados en Red Hat. Esto hace que el sistema se detenga en lugar de pasar a una shell de depuración", recomienda el investigador.

De igual forma, se puede configurar el gestor de arranque para que requiera una contraseña para arrancar el sistema, en lugar de solo al modificar las entradas del gestor de arranque.

"Aún mejor, se podría habilitar el cifrado nativo del SSD. También se podría considerar cifrar la partición de arranque con LUKS", indica el aviso.

El investigador espera que el engorroso esfuerzo de combinar el kernel e initramfs en un binario monolítico firmado ayude a prevenir ataques similares en el futuro.

Las mitigaciones son sencillas y eficaces, como ajustar los parámetros del kernel, restringir el acceso al arranque o usar el cifrado completo de la partición de arranque. Sin embargo, estas medidas suelen faltar en las guías, pruebas de rendimiento y herramientas de refuerzo estándar.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#16


Best Desktop Computers for Programming and Coding in 2025

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#17
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una bestia ancestral ha despertado repentinamente de su letargo tras 14 años. En el mundo de las criptomonedas, esta bestia se conoce como ballena: un pionero en la adopción de la blockchain que posee cantidades masivas de moneda. Las ballenas suelen ser monitoreadas de cerca por la comunidad debido a su previsión; por lo tanto, incluso la más mínima actividad puede interpretarse como una señal que impulsa los mercados a fluctuar.

Una de estas ballenas, que actualmente se especula que es Roger Ver, ha movido 80.000 Bitcoin en las últimas 24 horas. Esto representa más de 8.600 millones de dólares en dinero de la gente común, obtenidos a partir de una inversión inicial de menos de 210.000 dólares en 2011. Haciendo cálculos, esta misteriosa ballena ha logrado una rentabilidad hipotética de casi 4 millones sobre su compra inicial, o aproximadamente 40.000 veces la cantidad original.

Las ocho billeteras Bitcoin contienen 10.000 BTC cada una.

Todos estos bitcoins son de la venerada era Satoshi, el período inicial entre 2009 y 2011, cuando se introdujo la criptomoneda. Las billeteras de esta época pertenecen a fieles creyentes del Bitcoin, personas que invirtieron en la idea radical de un sistema financiero descentralizado cuando una sola moneda no valía ni un dólar. Así que, imagínense la alegría en las caras de los criptoamigos cuando alguien decidió mover una cantidad récord de bitcoins ayer.

El récord anterior de la mayor transacción individual en la historia de Bitcoin era de tan solo 3700 BTC, y ahora la suma de 10 000 BTC lo han superado, moviéndose de una sola vez. Hubo un total de ocho billeteras involucradas en esta transacción, cada una con los mencionados 10 000 Bitcoin, y todas pertenecen a la misma persona, según el destacado analista de criptomonedas Arkham.

Una sola entidad movió 8600 millones de dólares en BTC desde 8 direcciones el último día. Todos los Bitcoin se transfirieron a las billeteras originales el 2 de abril o el 4 de mayo de 2011 y se han conservado durante más de 14 años. Actualmente, los Bitcoin se encuentran en 8 nuevas direcciones.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La ola comenzó la madrugada del viernes, cuando dos billeteras que llevaban 14 años inactivas transfirieron repentinamente 10 000 BTC cada una a nuevas direcciones. Estas billeteras originales datan del 3 de abril de 2011, cuando recibieron inicialmente una gran cantidad de Bitcoin. En aquel entonces, un Bitcoin valía tan solo 78 centavos, por lo que 10 000 BTC equivaldrían a 7800 $. Esto representa un aumento de casi el 14 000 000 %.

Ocho horas después, seis billeteras más de la misma época, cada una con 10 000 BTC, transfirieron sus existencias sin realizar ninguna transacción de prueba previa. Estas son del 4 de mayo de 2011, cuando Bitcoin había subido a 3,25 $. En total, estas ocho billeteras suman 80 000 Bitcoin, y se cree que todo el alijo estaba en manos de la misteriosa ballena. Bitcoin cotiza actualmente a $108,000, ligeramente por debajo de su máximo histórico de $110,000, que alcanzó poco antes de las transferencias.

Curiosamente, durante nuestra investigación, encontramos una publicación de Reddit de 2023 que hablaba de seis billeteras de Bitcoin, cada una con 10,000 BTC, y especulaba sobre su propiedad. El curioso autor mencionó nombres como los gemelos Winklevoss e incluso sugirió en broma que esta podría ser "la herencia de Satoshi a sus hijos". Estas seis billeteras, que datan del 4 de mayo de 2011, son las mismas que participaron en la histórica transacción, que transfirió sus Bitcoin apenas horas después de que las billeteras anteriores, del 2 de abril de 2011, hicieran su movimiento. Olvídense de nuestra ballena misteriosa: el usuario de Reddit RealVoldermort fue quien vio venir la tormenta antes de que estallara.

Por supuesto, nadie sabe adónde fueron a parar estos bitcoins. ¿Fue una venta? ¿Una herencia, simplemente pasando de un inversor fallecido a su heredero? Quizás fue Roger Ver, uno de los primeros inversores de Bitcoin, quien defendió la moneda en torno a su creación hace más de una década. Al menos, eso es lo que @SaniExp en Twitter afirma con un 99% de certeza.

Creo que los 80.000 BTC podrían pertenecer a Roger Ver. He aquí por qué: El año pasado, @MrHodl hablaba sobre Roger y el tamaño potencial de sus tenencias durante un espacio en Twitter. Eso me impulsó a investigar su historial de compras. Corroboré esas fechas.

Ciudadanos de todo el mundo tienen teorías interesantes sobre por qué se produjo tal transacción un viernes cualquiera sin previo aviso. Creyendo que Roger Ver es nuestro protagonista, algunos especulan que ejecutó la "venta" como parte de un posible acuerdo con el gobierno estadounidense. Ver, quien reside actualmente en España, es buscado en Estados Unidos por cargos de fraude fiscal y, a principios de este año, solicitó al presidente Trump un indulto para evitar la extradición.

Independientemente de quién resulte ser la ballena nadando en el océano, se puede afirmar que ha sacudido el mundo de las criptomonedas y las finanzas en su conjunto. Las nuevas billeteras, que ahora contienen más de 8 mil millones de dólares en Bitcoin, no han tenido más movimientos desde entonces, y la verdadera identidad de nuestro nuevo propietario sigue siendo desconocida. Actualizaremos la historia con más detalles si surge algo valioso.

Fuente:
Tom's Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#18
Léase el apartado de Noticias del Foro, y en particular observe las fuentes de las cuales se extrajeron las noticias.
 
Le guiarán hacia los mejores Blog´s sobre informática y ciberseguridad.
También se hace eco y mención de los Foros de ciberdelincuencia especializados más notorios del momento.

Realice una búsqueda por el Foro que ya han preguntado:

Ej.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

También han recomendado canales de Youtube, entre otros.

Ya en español quedan pocos Foros: elhacker[.]net que tenía un apartado de noticias muy bueno en su momento, y que aun en dicho apartado o Blog, se encuentran cosas interesantes.

El Foro de Seguridad Wireless: seguridadwireless[.]net

Blog´s que puede consultar en español:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
etc.
Solo debe buscar en internet.

Sobre técnicas de Hacking y tutoriales avanzados:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
etc.
De igual forma, una búsqueda en internet le arrojará resultados interesantes.


#19
Dudas y pedidos generales / Re:Comprar pc
Julio 05, 2025, 05:26:10 AM
Instalación y configuración de S.O.
29,95€

.Montaje y testeo de componentes internos del PC
49,95€

.Microsoft Windows 11 Pro Standard
144,99€

Ese gasto es innecesario.

Busque en internet o pregunte por aquí en el Foro de cómo realizarlo Ud.
#20
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Todo el mundo confía en los PDF, y es precisamente por eso que los ciberdelincuentes están tan obsesionados con ellos.

El formato de documento portátil, más conocido como PDF, se distribuye millones de veces al día. Todo, desde documentos fiscales y currículums hasta facturas, folletos digitales o cualquier otra información, se envía por correo electrónico con un PDF adjunto.

Los PDF son sencillos, multiplataforma y universalmente confiables. Pueden contener imágenes, enlaces interactivos y logotipos de aspecto oficial. Esto los hace perfectos para los atacantes que buscan pasar desapercibidos, razón por la cual los hackers están obsesionados con ellos actualmente.

Las principales marcas suplantadas en correos electrónicos con archivos PDF adjuntos. Fuente: Cisco Talos



En los últimos meses, los analistas de ciberseguridad han observado un fuerte aumento en los ataques de phishing enviados a través de archivos PDF. Estos PDF están diseñados para imitar comunicaciones legítimas de gigantes tecnológicos y proveedores de servicios para engañar a las víctimas y que revelen sus credenciales o descarguen malware.

Según información de Cisco Talos, entre el 5 de mayo y el 5 de junio de 2025, la suplantación de identidad de marca mediante archivos PDF adjuntos se disparó. Las marcas más suplantadas son Microsoft y DocuSign. NortonLifeLock, PayPal y Geek Squad se encontraban entre las marcas más suplantadas en correos electrónicos TOAD (abreviatura en inglés de entrega de ataques telefónicos) con archivos PDF adjuntos.

Las campañas de phishing son globales, y muchas se originan desde direcciones IP ubicadas en EE. UU. y Europa.

Las direcciones IP de origen de los intentos de suplantación de marca mediante archivos PDF adjuntos


¿Cómo explotan los atacantes los archivos PDF?


Un ataque reciente suplantó a Microsoft con un asunto engañoso como "Incremento de sueldo", programado estratégicamente durante periodos de probables ascensos o cambios por méritos en diversas organizaciones.

El PDF parecía un documento estándar de RR. HH., lo suficientemente creíble como para que la víctima escaneara el código QR que la redirigía a un sitio web de robo de credenciales. Dropbox también se utiliza a menudo como plataforma para distribuir PDF maliciosos.

Un correo electrónico de phishing con código QR que suplanta la marca Microsoft


También existen los ataques TOAD. Estos PDF de phishing no buscan que la víctima simplemente haga clic en un enlace, sino que los estafan mediante una llamada telefónica. Los estafadores suelen enviar mensajes sobre errores de facturación, actividad sospechosa o renovaciones de suscripción, incluyendo un número de atención al cliente.

La mayoría de los números de teléfono utilizados en estas estafas por correo electrónico son números de Voz sobre Protocolo de Internet (VoIP), que son mucho más difíciles de rastrear hasta una persona real o una ubicación física que las líneas telefónicas estándar.

Los estafadores también están abusando de plataformas legítimas como el servicio de firma electrónica de Adobe. Entre abril y mayo de 2025, Talos detectó PDF enviados a través del sistema de Adobe, haciéndose pasar por marcas como PayPal.

Un correo electrónico de phishing con código QR que suplanta las marcas Microsoft y Adobe


Los PDF también son un excelente medio para el phishing con códigos QR, que actualmente está en pleno auge. Estos códigos suelen suplantar la identidad de empresas como Microsoft o Adobe.

Además, existe otra táctica peligrosa: el abuso de las anotaciones en archivos PDF. Los PDF pueden ocultar enlaces en lugares como comentarios, notas adhesivas o campos de formulario. Muchos escáneres ignoran todas estas áreas.

Los atacantes también inundan los archivos con texto irrelevante para confundir a los motores de detección. En algunos casos, incrustan dos URL: una aparentemente limpia (para generar confianza) y otra oculta que lleva a la página de phishing real.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta