Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Dragora

#1

¿Sabías que tu móvil Android podría estar escaneando tus fotos sin que lo hayas activado conscientemente? Una nueva función llamada Android System SafetyCore ha sido incluida en recientes actualizaciones del sistema operativo, y ha generado una gran preocupación en torno a la privacidad digital y el control del usuario sobre sus datos.

En este artículo te explicamos qué es SafetyCore, cómo puede afectar tu privacidad, cómo localizarlo en tu dispositivo y cómo desactivarlo paso a paso.

¿Qué es Android SafetyCore y por qué está en tu móvil?

SafetyCore es un componente del sistema Android diseñado para analizar imágenes almacenadas localmente en tu dispositivo. Su objetivo es detectar contenido sensible o explícito, como desnudos, con el fin de evitar el envío accidental de este tipo de imágenes a través de aplicaciones como Google Messages.

Google asegura que el análisis se realiza de forma local, sin enviar tus fotos a sus servidores, y que la función está orientada a proteger a usuarios menores de edad. Sin embargo, esta herramienta se ha implementado sin notificación previa, sin pedir permiso al usuario y sin aparecer como una aplicación visible.

¿Por qué la función Android SafetyCore genera preocupación?

Estas son algunas razones por las que la función SafetyCore ha sido criticada:

  • No se anunció públicamente: SafetyCore fue incluida en actualizaciones sin notificación ni opción de consentimiento.
  • Actúa en segundo plano: El escaneo de fotos ocurre automáticamente, sin que el usuario lo active manualmente.
  • No es visible como una app común: No aparece en el menú de aplicaciones, lo que dificulta su detección y gestión.
  • Reinstalación automática: Algunos usuarios reportan que la función se reactiva tras actualizar el sistema operativo o los Servicios de Google Play.

Cómo desactivar Android SafetyCore en tu dispositivo Android

Si quieres recuperar el control sobre lo que hace tu móvil con tus imágenes, sigue estos pasos para localizar y desactivar Android System SafetyCore:

  • Abre los Ajustes de tu dispositivo Android.
  • Entra en Aplicaciones o Aplicaciones y notificaciones.
  • Toca en Ver todas las aplicaciones.
  • Pulsa en el menú de tres puntos (arriba a la derecha) y activa "Mostrar procesos del sistema".
  • Busca "Android System SafetyCore".
  • Si la encuentras, selecciona la opción Desinstalar o Desactivar (puede variar según el modelo).
  • Revisa y restringe los permisos que tenga asignados (como acceso a Internet o almacenamiento).

Importante: si tras una actualización la función vuelve a aparecer, deberás repetir el proceso.

Seguridad vs. privacidad: ¿es Android SafetyCore una función útil o una amenaza?

Aunque Google plantea SafetyCore como una medida de protección, la falta de transparencia ha levantado muchas sospechas. En comparación, Apple ofrece una función similar llamada Communication Safety, pero con una gran diferencia: es opcional y visible para el usuario.

Esta situación abre un debate necesario: ¿hasta qué punto deben las grandes empresas tecnológicas introducir funciones en nombre de la seguridad sin consentimiento explícito del usuario?

En conclusión, Android System SafetyCore podría estar escaneando tus imágenes sin que lo sepas, y aunque la intención declarada sea protegerte, el modo en que se ha introducido genera desconfianza. Si valoras tu privacidad, es recomendable revisar si esta función está activa en tu dispositivo y decidir si deseas desactivarla.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2

Si eres parte de la comunidad Kali Linux, esta noticia es crucial para ti. Offensive Security, los creadores de esta popular distribución Linux enfocada en pruebas de penetración y seguridad informática, ha emitido una alerta importante que requiere tu acción inmediata.

¿El problema? La pérdida de su antigua clave de firma del repositorio (identificada como ED444FF07D8D0BF6) ha obligado a OffSec a generar una nueva clave de firma (ED65462EC8D5E4C5). Esta nueva llave ha sido firmada utilizando los servidores de claves OpenPGP de Ubuntu.

La buena noticia es que la clave anterior no fue comprometida. Sin embargo, esto significa que tu sistema Kali Linux actual no la eliminará automáticamente.

¿Qué significa esto para tu Kali Linux?

Si tu sistema aún utiliza la clave antigua, te toparás con un frustrante error al intentar actualizar tus paquetes de software. El mensaje será claro: "Falta la clave 827C8569F2518CC677FECA1AED65462EC8D5E4C5, que se necesita para verificar la firma". En pocas palabras, ¡no podrás obtener las últimas actualizaciones!

La "Congelación" Temporal del Repositorio: Una Medida Preventiva

Para evitar que los usuarios se vieran afectados por este cambio de clave sin previo aviso, Offensive Security tomó una medida drástica: congeló el repositorio de Kali Linux el pasado 18 de febrero.

En su comunicado, fueron directos: "En los próximos días, prácticamente todos los sistemas Kali no se actualizarán. [..] Esto no es solo tú, esto es para todos, y esto es completamente nuestra culpa. Perdimos el acceso a la clave de firma del repositorio, por lo que tuvimos que crear una nueva".

La buena noticia es que esta pausa fue temporal: "Al mismo tiempo, congelamos el repositorio (es posible que hayan notado que no hubo actualización desde el viernes 18), por lo que nadie se vio afectado todavía. Pero vamos a descongelar el repositorio esta semana, y ahora está firmado con la nueva clave".

La Solución: Una Sencilla Acción Manual

Para evitar los dolores de cabeza de los errores de actualización, Offensive Security ha proporcionado un comando sencillo que debes ejecutar en tu terminal para descargar e instalar manualmente la nueva clave de firma del repositorio Kali:

Código: text
sudo wget https://archive.kali.org/archive-keyring.gpg -O /usr/share/keyrings/kali-archive-keyring.gpg

Además de este comando, OffSec también te guía sobre cómo verificar que el archivo descargado sea legítimo (comprobando su suma de comprobación) y cómo confirmar que la nueva clave se ha añadido correctamente a tu sistema.

Para los más precavidos, o aquellos que prefieren evitar la manipulación manual del llavero, la opción de reinstalar Kali Linux desde una imagen ISO reciente (que ya incluye la nueva clave) también es válida.

Un Déjà Vu para la Comunidad Kali

Curiosamente, esta no es la primera vez que los usuarios de Kali Linux se enfrentan a una situación similar. En febrero de 2018, un problema con la caducidad de la clave GPG también requirió una actualización manual del llavero por parte de los usuarios.

El equipo de Kali lo recordaba así en aquel entonces: "Si no actualizas Kali con regularidad (tos), entonces tu paquete de llaves de archivo está desactualizado y tendrás discrepancias de clave cuando trabajes con nuestros repositorios. Es una para ti, pero al menos puedes actualizar manualmente".

En resumen: Si eres usuario de Kali Linux, no demores esta acción. Ejecuta el comando proporcionado por Offensive Security para asegurar que tu sistema siga recibiendo actualizaciones sin problemas. ¡Mantente al día para mantener tu Kali Linux funcionando sin contratiempos!

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3

España se encuentra sumida en un apagón general de proporciones inéditas, y mientras la incertidumbre persiste sobre las causas, la teoría de un ciberataque de gran escala gana cada vez más adeptos. ¿Cómo es posible que un ataque cibernético haya logrado paralizar el suministro eléctrico de todo un país de esta manera tan drástica?

La expectación crece a medida que se acerca la hora clave de las 12:30 en España, momento en el que se espera que se revele información oficial sobre lo ocurrido. Sin embargo, en las horas previas, especialistas en el sector energético y ciberseguridad han puesto el foco en la posibilidad de un ciberataque sofisticado dirigido a la red eléctrica española.

Aunque la hipótesis pueda sonar alarmante, expertos del sector señalan que un apagón de la magnitud actual sería difícil de explicar por otras causas. No obstante, declaraciones recientes, como las del expresidente de Portugal, Antonio Costa, restan peso a la teoría del ciberataque, aludiendo a la falta de indicios concretos.

Posibles Escenarios de Ciberataque a la Red Eléctrica Española
La pregunta clave que se hacen tanto expertos como ciudadanos es: ¿qué tipo de ciberataque podría haber provocado un colapso de esta magnitud? Los especialistas en seguridad informática barajan principalmente dos escenarios:

  • Infección con Malware en Servidores Críticos: Los atacantes podrían haber introducido software malicioso (malware) en los servidores que gestionan las instalaciones eléctricas. Esta infección podría haber comprometido la disponibilidad de los sistemas, provocando una caída repentina y generalizada del circuito eléctrico. La falta de medidas de protección robustas o la existencia de vulnerabilidades no parcheadas podrían haber facilitado este tipo de ataque. Sin embargo, aún es prematuro determinar la metodología exacta y si existían contramedidas efectivas.
  • Explotación de Vulnerabilidades en Sistemas Obsoletos: Otra teoría apunta a que los hackers podrían haber identificado y explotado vulnerabilidades preexistentes en los programas y sistemas que controlan la red eléctrica española. Experiencias en otros países sugieren que elementos obsoletos en la infraestructura pueden crear "puertas traseras" para los ciberdelincuentes. Estos podrían haber descubierto estas debilidades y lanzado un ataque coordinado para derribar la red eléctrica de forma implacable.

Entre los elementos sensibles que podrían ser obsoletos, se mencionan plantas de generación y subestaciones que quizás no cuenten con la última tecnología en seguridad, presentando puntos débiles susceptibles de ser explotados por ciberdelincuentes.

Investigación en Curso para Determinar las Causas del Apagón

Como se ha indicado, la investigación para esclarecer las causas del apagón general está en marcha. Tanto en España como a nivel internacional, la teoría del ciberataque no se descarta, y las autoridades competentes están trabajando para determinar qué ha sucedido realmente.

Confirmar un ciberataque como origen del apagón sería crucial, ya que señalaría una urgente necesidad de reforzar y modernizar los sistemas de seguridad para prevenir futuros incidentes de esta gravedad.

Expertos Dudan del Ciberataque Pese a Vulnerabilidades Previas

Expertos en el sector eléctrico español han expresado su sorpresa ante la magnitud del apagón, calificándolo como una situación "casi imposible". Si bien reconocen que las instalaciones energéticas son un objetivo frecuente de ciberataques en España, se consideraba que la modernización de la red española y la adopción de protocolos de seguridad europeos reducían significativamente el riesgo de un ataque de esta envergadura. Estos factores son los que generan dudas entre los especialistas sobre si un ciberataque es realmente la causa detrás de este histórico apagón.

Actualización:


La UE descarta un sabotaje pero la investigación continúa...

El reciente apagón en España ha generado un amplio debate sobre las posibles causas detrás de esta interrupción masiva en el suministro eléctrico. Mientras algunos sectores especulan sobre un ciberataque como origen del incidente, la Unión Europea y representantes del Gobierno español han aclarado que, de momento, no existe evidencia que confirme esta hipótesis.

Según informó el medio El Mundo, Teresa Ribera, vicepresidenta ejecutiva para la Transición Limpia, Justa y Competitiva, declaró que "no hay nada que nos permita afirmar que hay algún tipo de boicot o ciberataque" relacionado con el incidente. Estas declaraciones fueron respaldadas por el presidente del Gobierno, Pedro Sánchez, quien en su comparecencia ante los medios subrayó que no se descarta ninguna opción, ya que la causa del apagón todavía no se ha determinado.

Por el momento, no hay confirmación oficial que relacione el apagón en España con un ciberataque. Tanto la Unión Europea como las autoridades españolas llaman a la prudencia, señalando que la investigación sigue abierta y que todas las hipótesis están sobre la mesa.

Sigue al tanto de nuestro foro para estar al tanto de las últimas novedades y la confirmación de las causas de este apagón general en España.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#4

Una nueva amenaza cibernética, conocida como Earth Kurma, ha puesto en la mira a los sectores gubernamental y de telecomunicaciones del sudeste asiático desde junio de 2024. ¿El objetivo? Ciberespionaje a gran escala y robo de información sensible.

Según un reciente informe de la firma de seguridad Trend Micro, este grupo de hackers avanzados (APT) está empleando tácticas muy elaboradas para infiltrarse en sistemas críticos. Su modus operandi incluye el uso de malware hecho a medida, rootkits (software malicioso que se oculta profundamente en el sistema) y plataformas de almacenamiento en la nube para extraer datos sin levantar sospechas.

¿Qué países están en riesgo? Filipinas, Vietnam, Tailandia y Malasia ya han sido identificados como objetivos principales de esta peligrosa campaña.

¿Por qué esta amenaza es tan grave?

Los expertos de Trend Micro, Nick Dai y Sunny Lu, advierten que los ataques de Earth Kurma representan un alto riesgo para las empresas y los gobiernos. No se trata solo de robar información; estos hackers buscan establecer una presencia persistente en los sistemas a través de rootkits a nivel del kernel, lo que les permite volver una y otra vez. Además, utilizan servicios en la nube populares como Dropbox y OneDrive para sacar la información robada, lo que dificulta su detección.

Tras la pista de Earth Kurma: Un historial de ciberespionaje

Las actividades de este grupo no son nuevas. Se han rastreado intrusiones desde noviembre de 2020, utilizando herramientas como TESDAT y SIMPOBOXSPY para desviar datos confidenciales a través de las plataformas de almacenamiento en la nube mencionadas.

Su arsenal de malware también incluye rootkits como KRNRAT y Moriya. Este último ya tiene un historial preocupante, ya que se le ha visto en ataques dirigidos a organizaciones de alto perfil en Asia y África como parte de la campaña de espionaje TunnelSnake.

¿Conexión con otros grupos de hackers?

Trend Micro ha encontrado similitudes entre las herramientas de Earth Kurma (SIMPOBOXSPY) y las de otro grupo APT llamado ToddyCat. Sin embargo, aún no se puede confirmar si están relacionados.

El misterio del acceso inicial y las tácticas de movimiento lateral

Actualmente, los investigadores no saben cómo Earth Kurma logra entrar en los sistemas de sus víctimas. Una vez dentro, utilizan diversas herramientas como NBTSCAN, Ladon, FRPC, WMIHACKER e ICMPinger para explorar la red y moverse lateralmente, buscando más información valiosa. También instalan un keylogger (KMLOG) para robar contraseñas.

Ojo con Ladon: Esta herramienta de código abierto ya ha sido vinculada a un grupo de hackers chino llamado TA428 (o Vicious Panda), lo que añade una capa más de complejidad a la investigación.

Persistencia silenciosa: El arte de no ser detectado

Para asegurarse de mantener el acceso a los sistemas comprometidos, Earth Kurma utiliza tres tipos de "cargadores" maliciosos: DUNLOADER, TESDAT y DMLOADER. Estos programas pueden cargar y ejecutar más malware en la memoria, incluyendo Cobalt Strike Beacons, los rootkits KRNRAT y Moriya, y herramientas para la exfiltración de datos.

Lo que hace que estos ataques sean especialmente difíciles de detectar es su uso de técnicas "Living off the Land" (LotL). En lugar de introducir software malicioso obvio, los hackers aprovechan herramientas legítimas del sistema, como el archivo syssetup.dll, para instalar los rootkits de forma encubierta.

Análisis técnico de los rootkits: Moriya y KRNRAT

  • Moriya: Este rootkit está diseñado para analizar el tráfico de red (paquetes TCP) en busca de código malicioso e inyectarlo en un proceso legítimo del sistema (svchost.exe).
  • KRNRAT: Una combinación de varios proyectos de código abierto, este rootkit tiene múltiples capacidades, incluyendo la manipulación de procesos, el ocultamiento de archivos, la ejecución de código malicioso, el camuflaje del tráfico de red y la comunicación con sus servidores de control. Al igual que Moriya, se inyecta en el proceso svchost.exe y utiliza un agente en modo de usuario como puerta trasera para recibir más instrucciones.

El robo de documentos y la ruta hacia la nube

Antes de enviar los datos robados, los hackers utilizan el cargador TESDAT para buscar archivos específicos con extensiones como .pdf, .doc, .docx, .xls, .xlsx, .ppt y .pptx. Estos documentos se guardan temporalmente en una carpeta llamada "tmp", se comprimen con WinRAR utilizando una contraseña y luego se envían.

Para esta exfiltración de datos, utilizan herramientas personalizadas como SIMPOBOXSPY, que puede subir los archivos comprimidos directamente a cuentas de Dropbox utilizando tokens de acceso específicos. Curiosamente, un informe anterior de Kaspersky sugiere que el cargador de Dropbox utilizado no es exclusivo de otro grupo de hackers (ToddyCat).

También emplean ODRIZ para cargar la información robada en OneDrive, utilizando un token de actualización específico.

¿Qué podemos esperar?
Trend Micro advierte que Earth Kurma sigue muy activo y continuará atacando países del sudeste asiático. Su capacidad para adaptarse a los sistemas de sus víctimas y mantener una presencia sigilosa los convierte en una amenaza persistente y peligrosa. Además, su habilidad para reutilizar código de campañas anteriores les permite personalizar sus herramientas de manera eficiente, incluso utilizando la propia infraestructura de las víctimas para lograr sus objetivos.

Mantente alerta: Si trabajas en los sectores gubernamental o de telecomunicaciones en el sudeste asiático, es crucial estar al tanto de esta amenaza y tomar medidas preventivas para proteger tus sistemas y tu información.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#5
Noticias Informáticas / Gemma 3 vs DeepSeek V3
Abril 27, 2025, 07:06:15 PM

¿Puede un modelo de inteligencia artificial más ligero superar a los gigantes del sector? Google cree que sí. Con el lanzamiento de Gemma 3, la compañía promete un modelo de IA eficiente, creativo y sorprendentemente potente, sin necesidad de costosas infraestructuras.

Pero, ¿es realmente mejor que DeepSeek V3, uno de los modelos más precisos y avanzados en el mercado? En esta comparativa de Gemma 3 vs DeepSeek V3, analizamos sus fortalezas, limitaciones y cuál se adapta mejor a tus necesidades.

¿Qué es Gemma 3 y por qué es importante?

Gemma 3 es el nuevo modelo de IA de Google diseñado para ser:

  • Más ligero y optimizado.
  • Ejecutable en una sola GPU o TPU, reduciendo la necesidad de recursos en la nube.
  • Multimodal, capaz de procesar texto, imágenes y vídeos.

Esta accesibilidad convierte a Gemma 3 en una opción ideal para pequeñas empresas, investigadores y desarrolladores que buscan inteligencia artificial potente sin grandes inversiones.

Principales ventajas de Gemma 3

  • Creatividad en generación de contenido: produce textos naturales, coherentes y de alta calidad.
  • Eficiencia en procesamiento: optimizado para funcionar en hardware de bajo costo.
  • Capacidad multimodal: interpreta texto, imágenes y vídeos de manera integrada.

Comparativa: Gemma 3 vs DeepSeek V3

Aunque Gemma 3 ofrece numerosas ventajas, compararlo con DeepSeek V3 revela matices importantes.

¿Dónde destaca Gemma 3?

  • Generación de contenido: Ideal para marketing, redacción creativa y generación de textos automáticos.
  • Accesibilidad: No requiere infraestructura de alto nivel, abriendo la puerta a más usuarios.
  • Multiformato: Trabaja de forma efectiva con diferentes tipos de datos.

¿Dónde DeepSeek V3 mantiene ventaja?

  • Precisión en tareas complejas: En análisis financieros, cálculos científicos o razonamiento lógico avanzado, DeepSeek V3 sigue siendo superior.
  • Gestión de grandes volúmenes de datos: DeepSeek maneja contextos mayores que Gemma 3, lo que le permite procesar información más profunda y compleja.
  • Personalización: Ofrece mayor capacidad de ajuste y optimización para tareas específicas.

¿Cuál modelo de IA deberías elegir en 2025?

La elección entre Gemma 3 y DeepSeek V3 depende de tus prioridades:



  • Gemma 3 es perfecto para pequeñas empresas, creadores de contenido y desarrolladores que buscan rendimiento sin grandes costos.
  • DeepSeek V3 sigue siendo la mejor opción para corporaciones, investigadores científicos y proyectos que requieren máxima precisión.

En conclusiónm, Gemma 3 representa el futuro de la IA accesible: ligera, rápida y creativa. Si buscas una IA eficiente y versátil en 2025, es una opción a considerar. Sin embargo, para quienes necesitan el máximo rendimiento y análisis de datos avanzados, DeepSeek V3 continúa liderando el sector.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#6

Coinbase, una de las principales plataformas de intercambio de criptomonedas, ha solucionado un error en sus registros de actividad que provocaba confusión y pánico entre los usuarios al hacerles creer que sus credenciales habían sido comprometidas.

A principios de mes, BleepingComputer informó que Coinbase etiquetaba incorrectamente los intentos fallidos de inicio de sesión con contraseñas erróneas como fallos de autenticación de dos factores (2FA). En los registros de actividad de la cuenta, aparecían errores como:

  • "second_factor_failure"
  • "Error en la verificación en 2 pasos"

Estos mensajes sugerían que un actor malicioso había ingresado correctamente el nombre de usuario y la contraseña, pero había fallado en la verificación 2FA, lo cual no era cierto.

Impacto del error y preocupación de los usuarios

La confusión llevó a numerosos usuarios a temer que Coinbase había sido hackeado o que sus contraseñas habían sido robadas, a pesar de que:

  • Utilizaban contraseñas únicas para Coinbase.
  • No había señales de malware en sus dispositivos.
  • Ninguna otra cuenta asociada se vio afectada.

Ante esta situación, muchos usuarios restablecieron todas sus contraseñas y realizaron auditorías exhaustivas de seguridad en sus dispositivos, generando un pánico innecesario.

Actualización de Coinbase para corregir el problema

Coinbase confirmó a BleepingComputer que los intentos fallidos de inicio de sesión con contraseñas incorrectas se estaban registrando de manera errónea como fallos de 2FA. Los atacantes, en realidad, no lograban superar la fase inicial de autenticación.

Ahora, Coinbase ha implementado una actualización para etiquetar correctamente estos intentos fallidos. A partir de ahora, los usuarios verán registros que indican claramente un "Intento de contraseña fallido" en su historial de actividad.

Riesgos de ingeniería social asociados

El error en el etiquetado de registros también abría la puerta a ataques de ingeniería social. Actores maliciosos podrían utilizar esos mensajes para convencer a los usuarios de que sus cuentas habían sido comprometidas y obtener así información confidencial.

Aunque no se ha confirmado de manera independiente que estos errores hayan sido explotados, Coinbase y BleepingComputer advierten que los ataques de phishing por SMS (smishing) y llamadas fraudulentas suplantando a Coinbase son tácticas comunes para robar:

  • Tokens de autenticación
  • Credenciales de acceso

Recomendaciones de seguridad para usuarios de Coinbase

Coinbase recuerda a todos sus clientes que:

  • Nunca solicitarán cambiar contraseñas o restablecer la autenticación de dos factores por teléfono o mensajes de texto.
  • Todos los mensajes solicitando cambios de seguridad deben tratarse como intentos de estafa.

Es fundamental que los usuarios verifiquen siempre cualquier comunicación oficial accediendo directamente a la página de Coinbase y evitando hacer clic en enlaces sospechosos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#7
Noticias Informáticas / Brave lanza Cookiecrumbler
Abril 27, 2025, 06:48:35 PM

Brave, el navegador centrado en la privacidad, ha presentado Cookiecrumbler, una nueva herramienta que utiliza grandes modelos de lenguaje (LLM) para detectar avisos de consentimiento de cookies y aplicar bloqueos que no interfieran con la funcionalidad del sitio web.

Desde 2022, Brave bloquea automáticamente los banners de consentimiento de cookies en todos los sitios web. Sin embargo, detectaron que un bloqueo incorrecto puede provocar problemas como errores de diseño, fallos en los flujos de pago o páginas en blanco.

Citar"Un bloqueo demasiado amplio o incorrecto puede interrumpir la funcionalidad esencial del sitio web", advierte Brave.

¿Cómo funciona Cookiecrumbler?

Cookiecrumbler combina inteligencia artificial y revisión manual de la comunidad para garantizar que solo se bloqueen los avisos que no impactan negativamente en la usabilidad. El proceso de funcionamiento incluye:

  • Rastreo de principales sitios web mediante proxies regionales.
  • Carga de páginas usando Puppeteer para detectar posibles banners de cookies.
  • Clasificación automática con un LLM que sugiere correcciones.
  • Publicación de resultados en GitHub, donde la comunidad revisa y mejora las sugerencias.

Este enfoque permite el bloqueo de banners de cookies a gran escala, adaptado a diferentes regiones, y minimiza los falsos positivos que afectan la experiencia del usuario.

Cookiecrumbler y la privacidad del usuario

La privacidad sigue siendo la prioridad para Brave. Por ello, han asegurado que Cookiecrumbler:

  • Opera íntegramente en el backend de Brave, sin ejecutarse en el navegador del usuario.
  • No interactúa con sesiones reales de usuarios, utilizando en su lugar proxies y rastreadores automatizados.
  • Simula navegación utilizando listas de sitios públicos como Tranco, sin recolectar datos personales.

Actualmente, Cookiecrumbler no está integrado directamente en el navegador Brave. Brave Software ha indicado que la integración solo se realizará después de completar una revisión exhaustiva de privacidad, garantizando que la herramienta cumpla con sus estrictos estándares de protección de datos.

Cookiecrumbler: de código abierto y disponible para la comunidad

Cookiecrumbler es un proyecto de código abierto disponible en GitHub. Esto permite que:

  • Desarrolladores de herramientas de privacidad.
  • Auditores de sitios web.
  • Mantenedores de listas de bloqueo de anuncios.
  • Usuarios avanzados.

puedan utilizar y mejorar la herramienta, generando nuevas reglas de filtrado para fortalecer el bloqueo de banners de cookies sin comprometer la funcionalidad de los sitios web.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#8

Microsoft ha revelado que un actor de amenazas conocido como Storm-1977 ha estado llevando a cabo ataques de pulverización de contraseñas contra inquilinos de la nube en el sector educativo durante el último año.

Según el equipo de Inteligencia de Amenazas de Microsoft, los atacantes están utilizando AzureChecker.exe, una herramienta de interfaz de línea de comandos (CLI) ampliamente explotada por diversos actores maliciosos.

AzureChecker.exe: vector clave para los ataques de contraseñas

El análisis de Microsoft detalla que AzureChecker.exe establece conexión con un servidor externo identificado como "sac-auth.nodefunction[.]vip". A través de esta conexión, el binario recupera un dato cifrado mediante AES que contiene una lista de objetivos para la difusión de contraseñas.

La herramienta también procesa un archivo de texto llamado accounts.txt, que incluye combinaciones de nombre de usuario y contraseña utilizadas para intentar comprometer cuentas en servicios en la nube.

"El actor de amenazas utilizó la información de ambos archivos para publicar y validar credenciales en los inquilinos objetivo", explicó Microsoft.

Minería ilícita de criptomonedas tras comprometer cuentas

En un caso documentado de compromiso exitoso de cuenta, Storm-1977 aprovechó una cuenta de invitado comprometida para crear un grupo de recursos dentro de una suscripción de Azure. A partir de allí, los atacantes desplegaron más de 200 contenedores con el objetivo de realizar minería ilícita de criptomonedas.

Riesgos para los activos en contenedores

Microsoft advierte que los activos en contenedores, incluidos clústeres de Kubernetes, registros de contenedores e imágenes de contenedores, son vulnerables a múltiples amenazas:

  • Uso de credenciales en la nube comprometidas para tomar control de clústeres.
  • Explotación de imágenes de contenedores con vulnerabilidades o errores de configuración.
  • Abuso de interfaces de administración mal configuradas para acceder a la API de Kubernetes e implementar contenedores maliciosos.
  • Compromiso de nodos que ejecutan código o software vulnerable.

Recomendaciones para mitigar ataques de pulverización de contraseñas y proteger Kubernetes

Para protegerse frente a este tipo de ataques en la nube y minería no autorizada, Microsoft recomienda:

  • Proteger la implementación y el tiempo de ejecución de los contenedores.
  • Supervisar las solicitudes inusuales de la API de Kubernetes.
  • Configurar políticas de seguridad que impidan la implementación de contenedores desde registros no confiables.
  • Verificar que las imágenes de contenedores estén libres de vulnerabilidades antes de su despliegue.

Adoptar estas medidas es crucial para reducir la superficie de ataque y salvaguardar los entornos de nube en sectores especialmente vulnerables como el educativo.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#9

Investigadores de ciberseguridad de Cisco Talos han detallado las operaciones de ToyMaker, un corredor de acceso inicial (IAB) que ha sido vinculado a la entrega de accesos a organizaciones para grupos de ransomware de doble extorsión como CACTUS.

ToyMaker ha sido evaluado con un nivel de confianza medio como un actor de amenazas motivado financieramente. Sus actividades incluyen el escaneo de sistemas vulnerables y la implementación de un malware personalizado denominado LAGTOY, también conocido como HOLERUN.

Según los investigadores Joey Chen, Asheer Malhotra, Ashley Shen, Vitor Ventura y Brandon White de Cisco Talos, LAGTOY permite la creación de shells inversos y la ejecución remota de comandos en endpoints comprometidos.

LAGTOY: el malware usado por ToyMaker para comprometer organizaciones

LAGTOY fue documentado inicialmente por Mandiant (parte de Google) en marzo de 2023. El malware fue atribuido a un actor de amenazas rastreado como UNC961, también conocido en la industria como Gold Melody o Prophet Spider.

Las investigaciones han revelado que el actor de amenazas explota un extenso arsenal de vulnerabilidades conocidas en aplicaciones expuestas a Internet para obtener acceso inicial. Posteriormente, realiza:

  • Reconocimiento interno.
  • Recolección de credenciales.
  • Despliegue de LAGTOY en un periodo de aproximadamente una semana.

Adicionalmente, ToyMaker establece conexiones SSH hacia servidores remotos para descargar herramientas forenses como Magnet RAM Capture, con el objetivo de obtener volcados de memoria y extraer credenciales de las víctimas.

Una vez desplegado, LAGTOY se comunica con un servidor de comando y control (C2) codificado de forma rígida, desde donde recibe instrucciones para:

  • Crear nuevos procesos.
  • Ejecutar comandos con privilegios de usuarios específicos.
  • Procesar tres comandos distintos con un intervalo de 11000 milisegundos entre ellos.

ToyMaker y su vínculo con el ransomware CACTUS

Tras una pausa de aproximadamente tres semanas en su actividad, ToyMaker fue nuevamente observado cuando el grupo de ransomware CACTUS utilizó credenciales robadas para penetrar en una empresa víctima. Según Cisco Talos, el acceso proporcionado permitió a CACTUS realizar:

  • Actividades de reconocimiento.
  • Establecimiento de persistencia en los sistemas.
  • Exfiltración de datos y posterior cifrado de los mismos.

Durante este ataque, los actores utilizaron diversas herramientas para garantizar un acceso a largo plazo, como OpenSSH, AnyDesk y eHorus Agent.

Motivaciones financieras detrás de ToyMaker

Cisco Talos concluye que ToyMaker opera exclusivamente con motivaciones financieras. Basado en el análisis del tiempo de permanencia limitado, la falta de robo de datos previo y la rápida transferencia del acceso a actores secundarios, se descarta que ToyMaker tenga fines de espionaje.

En resumen, ToyMaker actúa como un facilitador de ataques de ransomware, vendiendo o transfiriendo accesos privilegiados a organizaciones de alto valor. Los grupos compradores, como CACTUS, utilizan estos accesos para llevar a cabo campañas de doble extorsión, cifrando datos críticos y exigiendo rescates millonarios.

En conclusión, la aparición de actores como ToyMaker subraya la creciente especialización dentro del ecosistema criminal cibernético. La separación entre quienes obtienen el acceso inicial y quienes ejecutan los ataques finales, como los grupos de ransomware, complica la detección y la respuesta a incidentes.

El monitoreo constante de sistemas expuestos, la aplicación de actualizaciones de seguridad, y una gestión proactiva de credenciales son esenciales para protegerse contra amenazas cada vez más organizadas como las facilitadas por ToyMaker.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#10

La versión 15.1 de GCC (GNU Compiler Collection) marca un hito importante en la evolución del compilador libre más utilizado del mundo. Esta actualización incorpora un amplio conjunto de mejoras y novedades, consolidando su papel central en el desarrollo de software para múltiples plataformas.

Entre las innovaciones más destacadas de GCC 15.1 se encuentran el nuevo front-end para COBOL, optimizaciones específicas para procesadores modernos como AMD Zen 5 e Intel Xeon Diamond Rapids, y avances en el soporte de lenguajes como C, C++, Rust, D, Fortran y Modula-2. Además, introduce mejoras significativas para aceleradoras gráficas AMD y NVIDIA, y ya forma parte de las distribuciones más recientes como Fedora 42.

Soporte para COBOL y mejoras en lenguajes populares

Uno de los anuncios más relevantes de GCC 15.1 es la integración nativa de un front-end para COBOL, permitiendo la compilación directa de código COBOL en plataformas GNU/Linux. Esta adición amplía la lista de lenguajes soportados por GCC, facilitando la modernización de proyectos empresariales que dependen de este lenguaje histórico.

Además, GCC 15.1 refuerza su soporte para otros lenguajes:

  • C adopta el estándar C23 como configuración predeterminada, introduciendo mejoras de sintaxis, rendimiento y seguridad.
  • C++ recibe nuevas implementaciones y optimizaciones, mejorando tanto el tiempo de compilación como la eficiencia del código generado.
  • Rust, a través del motor gccrs, avanza en compatibilidad, rendimiento y facilidad de integración dentro del ecosistema GCC.
  • Fortran continúa evolucionando con mejoras que refuerzan su uso en computación científica.
  • D y Modula-2 mejoran su integración, ofreciendo mayor estabilidad y compatibilidad.

Avances en optimización y compatibilidad de hardware: AMD, Intel, NVIDIA

GCC 15.1 también trae importantes avances en cuanto a optimización de arquitecturas:

  • Introduce soporte específico para AMD Zen 5 (znver5), mejorando el rendimiento en las últimas generaciones de procesadores Ryzen y EPYC.
  • Añade soporte para Intel Xeon 7 Diamond Rapids, aprovechando las nuevas extensiones AVX10.2 y Advanced Performance Extensions (APX).
  • Deja de soportar la arquitectura obsoleta Intel Xeon Phi, alineándose con las tendencias actuales del mercado.

En el ámbito de las aceleradoras gráficas:

El back-end AMDGPU habilita por defecto libstdc++, ampliando las posibilidades de programación en C++ sobre GPUs AMD.

El back-end NVIDIA NVPTX también añade soporte para libstdc++, permitiendo desarrollos más complejos en CUDA y entornos HPC.

Mejoras en depuración, offloading y entornos de alto rendimiento

GCC 15.1 no solo se centra en lenguajes y arquitecturas: también introduce mejoras significativas en depuración avanzada y en el offloading de tareas a dispositivos externos. Estas mejoras, especialmente relevantes para entornos basados en OpenMP y computación paralela, permiten una gestión más eficiente de los recursos y una depuración más precisa en proyectos complejos.

Este enfoque hace que GCC 15.1 sea una herramienta aún más poderosa para el desarrollo de aplicaciones científicas, simulaciones, y proyectos que demandan alto rendimiento sobre arquitecturas modernas.

Disponibilidad y adopción: Fedora 42 y más

El código fuente de GCC 15.1 ya está disponible en la web oficial del proyecto, y su inclusión en distribuciones populares como Fedora 42 facilita su adopción inmediata por parte de desarrolladores y empresas.

Durante los próximos días, se espera la publicación de benchmarks y comparativas de rendimiento que permitirán medir de forma objetiva el impacto de las nuevas optimizaciones introducidas en esta versión.

GCC 15.1, un compilador preparado para el futuro

Con la llegada de GCC 15.1, los desarrolladores disponen de un compilador más versátil, optimizado y compatible que nunca. Su enfoque en lenguajes clásicos y modernos, su compatibilidad con las últimas arquitecturas de AMD, Intel y NVIDIA, y su fortalecimiento en tareas de depuración y offloading lo convierten en una herramienta esencial para quienes buscan máximo rendimiento y flexibilidad.

Ya sea en proyectos científicos, aplicaciones empresariales o entornos de computación de alto nivel, GCC 15.1 se consolida como una opción robusta y preparada para afrontar los retos de la próxima generación de desarrollo de software.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#11

Con el lanzamiento de abril de 2025, CachyOS refuerza su posición como una de las distribuciones Linux más optimizadas para gaming en PC y dispositivos portátiles como Steam Deck, ASUS ROG Ally y Lenovo Legion Go. Basada en Arch Linux, esta nueva versión introduce mejoras clave que apuntan a ofrecer rendimiento extremo, estabilidad y compatibilidad de hardware de primer nivel.

Novedades de CachyOS abril 2025: estabilidad, gaming y soporte extendido

La actualización de abril, denominada "Fix-Up Release", pone el foco en:

  • Integración de OCCT: herramienta de testeo y stress test ahora disponible nativamente en Linux.
  • Actualización de perfiles de audio y compositor gráfico en dispositivos portátiles.
  • Mejoras en Limine bootloader con integración automática gracias a mkinitcpio-limine-hook.
  • Correcciones específicas para portátiles ASUS, mejorando la estabilidad del sistema.

OCCT llega a Linux: pruebas de estrés integradas en CachyOS

Una de las incorporaciones más destacadas es OCCT (OverClock Checking Tool), reconocida por validar estabilidad en CPU y GPU:

  • Pruebas intensivas: LinPack (SSE y AVX 10.2), Small y Big Data Set.
  • Monitorización avanzada: CPU, RAM, latencias y ancho de banda en tiempo real.
  • Modo benchmarking: compara fácilmente el rendimiento de tu equipo.
  • Entorno aislado: la ISO permite validar hardware antes de la instalación.

Gracias a OCCT, CachyOS se convierte en la mejor opción Linux para gamers, overclockers y entusiastas del hardware.

Componentes actualizados: Linux Kernel 6.14, Mesa 25.0.4 y KDE Plasma 6.3.4

Esta nueva versión de CachyOS incorpora los componentes más recientes:

  • Linux Kernel 6.14: mejor rendimiento en procesadores AMD Ryzen y gráficas Radeon.
  • Mesa 25.0.4: soporte actualizado para gráficos 3D.
  • KDE Plasma 6.3.4, KDE Frameworks 6.13.0 y KDE Gear 25.0.4: entorno de escritorio moderno y eficiente.
  • Drivers NVIDIA 570.133.07: soporte optimizado para las últimas GPU.

Todo ello respaldado por QT 6.9.0, ofreciendo una experiencia fluida tanto en juegos como en tareas diarias.

Optimización avanzada en el corazón de CachyOS

CachyOS destaca por un enfoque radical hacia la optimización:

  • Compilación para x86-64-v3 y x86-64-v4: maximiza el potencial de CPUs modernas (Zen 4 y Zen 5).
  • Técnicas de optimización: LTO (Link Time Optimization), PGO (Profile-Guided Optimization) y soporte para BOLT.
  • Nuevos planificadores de CPU: CFS, EEVDF y BORE, ajustables según necesidades de latencia o rendimiento.

Estas mejoras sitúan a CachyOS como una de las distribuciones Linux más rápidas y eficientes del mercado actual.

Edición Handheld: CachyOS optimizado para Steam Deck, ROG Ally y Legion Go

La versión Handheld Edition de CachyOS ha sido adaptada para ofrecer la mejor experiencia en dispositivos portátiles:

  • Perfiles de audio optimizados para Steam Deck, ROG Ally X y Legion Go.
  • Integración de Gamescope oficial de Valve: compositor gráfico que mejora la estabilidad de juegos en modo portátil.
  • Instalación sencilla: mediante herramientas como Rufus, Ventoy o BalenaEtcher desde un USB.

Ideal para quienes desean un entorno gaming en Linux totalmente afinado para dispositivos móviles.

Instalación de CachyOS abril 2025: fácil, rápida y eficiente

La ISO de aproximadamente 2,6 GB, orientada a arquitecturas AMD64, permite:

  • Pruebas en modo Live antes de instalar.
  • Instalación asistida mediante Calamares 3.3.14, con interfaz intuitiva.
  • Actualizaciones inmediatas tras el primer arranque.

Tanto en la versión estándar como en la Handheld, CachyOS garantiza acceso rápido a las últimas tecnologías Linux.

Comparativa frente a otras distribuciones gaming: CachyOS vs SteamOS

Mientras SteamOS apuesta por una experiencia cerrada basada en Debian, CachyOS ofrece:

  • Rolling Release basada en Arch Linux: acceso constante a las últimas versiones de kernel, drivers y software.
  • Personalización extrema: ideal para usuarios avanzados y entusiastas.
  • Herramientas profesionales de testeo como OCCT integradas de serie.

Esto convierte a CachyOS en la mejor alternativa Linux para gaming y uso de alto rendimiento en PC y portátiles.

OCCT en Linux: una revolución para gamers y overclockers

La integración de OCCT en Linux mediante CachyOS abre nuevas posibilidades:

  • Validar overclocking directamente desde un entorno Linux.
  • Detectar fallos de hardware sin necesidad de recurrir a Windows.
  • Mejorar estabilidad antes de comprometerse con una instalación definitiva.

Este hito ha sido posible gracias a la colaboración entre CachyOS Team y los desarrolladores de OCCT.

Documentación, soporte y comunidad

CachyOS mantiene una completa wiki oficial, guías avanzadas y una comunidad activa en foros y redes sociales. Bajo el liderazgo de Peter Jung, el proyecto sigue creciendo como referencia en el sector gaming y de alto rendimiento en Linux.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#12

Valve ha confirmado oficialmente un cambio crucial que impactará a los usuarios de Linux: a partir del 15 de agosto de 2025, el cliente de Steam dejará de funcionar en distribuciones que utilicen una versión de GNU C Library (glibc) anterior a la 2.31.

La glibc es un componente central en cualquier distribución Linux moderna, ya que proporciona las funciones básicas que las aplicaciones necesitan para ejecutarse correctamente. De ahí que esta actualización no sea un simple ajuste técnico, sino una decisión que obliga a los usuarios a mantener sus sistemas operativos actualizados si desean seguir utilizando Steam sin interrupciones.

¿Qué significa el fin de soporte para versiones antiguas de glibc?

Según el comunicado oficial de Valve, los usuarios deberán actualizar sus sistemas a versiones más recientes que incluyan una glibc compatible si quieren seguir accediendo a Steam, sus juegos y cualquier otro producto asociado a la plataforma.

Valve justifica esta medida no solo por razones de compatibilidad, sino también de seguridad. Las distribuciones antiguas sin soporte activo son vulnerables a nuevos malware, exploits y otros riesgos que podrían comprometer tanto el rendimiento de Steam como las credenciales del usuario.

Así, esta actualización no es simplemente una cuestión técnica, sino también un paso hacia un entorno más seguro para la comunidad de jugadores de Linux.

¿Qué distribuciones de Linux se verán afectadas?

Entre las principales distribuciones que se quedarán sin soporte debido al requisito de glibc ≥ 2.31, encontramos versiones lanzadas hace más de cinco años, como:

  • Debian 10 (lanzado en 2019)
  • Ubuntu 18.04 LTS (abril de 2018)
  • Linux Mint 19 (basado en Ubuntu 18.04)
  • Red Hat Enterprise Linux 8 (versión inicial de 2019)
  • Fedora 31 (octubre de 2019)

Si bien estas versiones fueron ampliamente populares en su momento, es poco probable que la mayoría de los usuarios activos de Steam sigan utilizándolas hoy en día, ya que muchas distribuciones ofrecen actualizaciones regulares o nuevas versiones LTS más recientes.

Sin embargo, si algún usuario todavía depende de estos sistemas por motivos de compatibilidad con software específico o restricciones de hardware, deberá planificar una actualización antes del 15 de agosto de 2025 para seguir accediendo a su biblioteca de Steam.

¿Qué deben hacer los usuarios afectados?

La solución es sencilla: actualizar el sistema operativo a una versión compatible. Las distribuciones modernas como:

  • Ubuntu 20.04 LTS (glibc 2.31)
  • Ubuntu 22.04 LTS (glibc 2.35)
  • Debian 11 y 12
  • Fedora 34 y superiores
  • openSUSE Leap 15.3 y posteriores

ya incluyen versiones de glibc compatibles con los nuevos requisitos de Steam.

Para quienes prefieren no actualizar toda su distribución, existe la posibilidad más técnica de actualizar la glibc manualmente, pero este proceso es altamente riesgoso y no recomendado para usuarios sin experiencia avanzada, ya que puede dejar el sistema inutilizable.

La recomendación general es optar por una actualización completa de la distribución a una versión moderna y mantenida.

¿Qué pasa con otros aspectos técnicos, como el soporte para 32 bits?

Curiosamente, mientras Valve se actualiza en el soporte de bibliotecas críticas como glibc, Steam todavía requiere soporte para arquitecturas de 32 bits en Linux. Esta contradicción refleja las complejidades de mantener compatibilidad con juegos más antiguos, donde muchos binarios siguen dependiendo de librerías de 32 bits.

Así que, aunque Steam exige distribuciones modernas, aún se requiere que los sistemas mantengan compatibilidad con software de 32 bits para ejecutar ciertos juegos y componentes de la plataforma.

¿Existen alternativas a Steam?

Aunque el foco de esta noticia está en Steam, es importante recordar que existen alternativas para jugar en Linux:

  • Heroic Games Launcher (compatible con la Epic Games Store y GOG)
  • Lutris (plataforma para organizar y ejecutar juegos de diversas fuentes)
  • Bottles (para gestionar juegos de Windows en Linux)
  • No tienes permitido ver enlaces. Registrate o Entra a tu cuenta (para juegos indie)

Aun así, para muchos usuarios, Steam sigue siendo el epicentro de su experiencia de juegos en Linux, y mantenerlo operativo es una prioridad.

En conclusión, Valve apuesta por una plataforma más segura y moderna, eliminando el soporte para sistemas Linux anticuados a partir de agosto de 2025. Si eres usuario de Steam en Linux, asegúrate de verificar la versión de glibc de tu sistema operativo y planifica tu actualización a tiempo para evitar interrupciones.

Actualizar no solo te permitirá seguir disfrutando de tus juegos favoritos, sino que también reforzará la seguridad y estabilidad de tu entorno de escritorio Linux.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#13

Investigadores de ciberseguridad han identificado tres vulnerabilidades en Rack Ruby, una interfaz popular para servidores web en aplicaciones Ruby, que podrían permitir acceso no autorizado, inyección de datos maliciosos y manipulación de registros. Las fallas, descubiertas por OPSWAT, representan riesgos serios para entornos que utilicen este middleware ampliamente adoptado.

Detalles de las vulnerabilidades en Rack Ruby

Las tres vulnerabilidades, registradas con identificadores CVE y puntuaciones CVSS, son las siguientes:

  • CVE-2025-27610 (CVSS 7.5): Vulnerabilidad de path traversal que permite el acceso a cualquier archivo dentro del directorio raíz especificado. Si un atacante identifica las rutas adecuadas, puede acceder a archivos confidenciales.
  • CVE-2025-27111 (CVSS 6.9): Vulnerabilidad de neutralización incorrecta de secuencias CRLF que puede usarse para distorsionar archivos de registro, manipulando entradas con fines maliciosos.
  • CVE-2025-25184 (CVSS 5.7): Similar a la anterior, permite la inyección de datos maliciosos en archivos de registro mediante explotación de secuencias CRLF mal gestionadas.

Según el informe de OPSWAT, la más crítica es CVE-2025-27610, ya que puede ser aprovechada por actores no autenticados para extraer información sensible como configuraciones, credenciales y otros datos críticos, aumentando el riesgo de violaciones de datos.

¿Cómo se explotan estas vulnerabilidades?

La causa raíz de CVE-2025-27610 se encuentra en el middleware Rack::Static, que no sanitiza correctamente las rutas proporcionadas por el usuario al servir archivos estáticos como imágenes o JavaScript. Esto permite que un atacante use una ruta manipulada para escapar del directorio estático y acceder a otros archivos del sistema.

OPSWAT explica que si el parámetro :root no está configurado explícitamente, Rack asigna por defecto el directorio de trabajo actual (Dir.pwd) como raíz del sitio. En este contexto, una mala configuración entre :root y :urls abre la puerta a ataques de recorrido de directorios para acceder a rutas no autorizadas.

Medidas de mitigación recomendadas

Para reducir el riesgo asociado a estas vulnerabilidades en Rack Ruby, OPSWAT sugiere:

  • Actualizar Rack a la última versión disponible.
  • Si no es posible aplicar el parche inmediatamente, eliminar el uso de Rack::Static o garantizar que root: apunte a un directorio con archivos públicos únicamente.
  • Revisar las configuraciones actuales de rutas y estructuras de archivos en aplicaciones Ruby basadas en Rack.

CVE-2025-43928: Vulnerabilidad crítica sin parche en Infodraw Media Relay Service

En paralelo, se ha descubierto una vulnerabilidad grave en Infodraw Media Relay Service (MRS), utilizada para la retransmisión de medios en soluciones de videovigilancia móvil. Esta falla, identificada como CVE-2025-43928 y con una puntuación CVSS de 9.8, permite tanto la lectura como la eliminación de archivos arbitrarios desde la página de inicio de sesión del sistema.

¿Qué es Infodraw MRS y por qué es relevante?

Infodraw es una empresa israelí que desarrolla tecnología para transmisión de video, audio y GPS utilizada por agencias gubernamentales, fuerzas del orden y empresas de transporte. Sus productos operan sobre redes móviles y están presentes en múltiples países.

Detalles técnicos del fallo de seguridad

El investigador Tim Philipp Schäfers descubrió que es posible iniciar sesión en el sistema utilizando un nombre de usuario malicioso como "../../../../" para explotar un path traversal trivial. Esto permite a atacantes no autenticados acceder y eliminar cualquier archivo en sistemas afectados, tanto en versiones para Windows como Linux.

Aún más preocupante, no existe un parche oficial, lo que deja a los sistemas expuestos a posibles ataques inminentes. Algunas instancias comprometidas en Bélgica y Luxemburgo han sido desconectadas tras la divulgación responsable.

Recomendaciones urgentes de seguridad

Dada la criticidad del defecto, Schäfers recomienda:

  • Desconectar inmediatamente los sistemas MRS vulnerables.
  • Si no es viable, reforzar la seguridad mediante:
  • Uso exclusivo de VPN.
  • Aplicación de filtros IP para acceso controlado.
  • Auditoría de accesos y archivos sensibles.

Actualizaciones críticas y configuraciones seguras

Tanto las vulnerabilidades en Rack Ruby como la falla crítica en Infodraw MRS ponen de relieve la necesidad de una gestión proactiva de seguridad en servidores web y sistemas conectados a internet. Las organizaciones deben aplicar parches, revisar configuraciones y emplear controles de acceso estrictos para proteger sus activos frente a ataques sofisticados y vulnerabilidades explotables.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#14

Los actores de amenazas vinculados a Corea del Norte han intensificado sus tácticas de ciberespionaje y distribución de malware con la campaña "Contagious Interview", utilizando empresas fachada en la industria de criptomonedas para lanzar ataques durante procesos de contratación falsos. Esta operación de ingeniería social ha sido documentada por la firma de ciberseguridad Silent Push, que alerta sobre la propagación de tres familias de malware mediante sitios web fraudulentos y perfiles falsos en redes sociales.

Empresas fachada utilizadas por Corea del Norte

Las compañías utilizadas como fachada en esta campaña son:

  • BlockNovas LLC (blocknovas[.]com)
  • Agencia Angeloper (angeloper[.]com)
  • SoftGlide LLC (softglide[.]com)

Estas empresas simulan operar en el ámbito de la consultoría en criptomonedas, pero en realidad sirven como plataforma para ejecutar campañas de infección mediante archivos maliciosos disfrazados de señuelos para entrevistas laborales.

Malware distribuido en las entrevistas falsas

La campaña "Contagious Interview" ha sido usada para propagar tres familias de malware identificadas como:

  • BeaverTail: ladrón y cargador basado en JavaScript.
  • InvisibleFerret: backdoor desarrollado en Python con capacidades multiplataforma (Windows, macOS y Linux).
  • OtterCookie: software malicioso adicional entregado junto a BeaverTail.

Los ataques comienzan cuando el objetivo ejecuta una supuesta prueba técnica o evaluación de vídeo, momento en el que el malware se activa bajo el pretexto de requerir acceso a la cámara o al navegador.

Técnicas avanzadas de evasión y persistencia

BeaverTail establece conexión con un servidor de comando y control (C2) en lianxinxiao[.]com, desde donde recibe instrucciones y descarga InvisibleFerret como carga útil secundaria. Entre sus funciones destacan:

  • Recolección de información del sistema.
  • Ejecución de shells inversos.
  • Robo de datos del navegador y archivos locales.
  • Instalación de software de acceso remoto como AnyDesk.

Además, se ha identificado que el subdominio mail.blocknovas[.]com alberga Hashtopolis, una herramienta de gestión de descifrado de contraseñas, lo que refuerza la intención de obtener credenciales sensibles.

Presencia activa en redes sociales y plataformas de desarrollo

Los ciberatacantes norcoreanos han creado perfiles falsos en redes como Facebook, LinkedIn, GitHub, GitLab, Medium, Pinterest y X (Twitter), con el fin de establecer contacto inicial con sus víctimas. Utilizan herramientas de inteligencia artificial, como Remaker, para generar imágenes de perfil creíbles y aumentar la legitimidad de los perfiles fraudulentos.

Ataques vinculados a criptomonedas

También se ha detectado un dominio sospechoso, attisscmo[.]com, utilizado para alojar una herramienta denominada Kryptoneer, diseñada para interactuar con carteras de criptomonedas como Suiet Wallet, Ethos Wallet y Sui Wallet. Esto sugiere un interés particular en comprometer plataformas basadas en la cadena de bloques Sui.

Explotación geográfica e infraestructura

Los actores de amenazas han ocultado su infraestructura maliciosa mediante servicios como Astrill VPN y proxies residenciales, y han operado a través de rangos de IP asociados con Rusia. En concreto, se identificaron direcciones IP asignadas a empresas ubicadas en Khasan y Khabarovsk, regiones con fuertes lazos económicos con Corea del Norte.

Según los investigadores Feike Hacquebord y Stephen Hilt, esta infraestructura apunta a una posible colaboración entre Corea del Norte y entidades rusas, aunque se estima con un nivel de confianza entre bajo y medio.

Campaña paralela: Wagemole

A la par de "Contagious Interview", Corea del Norte también opera la táctica conocida como Wagemole, que implica la creación de identidades falsas para insertar trabajadores de TI norcoreanos como empleados remotos en grandes empresas internacionales. Estas identidades son generadas con IA, y los sueldos obtenidos se redirigen parcialmente a la República Popular Democrática de Corea (RPDC).

La empresa Okta advierte que se están usando herramientas de IA generativa (GenAI) para automatizar procesos de solicitud de empleo, desde la programación de entrevistas hasta la traducción y resumen de conversaciones, con el objetivo de mejorar la eficacia de estas operaciones encubiertas.

Acción legal y desmantelamiento parcial

El FBI incautó el dominio No tienes permitido ver enlaces. Registrate o Entra a tu cuenta el 23 de abril de 2025, en una operación conjunta para detener la distribución de malware norcoreano mediante ofertas laborales fraudulentas. A pesar de esta acción, muchas de las infraestructuras asociadas siguen activas.

En conclusión, la campaña "Contagious Interview" representa una amenaza avanzada y persistente que combina ingeniería social, malware multiplataforma, criptografía y redes de anonimato para robar datos y financiar al régimen norcoreano. Las empresas deben estar alertas frente a cualquier proceso de contratación sospechoso, especialmente en sectores tecnológicos y de criptomonedas, y adoptar medidas proactivas de ciberseguridad.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#15
Noticias Informáticas / Craft CMS bajo ataque
Abril 25, 2025, 05:47:28 PM

Craft CMS, uno de los sistemas de gestión de contenido más utilizados, ha sido el objetivo de ataques activos de día cero que explotan dos vulnerabilidades críticas para comprometer servidores y extraer información sensible, según un informe de CERT Orange Cyberdefense.

Las fallas fueron detectadas por el CSIRT de Orange Cyberdefense durante una investigación forense a raíz de un servidor comprometido. En su análisis, descubrieron una cadena de explotación que combina dos vulnerabilidades:

  • CVE-2025-32432: una vulnerabilidad crítica de ejecución remota de código (RCE) directamente en Craft CMS.
  • CVE-2024-58136: una falla de validación de entrada en el framework Yii, utilizado por Craft CMS.

¿Cómo funciona el ataque?

De acuerdo con un informe técnico de SensePost, el equipo de hacking ético de Orange, los atacantes encadenaron ambas fallas para lograr un compromiso completo del servidor.

Etapa 1: Explotación de CVE-2025-32432

El ataque inicia con el uso de CVE-2025-32432, que permite a los atacantes enviar una solicitud HTTP especialmente diseñada con una URL de retorno como parámetro. Esta URL se almacena en un archivo de sesión PHP en el servidor, y el nombre de la sesión es devuelto al cliente como parte de la respuesta.

Esta técnica permite preparar el entorno para la siguiente etapa del ataque.

Etapa 2: Explotación de CVE-2024-58136

La segunda fase explota CVE-2024-58136, presente en versiones vulnerables del framework Yii (versión 2.0.51). El atacante envía una carga maliciosa en formato JSON, que provoca la ejecución del código PHP previamente almacenado en el archivo de sesión.

Esto permite la instalación de un administrador de archivos PHP directamente en el servidor, brindando acceso completo y persistencia al atacante.

Actividad posterior a la explotación

Según declaraciones de Orange a BleepingComputer, también se han observado acciones posteriores al compromiso, como:

  • Carga de múltiples puertas traseras adicionales.
  • Exfiltración de datos sensibles desde los servidores comprometidos.
  • Persistencia prolongada mediante archivos ocultos en el sistema.

Un análisis más detallado de esta actividad está programado para ser publicado próximamente por SensePost.

Correcciones y versiones afectadas

Yii Framework

La falla CVE-2024-58136 fue corregida por los desarrolladores del framework Yii en la versión 2.0.52, publicada el 9 de abril de 2025.

Craft CMS

Craft CMS abordó la vulnerabilidad CVE-2025-32432 en las siguientes versiones:

  • Craft CMS 3.9.15
  • Craft CMS 4.14.15
  • Craft CMS 5.6.17

A pesar de que Yii no fue actualizado completamente en Craft, Orange Cyberdefense confirmó que la cadena de ataque ha sido mitigada con la corrección aplicada en Craft CMS.

Citar"Aunque Yii 2.0.51 sigue presente por defecto, la solución implementada para CVE-2025-32432 impide que la vulnerabilidad de Yii sea explotada", explicó Orange.

Recomendaciones de seguridad para administradores de Craft CMS

Si sospecha que su sitio podría haber sido comprometido, Craft CMS recomienda tomar las siguientes acciones de inmediato:

1. Actualizar la clave de seguridad mediante el comando:



Luego, actualice la variable de entorno CRAFT_SECURITY_KEY en todos los entornos de producción.

2. Rotar claves privadas almacenadas en variables de entorno, como las de Amazon S3 o Stripe.

3. Cambiar las credenciales de la base de datos para evitar acceso no autorizado.

4. Forzar el restablecimiento de contraseñas de los usuarios como medida preventiva. Use el siguiente comando:



5. Consultar el apéndice del informe de SensePost, que contiene indicadores de compromiso (IOC) como direcciones IP maliciosas y nombres de archivos utilizados por los atacantes.

Antecedentes de explotación en Craft CMS

Cabe recordar que en febrero de 2025, la CISA (Agencia de Ciberseguridad e Infraestructura de EE. UU.) ya había advertido sobre otra vulnerabilidad de ejecución remota (RCE), CVE-2025-23209, también presente en Craft CMS versiones 4 y 5, la cual fue explotada activamente en entornos reales.

Mantenga su CMS actualizado

Los recientes ataques demuestran que Craft CMS continúa siendo un objetivo de alto valor para actores de amenazas que aprovechan vulnerabilidades de día cero. Las organizaciones que utilizan este CMS deben:

  • Actualizar a las versiones corregidas de Craft CMS y Yii sin demora.
  • Monitorear continuamente sus servidores en busca de comportamientos sospechosos.
  • Implementar políticas de respuesta ante incidentes y aplicar prácticas de hardening.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#16

SAP ha emitido una actualización de seguridad de emergencia fuera de banda para abordar una vulnerabilidad crítica de ejecución remota de código (RCE) en SAP NetWeaver, identificada como CVE-2025-31324. Esta vulnerabilidad está siendo explotada activamente por ciberdelincuentes para secuestrar servidores empresariales, comprometer sistemas y desplegar cargas maliciosas.

¿Qué es CVE-2025-31324?

La falla, catalogada con una puntuación CVSS v3 de 10.0, afecta al componente Metadata Uploader de SAP NetWeaver Visual Composer Framework versión 7.50. Se trata de una vulnerabilidad de carga de archivos no autenticada, lo que significa que los atacantes pueden cargar archivos maliciosos sin necesidad de iniciar sesión.

Una vez cargados, estos archivos pueden ejecutarse de forma remota, permitiendo a los atacantes tomar control total del sistema afectado.

Explotación activa y hallazgos de seguridad

Aunque SAP aún no ha publicado el boletín completo, ReliaQuest fue la primera firma en alertar sobre la explotación activa de esta falla, indicando que se explota específicamente el endpoint /developmentserver/metadatauploader. Según sus hallazgos:

  • Varios clientes ya han sido comprometidos mediante cargas de archivos JSP no autorizados.
  • Los atacantes utilizaron simples solicitudes HTTP GET para ejecutar comandos desde el navegador.
  • Se observaron capacidades de administración de archivos, como carga, descarga y ejecución remota.

En la fase post-explotación, los actores de amenazas desplegaron herramientas avanzadas como Brute Ratel y técnicas evasivas como Heaven's Gate, además de inyectar código en dllhost.exe para evitar detección.

Lo más alarmante es que los sistemas comprometidos estaban completamente parcheados antes de esta explotación, lo que confirma que se trató de un exploit de día cero.

Confirmaciones adicionales y declaraciones oficiales

La firma de seguridad watchTowr también confirmó a BleepingComputer que han observado explotación activa de la vulnerabilidad. El CEO, Benjamin Harris, advirtió que los atacantes están usando esta falla para instalar puertas traseras (web shells) y obtener persistencia en sistemas vulnerables:

Citar"Los atacantes no autenticados pueden abusar de esta funcionalidad para lograr ejecución remota de código y compromiso total del sistema".

Además, Harris anticipa que la explotación se expandirá rápidamente a medida que más actores maliciosos se enteren de esta vulnerabilidad crítica.

Por su parte, SAP, en respuesta a las consultas de BleepingComputer, negó haber confirmado compromisos exitosos:

Citar"SAP fue informado de una vulnerabilidad que podría permitir ejecución de código no autenticado. No tenemos conocimiento de incidentes que afecten a los clientes. Ya se ha publicado un parche desde el 8 de abril de 2025 y se recomienda aplicarlo de inmediato".

Sin embargo, Onapsis, firma especializada en seguridad para entornos SAP, también confirmó la observación de explotación activa en sus análisis.

¿Qué versiones están afectadas?

La vulnerabilidad CVE-2025-31324 afecta a SAP NetWeaver Visual Composer Framework 7.50. Es importante destacar que la actualización regular publicada el 8 de abril de 2025 no corrige esta falla, por lo que se requiere aplicar el parche de emergencia lanzado posteriormente.

Otras vulnerabilidades abordadas en el parche de emergencia

Además de CVE-2025-31324, la actualización corrige otras dos fallas críticas:

  • CVE-2025-27429: vulnerabilidad de inyección de código en SAP S/4HANA.
  • CVE-2025-31330: vulnerabilidad de inyección de código en SAP Landscape Transformation.

Medidas de mitigación recomendadas

Si no es posible aplicar el parche de inmediato, se recomienda implementar las siguientes acciones:

  • Restringir el acceso al endpoint /developmentserver/metadatauploader.
  • Desactivar Visual Composer, si no está en uso dentro del entorno SAP.
  • Monitorear los registros del sistema (logs) mediante herramientas SIEM para detectar archivos no autorizados cargados a través del servlet.
  • Ejecutar un análisis forense para identificar y eliminar webshells u otros archivos sospechosos antes de realizar cualquier mitigación.

Acción inmediata requerida

La explotación activa de CVE-2025-31324 representa una grave amenaza para la infraestructura empresarial basada en SAP NetWeaver. La facilidad de explotación sin autenticación, combinada con el impacto potencial de un compromiso total del sistema, hace que esta vulnerabilidad sea una de las más críticas del año en entornos SAP.

Es crucial que los administradores de sistemas y equipos de seguridad apliquen el parche de emergencia lo antes posible, o en su defecto, implementen las medidas de mitigación sugeridas mientras se completa el despliegue de la actualización.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#17

Los desarrolladores de la plataforma de phishing como servicio (PhaaS) conocida como Darcula han lanzado una importante actualización que integra capacidades de inteligencia artificial generativa (GenAI). Esta nueva funcionalidad permite a los ciberdelincuentes crear páginas de phishing personalizadas en múltiples idiomas sin conocimientos técnicos, según ha informado la empresa de ciberseguridad Netcraft en un reporte compartido con The Hacker News.

Citar"Las nuevas funciones asistidas por IA amplifican el potencial de amenazas de Darcula al simplificar el proceso para crear páginas de phishing personalizadas con soporte multilingüe y generación automática de formularios", señala el informe.

¿Qué es Darcula PhaaS y por qué es peligrosa?

Darcula fue detectada por primera vez en marzo de 2024 como una herramienta utilizada para enviar mensajes de smishing a través de Apple iMessage y RCS, suplantando la identidad de servicios postales como USPS. Esta suite de cibercrimen permite clonar sitios web legítimos y diseñar réplicas falsas, listas para robar credenciales de víctimas desprevenidas.

El grupo detrás de Darcula, identificado por PRODAFT como LARVA-246, comercializa este kit a través de canales de Telegram, incluyendo el popular @darcula_channel. Darcula comparte similitudes con otras plataformas de phishing como Lucid y Lighthouse, lo que sugiere un ecosistema de cibercrimen interconectado que opera principalmente desde China.

Smishing Triad: la red detrás de Darcula

Según Netcraft, Darcula es parte de una red criminal más amplia conocida como Smishing Triad, responsable de ejecutar campañas de phishing a nivel global utilizando SMS como vector de ataque. Esta infraestructura permite ejecutar campañas masivas de smishing con gran eficacia, incluso por operadores sin experiencia técnica.

Citar"Darcula permite a cualquier actor de amenazas, incluso novatos, lanzar campañas de phishing sofisticadas en cuestión de minutos", destaca el investigador Harry Everett.

Integración de GenAI: phishing automatizado, multilingüe y personalizado

El 23 de abril de 2025, Darcula anunció su actualización más reciente con soporte para GenAI, lo que marca un antes y un después en la automatización del phishing. Las capacidades añadidas incluyen:

  • Generación automatizada de formularios de phishing en distintos idiomas
  • Personalización dinámica de campos según la marca objetivo
  • Traducción automática de formularios al idioma local de la víctima

Esta evolución técnica reduce drásticamente la barrera de entrada para ciberdelincuentes, ampliando el alcance de las campañas y multiplicando su efectividad.

Impacto y acciones contra Darcula

Desde la aparición de Darcula en 2024, los expertos en ciberseguridad han combatido activamente esta amenaza. Netcraft reporta haber:

  • Eliminado más de 25,000 páginas de phishing creadas con Darcula
  • Bloqueado casi 31,000 direcciones IP maliciosas
  • Marcado más de 90,000 dominios utilizados en ataques de phishing

A pesar de estos esfuerzos, la constante evolución del kit, ahora potenciado por IA, plantea un reto importante para la industria de la ciberseguridad.

La automatización del phishing alcanza nuevos niveles

La incorporación de inteligencia artificial generativa en plataformas como Darcula PhaaS señala una nueva etapa en la evolución del phishing automatizado. La capacidad de generar formularios multilingües personalizados sin escribir una sola línea de código hace que la amenaza sea más accesible, masiva y peligrosa.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#18

Una vulnerabilidad crítica en el subsistema io_uring de Linux está exponiendo a los sistemas a rootkits capaces de operar sin ser detectados por la mayoría de las soluciones de seguridad en tiempo de ejecución. Investigadores de ARMO, especialistas en seguridad de Kubernetes, descubrieron esta falla y desarrollaron un rootkit de prueba de concepto llamado "Curing", que aprovecha la interfaz io_uring para ejecutar código malicioso sin activar alertas en el software de seguridad.

¿Qué es io_uring y por qué es problemático?

io_uring es una interfaz de entrada/salida asíncrona introducida en Linux 5.1 (2019), diseñada para mejorar el rendimiento y la escalabilidad del sistema frente a las limitaciones del modelo tradicional de E/S. En lugar de generar constantes llamadas al sistema, io_uring utiliza búferes compartidos entre el programa y el kernel, permitiendo realizar operaciones sin bloquear el proceso.

El problema, según ARMO, es que la mayoría de las herramientas de seguridad se enfocan en monitorear llamadas al sistema y técnicas comunes como ptrace o seccomp, dejando sin supervisión las operaciones realizadas a través de io_uring. Este vacío representa un punto ciego grave en la defensa de sistemas Linux.

Capacidad ofensiva de io_uring en ataques rootkit

La interfaz io_uring permite más de 60 tipos de operaciones, incluyendo:

  • Lectura y escritura de archivos
  • Gestión de conexiones de red
  • Creación de procesos
  • Cambios de permisos de archivos
  • Lectura de directorios

Estas capacidades convierten a io_uring en un vector ideal para rootkits. De hecho, Google ha optado por desactivarlo por defecto en Android y ChromeOS, dada su peligrosidad.

"Curing": el rootkit indetectable que evade las herramientas de seguridad

Para demostrar esta amenaza, los investigadores crearon Curing, un rootkit diseñado para extraer comandos desde un servidor remoto y ejecutarlos sin generar llamadas al sistema. Durante las pruebas:

  • Falco, incluso con reglas personalizadas, no detectó ninguna actividad.
  • Tetragon, en su configuración predeterminada, tampoco logró identificar el comportamiento malicioso.
  • Herramientas de seguridad comerciales (no especificadas por ARMO) también fueron incapaces de detectar el rootkit.

No obstante, Tetragon respondió que su plataforma no es vulnerable, ya que permite implementar enganches personalizados para detectar este tipo de amenazas, siempre que se configure adecuadamente.

ARMO recomienda utilizar KRSI y eBPF para mitigar la amenaza

Según ARMO, una solución viable para proteger los sistemas Linux de este tipo de ataques es la adopción de Kernel Runtime Security Instrumentation (KRSI), una arquitectura que permite enganchar eventos del kernel usando programas eBPF. Esta técnica permitiría monitorear acciones internas como las realizadas por io_uring, evitando que rootkits pasen desapercibidos.

Prueba tu sistema: descarga gratuita de Curing en GitHub

Para administradores de sistemas, investigadores o entornos que quieran evaluar su exposición a esta amenaza, ARMO ha puesto a disposición el rootkit Curing en GitHub, como herramienta de prueba de concepto. Es una excelente oportunidad para auditar el nivel de protección real contra amenazas basadas en io_uring.

Nueva frontera en ataques invisibles contra Linux

La aparición de rootkits que evaden herramientas de seguridad modernas utilizando mecanismos como io_uring demuestra que la seguridad en tiempo de ejecución del kernel de Linux debe evolucionar. Incorporar soluciones como eBPF y KRSI puede ser fundamental para cerrar brechas antes ignoradas.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#19

El ciclo de vida de Ubuntu 20.04 LTS (Focal Fossa) entra en su fase final. Lanzada oficialmente el 23 de abril de 2020, esta versión con soporte a largo plazo ha completado su período de mantenimiento de cinco años y dejará de recibir actualizaciones de seguridad y mantenimiento estándar a partir de mayo de 2025.

Esto marca el fin del soporte gratuito y abierto a través de los repositorios públicos de Canonical, por lo que es momento de tomar decisiones: actualizar a una versión más reciente o activar la protección extendida mediante Ubuntu Pro con ESM (Extended Security Maintenance).

Última actualización: Ubuntu 20.04.6 LTS

La última imagen ISO actualizada de Ubuntu 20.04 fue Ubuntu 20.04.6 LTS, publicada en marzo de 2023. Desde entonces, solo se han proporcionado parches críticos a través del canal estándar, que dejará de estar disponible para todos los usuarios en mayo de 2025.

¿Qué sucede tras el fin del soporte estándar?

Cuando una versión LTS alcanza su EOL (End Of Life) en términos de soporte público, Canonical deja de ofrecer nuevas actualizaciones a través de los canales tradicionales. Sin embargo, esto no implica el abandono del sistema, sino su transición al programa Ubuntu Pro, que incluye:

  • Actualizaciones de seguridad extendidas (ESM) para paquetes críticos.
  • Protección para más de 2.300 paquetes esenciales.
  • Acceso a más de 23.000 paquetes adicionales del repositorio Universe (sin mantenimiento garantizado).

Este servicio es ideal para empresas u organizaciones que no pueden migrar de inmediato a una nueva versión debido a dependencias técnicas o limitaciones logísticas.

Alternativa recomendada: migrar a Ubuntu 24.04 LTS

Canonical recomienda migrar a la última versión con soporte a largo plazo, Ubuntu 24.04 LTS, como la mejor opción para mantener la seguridad y estabilidad del sistema. Esta versión incluye mejoras acumuladas durante cuatro años, por lo que el salto tecnológico es significativo.

La actualización directa desde Ubuntu 20.04 LTS a 24.04 LTS ya está disponible y representa el camino natural para usuarios domésticos y profesionales que buscan continuidad sin interrupciones.

¿Qué es Ubuntu Pro y cómo activar ESM?

Ubuntu Pro es el plan premium de Canonical que extiende el soporte de versiones LTS más allá de los cinco años tradicionales. Incluye:

  • ESM activado para seguridad prolongada.
  • Cobertura para equipos individuales o grandes flotas.
  • Uso gratuito para hasta cinco máquinas por usuario.

Activar ESM en Ubuntu 20.04 es un proceso sencillo. Canonical proporciona instrucciones detalladas en su blog oficial para realizarlo en pocos pasos.

Planes de Ubuntu Pro adaptados a cada necesidad

Canonical ofrece planes personalizados según el número de dispositivos y el tipo de implementación:

  • Usuarios individuales pueden activar Ubuntu Pro sin coste para hasta cinco equipos.
  • Empresas y organizaciones pueden contratar planes escalables con precios ajustados al hardware y volumen de dispositivos.

Esta flexibilidad convierte a Ubuntu Pro en una solución viable para quienes aún dependen de Ubuntu 20.04 en entornos de producción.

¿Qué camino elegir?

A medida que Ubuntu 20.04 LTS finaliza su soporte estándar en mayo de 2025, los usuarios deben elegir entre dos alternativas:

  • Actualizar a Ubuntu 24.04 LTS, para disfrutar de todas las mejoras y mantenerse dentro del soporte oficial.
  • Activar Ubuntu Pro con ESM, si se necesita más tiempo antes de migrar.

En conclusión, Ubuntu 20.04 LTS ha sido una versión sólida y confiable, pero el final de su soporte abierto se acerca. Ya sea a través de una migración a Ubuntu 24.04 o mediante la activación de Ubuntu Pro, mantener la seguridad del sistema es esencial para evitar vulnerabilidades y garantizar el rendimiento a largo plazo.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#20

OpenMandriva ha anunciado el lanzamiento de OpenMandriva Lx 6.0, una versión mayor de esta distribución Linux que introduce importantes mejoras tanto en el entorno de escritorio como en la infraestructura del sistema. Esta nueva versión marca el salto definitivo a KDE Plasma 6, dejando atrás KDE Plasma 5, e incorpora por primera vez una edición oficial para servidores, ampliando así su alcance a nuevos escenarios de uso.

Ediciones disponibles: Rock y ROME

OpenMandriva Lx 6.0 continúa con su estrategia de ofrecer dos variantes del sistema:

  • OpenMandriva Rock, la edición estable destinada a usuarios que prefieren actualizaciones más controladas.
  • OpenMandriva ROME, la edición rolling release para quienes buscan lo último en software libre de forma continua.

La versión Rock se presenta con un conjunto actualizado de tecnologías, incluyendo:

  • Kernel Linux 6.14 (y kernel 6.15 RC2 para mayor soporte de hardware).
  • Compilación con Clang para optimización del sistema.
  • Systemd 257.5, Mesa 25 y otros componentes actualizados.

KDE Plasma 6: entorno de escritorio por defecto

La principal novedad visual de OpenMandriva Lx 6.0 es la incorporación de KDE Plasma 6 como entorno de escritorio predeterminado, disponible en versiones para X11 y Wayland. Aunque ambas opciones están disponibles, se recomienda usar X11 en entornos virtuales como VirtualBox para evitar problemas de compatibilidad.

Esta versión incluye:

  • KDE Plasma 6.3.4
  • KDE Frameworks 6.13.0
  • KDE Gear 25.04.0

También se incluye LibreOffice 25.2.3, ahora adaptado a Qt6 y Plasma 6, así como una versión renovada del asistente de bienvenida OM-Welcome.

Otras opciones de escritorio disponibles

Aunque KDE Plasma es el entorno por defecto, OpenMandriva Lx 6.0 ofrece soporte para múltiples escritorios:

  • GNOME 48.1
  • LXQt 2.2.0
  • XFCE
  • COSMIC 1.0 Alpha

Esta diversidad permite adaptar la experiencia de usuario según las preferencias personales o los requisitos del hardware.

Software actualizado y mejoras en privacidad

OpenMandriva Lx 6.0 incorpora las últimas versiones de software libre, incluyendo:

  • Chromium 135 y Firefox 137, ambos modificados para desactivar funciones invasivas de privacidad.
  • GIMP 3.0.2 para edición de imágenes.
  • VirtualBox 7.1.8 para virtualización.
  • Falkon, navegador ligero y eficiente.

Además, los usuarios que deseen jugar fuera de Steam pueden acceder a Proton y Proton Experimental desde los repositorios oficiales, ampliando la compatibilidad con videojuegos.

OpenMandriva Server: nueva edición minimalista para entornos profesionales

La gran innovación de esta versión es la introducción de OpenMandriva Server, una edición oficial pensada para su uso en servidores. Se trata de una imagen minimalista sin interfaz gráfica, ideal para:

  • Usuarios avanzados.
  • Entornos virtualizados.
  • Despliegues en la nube.

Disponible para arquitecturas x86_64, aarch64 y AMD Zen, esta edición incluye un script de instalación adaptable para distintos escenarios y necesidades empresariales.

Recomendaciones de instalación

Los desarrolladores de OpenMandriva recomiendan a los usuarios de OpenMandriva Lx 5.0 realizar una instalación limpia de la versión 6.0 para aprovechar al máximo las mejoras, especialmente el rendimiento y estabilidad de KDE Plasma 6.

Descarga de OpenMandriva Lx 6.0

OpenMandriva Lx 6.0 está disponible para descarga a través de SourceForge, en todas sus ediciones y sabores. Se recomienda verificar cuidadosamente qué imagen ISO se necesita antes de iniciar la descarga.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta