Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Dragora

#1

Las autoridades de Moldavia han arrestado a un hombre extranjero de 45 años, buscado internacionalmente por su presunta participación en múltiples ataques de ransomware contra empresas holandesas, incluyendo una agresión cibernética de alto perfil contra la Organización Holandesa para la Investigación Científica (NWO) en 2021.

Sospechoso vinculado al grupo de ransomware DoppelPaymer

El individuo, cuyo nombre no ha sido revelado por las autoridades, enfrenta acusaciones por delitos cibernéticos graves, incluyendo ataques de ransomware, extorsión digital y lavado de dinero. Está vinculado al grupo de ciberdelincuencia conocido como DoppelPaymer, una familia de ransomware activa desde 2019 y relacionada con el malware BitPaymer, debido a similitudes en su código fuente y sus métodos de operación.

Según el comunicado oficial emitido por las fuerzas del orden moldavas el lunes, el sospechoso fue arrestado tras un registro domiciliario en el que se incautaron diversos elementos de interés para la investigación:

  • Más de 84.000 euros en efectivo (aproximadamente 93.000 dólares)
  • Una billetera electrónica
  • Dos computadoras portátiles
  • Un teléfono móvil
  • Una tableta
  • Seis tarjetas bancarias
  • Dos dispositivos de almacenamiento externo
  • Seis tarjetas de memoria

Estas evidencias sugieren un nivel de organización y sofisticación característico de grupos de ransomware profesionales que operan a nivel internacional.

Ataque a la Organización Holandesa para la Investigación Científica (NWO)

Uno de los delitos más relevantes atribuidos al detenido ocurrió en febrero de 2021, cuando fue perpetrado un ataque de ransomware contra la NWO, institución clave en el ecosistema científico de los Países Bajos. Durante el incidente, los atacantes:

  • Bloquearon el acceso a las unidades de red internas
  • Hicieron inaccesibles documentos esenciales
  • Robaron archivos confidenciales

Al negarse la NWO a pagar el rescate exigido, parte de los documentos robados fueron filtrados públicamente. Las pérdidas materiales se estimaron en unos 4,5 millones de euros, según información proporcionada por la misma organización.

Citar"El atacante bloqueó unidades de red, hizo que los documentos fueran inaccesibles y robó algunos de nuestros archivos", declaró la NWO en su momento. "A raíz de una demanda de rescate, que la organización no aceptará por principios, parte de los archivos robados fue publicada en línea".

DoppelPaymer: una amenaza cibernética internacional

DoppelPaymer es una variante de ransomware que apareció en junio de 2019 y rápidamente se consolidó como una de las familias más agresivas del panorama cibernético. Sus operadores suelen apuntar a grandes organizaciones y gobiernos, exigiendo rescates multimillonarios a cambio de no filtrar información robada.

En marzo de 2023, una operación conjunta entre las autoridades de Alemania y Ucrania se centró en miembros clave del grupo DoppelPaymer. Como resultado, Alemania emitió órdenes de arresto contra tres personas consideradas los principales responsables del grupo:

  • Igor Olegovich Turashev
  • Igor Garshin (también conocido como Igor Garschin)
  • Irina Zemlianikina

Estos individuos están acusados de coordinar numerosos ataques cibernéticos de alto impacto a nivel global.

Avance contra la ciberdelincuencia internacional

La detención en Moldavia de un actor clave vinculado a DoppelPaymer representa un avance significativo en la lucha contra el ransomware internacional y refuerza la importancia de la cooperación transfronteriza en materia de ciberseguridad.

Los ataques dirigidos contra instituciones como la NWO demuestran cómo los grupos de ransomware organizados son capaces de causar daños económicos, reputacionales y operativos considerables. Este arresto sienta un precedente en la búsqueda de justicia internacional para las víctimas de la ciberdelincuencia y representa un golpe importante a una de las redes más activas delictivamente en Europa.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2

El actor de amenazas vinculado al gobierno de Corea del Norte, conocido como Konni APT, ha sido identificado como responsable de una reciente campaña de phishing dirigida a entidades gubernamentales en Ucrania. Este nuevo frente indica que el grupo norcoreano ha ampliado sus objetivos, apuntando ahora más allá de Rusia, en el contexto del conflicto geopolítico actual.

Objetivo estratégico: inteligencia sobre la invasión rusa

Según un informe publicado por la firma de ciberseguridad empresarial Proofpoint, la campaña tiene como fin principal recopilar información estratégica relacionada con la evolución de la invasión rusa en territorio ucraniano. Los investigadores Greg Lesnewich, Saher Naumaan y Mark Kelly señalan que el grupo busca inteligencia política y militar de alto nivel, similar a campañas anteriores contra objetivos rusos.

¿Quién es Konni APT?

También conocido por otros alias como Opal Sleet, Osmium, TA406 y Vedalia, Konni APT es un grupo de ciberespionaje norcoreano activo desde al menos 2014. Ha dirigido operaciones previas contra gobiernos y entidades en Corea del Sur, Estados Unidos y Rusia. Sus campañas suelen incluir phishing dirigido (spear phishing), uso de malware especializado y recolección de credenciales mediante técnicas de ingeniería social.

Técnicas de ataque empleadas por Konni APT

En esta campaña específica, los atacantes enviaron correos electrónicos falsificados que aparentaban ser enviados por un miembro ficticio de un grupo de expertos llamado "Royal Institute of Strategic Studies", una organización inexistente. El correo contenía un enlace a un archivo RAR protegido por contraseña, alojado en el servicio en la nube MEGA.

Dentro del archivo comprimido se incluía un archivo CHM que mostraba un documento señuelo relacionado con el excomandante ucraniano Valeriy Zaluzhnyi. Al hacer clic en cualquier parte del documento, se ejecutaba PowerShell embebido en HTML, el cual iniciaba una conexión remota y descargaba una carga útil maliciosa adicional.

Esta carga útil basada en PowerShell recopilaba información del sistema de la víctima, la codificaba en Base64 y la enviaba a un servidor controlado por los atacantes.

Variantes del ataque: HTML, archivos LNK y malware en cadena

Proofpoint también detectó otras variantes del ataque. En una de ellas, el archivo malicioso venía directamente adjunto como HTML, con un enlace incrustado que redirigía a un archivo ZIP. Este contenía un PDF legítimo y un archivo LNK (acceso directo de Windows). Al ejecutar el LNK, se activaba un script PowerShell que extraía y ejecutaba un archivo Javascript malicioso (.JSE).

El archivo JSE se conectaba a una URL controlada por Konni APT, desde la cual descargaba comandos remotos para ejecutar en el equipo de la víctima. La naturaleza de estas cargas útiles aún no se ha identificado completamente.

Recolección de credenciales con ingeniería social

Además de la entrega de malware, TA406 (Konni APT) fue observado enviando correos con alertas falsas de seguridad de Microsoft, desde direcciones de correo como ProtonMail. Estos mensajes advertían de supuestos accesos no autorizados desde EE. UU. y solicitaban verificar la identidad a través de un enlace, que llevaba a una página de recolección de credenciales. El dominio usado en estos ataques ya había sido empleado en campañas similares para robar credenciales de cuentas Naver.

Conexiones con otros grupos APT norcoreanos

Konni APT no actúa en solitario. Otros grupos como Kimsuky y APT37 (ScarCruft) han sido vinculados a campañas similares. En particular, Kimsuky ha sido asociado con la distribución del malware PEBBLEDASH, detectado por la firma surcoreana AhnLab. Este malware se entrega mediante spear-phishing y ejecuta un script de PowerShell para establecer persistencia mediante tareas programadas, utilizando servicios como Dropbox para establecer comunicaciones C2 (Command and Control).

En marzo de 2025, APT37 fue relacionado con una campaña llamada Operation ToyBox Story, dirigida contra activistas centrados en Corea del Norte. Utilizando archivos LNK maliciosos, activaban el malware RoKRAT, capaz de capturar capturas de pantalla, robar archivos y establecer conexiones con servicios en la nube como Yandex, pCloud y Dropbox.

Una amenaza creciente y sofisticada

Las campañas recientes del grupo Konni APT reflejan una evolución en las tácticas de ciberespionaje norcoreano, que combina técnicas de spear-phishing, malware modular y explotación de servicios legítimos para evadir detección. El uso de señuelos geopolíticos, como figuras militares ucranianas, y la capacidad de operar de forma sigilosa mediante scripts sin archivos, representa un riesgo serio para entidades gubernamentales en Europa del Este.

Organizaciones en Ucrania y otras regiones objetivo deben extremar la precaución ante correos sospechosos, especialmente los que contienen archivos adjuntos comprimidos, enlaces a servicios de almacenamiento en la nube o archivos LNK, ya que podrían ser parte de operaciones avanzadas de ciberespionaje patrocinadas por el Estado norcoreano.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3

Microsoft ha levantado recientemente un bloqueo de actualización que impedía a ciertos usuarios instalar Windows 11 24H2 si tenían instalado Safe Exam Browser, una herramienta ampliamente utilizada en entornos educativos y de certificación. Esta restricción se debía a un problema de incompatibilidad de software con versiones anteriores del navegador seguro.

¿Qué es Safe Exam Browser y por qué causó un bloqueo?

Safe Exam Browser (SEB) es un software de código abierto diseñado para transformar cualquier computadora en un entorno seguro para exámenes en línea. Es utilizado por escuelas, universidades, organismos de certificación y empresas para evitar trampas, restringiendo el acceso a recursos del sistema, aplicaciones y sitios web no autorizados durante evaluaciones.

El bloqueo de compatibilidad fue implementado por Microsoft en septiembre de 2024, tras detectarse problemas críticos al ejecutar Safe Exam Browser versión 3.7 o anterior en sistemas actualizados a Windows 11 24H2. Estos problemas comprometían la estabilidad del sistema y la funcionalidad de SEB durante su uso en exámenes.

Solución implementada: actualización a SEB 3.8 o superior

Microsoft ha confirmado que los desarrolladores de Safe Exam Browser han solucionado el problema de incompatibilidad. Por ello, se recomienda encarecidamente a los usuarios que actualicen a la versión 3.8 o posterior de SEB antes de intentar instalar Windows 11 24H2.

Citar"Si su dispositivo aún encuentra esta retención de seguridad 48 horas después de actualizar a la última versión de la aplicación, deberá comunicarse con el soporte del navegador Safe Exam para obtener más información sobre la resolución", indicó Microsoft en una actualización oficial del estado de Windows.

Además, si se utiliza la herramienta de creación de medios para instalar Windows 11 24H2, será posible continuar con la instalación siguiendo las instrucciones que aparecen en la interfaz durante el proceso.

Windows 11 24H2: despliegue progresivo con algunas restricciones vigentes

Aunque Windows 11 24H2 está oficialmente disponible para todas las PC compatibles, algunos dispositivos siguen estando bloqueados debido a retenciones de seguridad o problemas de compatibilidad. En abril de 2025, Microsoft también solucionó un error conocido que impedía la entrega de la actualización a través de Windows Server Update Services (WSUS) tras instalar los parches de seguridad mensuales.

Otro problema corregido recientemente fue un "código latente" que provocaba la instalación de Windows 11 en dispositivos gestionados por políticas de Intune que debían evitar actualizaciones mayores.

Otras incompatibilidades que aún bloquean Windows 11 24H2

Microsoft ha mantenido bloqueos de actualización para una serie de configuraciones de hardware y software incompatibles. Entre ellas se incluyen:

  • Dispositivos ASUS con componentes específicos de hardware.
  • Usuarios que ejecutan AutoCAD o el videojuego Asphalt 8: Airborne.
  • Cámaras integradas con firmware no compatible.
  • Software de mejora de audio Dirac.
  • Aplicaciones como Easy Anti-Cheat, que pueden interferir con procesos del sistema operativo.

Estas restricciones buscan evitar errores durante la instalación o el uso posterior de Windows 11 24H2, asegurando una experiencia estable y segura para el usuario final.

Disponibilidad general de Windows 11 24H2

La versión 24H2 de Windows 11 comenzó a implementarse en mayo de 2024 para pruebas internas mediante el canal de vista previa de Windows Insider y se lanzó oficialmente en octubre de 2024 para dispositivos elegibles que ejecutan Windows 11 22H2 o 23H2.

Microsoft continúa ampliando su despliegue de forma gradual, levantando restricciones a medida que se solucionan los problemas de compatibilidad. Se recomienda a los usuarios verificar regularmente el estado de compatibilidad de sus dispositivos y asegurarse de que todos los controladores y aplicaciones estén actualizados antes de intentar instalar la nueva versión del sistema operativo.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#4

Una vulnerabilidad crítica en ASUS DriverHub, la herramienta de administración de controladores preinstalada en ciertas placas base ASUS, permitía a atacantes ejecutar código de forma remota mediante sitios web especialmente diseñados. Este fallo de seguridad fue descubierto por el investigador independiente de ciberseguridad de Nueva Zelanda conocido como MrBruh (Paul), quien detectó una deficiente validación de comandos en el servicio local de DriverHub.

Fallas identificadas: CVE-2025-3462 y CVE-2025-3463

El problema de seguridad radica en cómo DriverHub valida el origen de las solicitudes HTTP entrantes en el puerto local 53000. Aunque el servicio está diseñado para aceptar comandos solo del dominio oficial No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, la validación era superficial y permitía solicitudes con encabezados de origen que contenían simplemente esa cadena, como No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

Esta debilidad permitió la creación de una cadena de exploits que, combinando dos vulnerabilidades críticas rastreadas como CVE-2025-3462 y CVE-2025-3463, posibilitaba la ejecución remota de código (RCE) en sistemas con ASUS DriverHub instalado.

¿Qué es ASUS DriverHub y por qué representa un riesgo?

ASUS DriverHub es una herramienta oficial que se instala automáticamente al iniciar por primera vez sistemas con placas base ASUS compatibles. Su función es detectar y actualizar automáticamente los controladores del chipset correspondiente.

El problema es que esta utilidad se ejecuta permanentemente en segundo plano, abriendo un servicio local que escucha en el puerto 53000, sin que la mayoría de los usuarios sean conscientes de ello. Este servicio realiza comprobaciones constantes en busca de actualizaciones, aceptando comandos que provengan —supuestamente— del dominio oficial de ASUS.

No obstante, el fallo de validación de origen permitía que sitios maliciosos enviaran comandos como si fueran de ASUS, lo que exponía a los usuarios a ataques sin interacción adicional.

Punto de entrada: el endpoint UpdateApp

Otro vector crítico fue el endpoint UpdateApp, que permite a DriverHub descargar y ejecutar archivos .exe desde URLs que contengan ".asus.com" sin requerir autorización del usuario. Esta funcionalidad, combinada con la validación débil de origen, abre la puerta a ataques dirigidos.

Un atacante solo necesitaba engañar al usuario para visitar un sitio web malicioso. Desde allí, el sitio enviaba solicitudes al servicio de DriverHub en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, utilizando encabezados falsificados como No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Esto bastaba para que DriverHub aceptara las instrucciones y descargara archivos potencialmente maliciosos.

Prueba de concepto: instalador legítimo como vector de ataque

En su prueba de concepto, MrBruh demostró que es posible instruir a DriverHub para que descargue el instalador legítimo AsusSetup.exe desde el sitio oficial, junto con un archivo .ini manipulado y una carga útil .exe maliciosa.

El instalador legítimo, firmado por ASUS, se ejecuta silenciosamente como administrador. Al usar el archivo .ini malicioso como configuración, el instalador ejecuta la carga útil maliciosa sin que el usuario lo note. Este comportamiento fue posible porque DriverHub no elimina archivos descargados que no superan las verificaciones de firma, manteniéndolos activos en el sistema.

Respuesta de ASUS y medidas de mitigación

ASUS fue notificada del fallo el 8 de abril de 2025 y lanzó un parche correctivo el 18 de abril, tras validar la solución con el investigador. Sin embargo, la empresa no ofreció compensación a MrBruh por su descubrimiento.

En las descripciones de las vulnerabilidades (CVE), ASUS indicó que el problema afectaba solo a placas base, excluyendo portátiles, PCs de escritorio u otros endpoints. Esta afirmación es cuestionable, ya que DriverHub también puede instalarse en otros dispositivos compatibles, por lo que el alcance real podría ser más amplio.

ASUS fue más claro en su boletín de seguridad oficial, instando a los usuarios a actualizar DriverHub inmediatamente:

Citar"Esta actualización incluye importantes mejoras de seguridad y se recomienda encarecidamente actualizar a la última versión de ASUS DriverHub".

La actualización puede aplicarse directamente desde la aplicación seleccionando la opción "Actualizar ahora".

¿Se ha explotado esta vulnerabilidad?

Según MrBruh, no se han detectado indicios de explotación activa en el entorno real. Tras monitorear los registros de transparencia de certificados TLS, no encontró evidencias de otros certificados que utilizaran el dominio No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, lo cual indica que la vulnerabilidad no fue explotada masivamente.

Recomendaciones de seguridad

Si bien ASUS ha solucionado la vulnerabilidad, los usuarios preocupados por su privacidad y seguridad pueden optar por desactivar ASUS DriverHub desde la configuración de la BIOS, especialmente si no desean que un servicio en segundo plano descargue archivos automáticamente al visitar sitios web.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#5

Bass OS es un sistema operativo de código abierto, altamente personalizable, basado en Bliss OS, que ofrece una solución versátil para dispositivos con arquitectura ARM, x86/x86_64, tablets, terminales POS y más. Diseñado para ser modular, adaptable y eficiente, Bass OS se presenta como una alternativa sin Google (Google-Free) por defecto, compatible con MicroG y con múltiples opciones de branding y licencias para entornos profesionales.

¿Qué es Bass OS y por qué destaca como sistema operativo alternativo?

Bass OS es una plataforma Android personalizada enfocada en permitir configuraciones específicas para una amplia gama de dispositivos. A diferencia de sistemas más generalistas como Windows, macOS o incluso distribuciones tradicionales de Linux, Bass OS está pensado para ofrecer control granular, compatibilidad extendida y personalización avanzada.

Desarrollado por Bliss Co-Labs, el mismo equipo detrás de Bliss OS, este sistema operativo se construye sobre una base sólida y confiable, heredando la estabilidad de Android y sumando herramientas modulares para integradores, fabricantes y desarrolladores.

Principales características de Bass OS

Las funcionalidades de Bass OS están orientadas a ofrecer una experiencia eficiente y controlada, especialmente en entornos donde la flexibilidad y la privacidad son clave:

✔ Soporte multiplataforma
Compatible con arquitecturas ARM, x86 y x86_64, ideal para tablets, PC, terminales POS y dispositivos embebidos.

✔ Sistema Google-Free con soporte MicroG
Privacidad por defecto al no incluir GMS. Integra MicroG para quienes necesiten compatibilidad con apps dependientes de Google.

✔ Modularidad y eficiencia
Incluye solo los drivers y códecs necesarios, reduciendo la carga del sistema y mejorando la gestión de recursos.

✔ Personalización total
Permite modificar launcher, barras de estado, hotseats, iconos, animaciones de arranque, menú de GRUB y más.

Desarrollo y licencias: software libre con opciones profesionales

La base de Bass OS es open source bajo licencia GPL 3.0. Sin embargo, existen complementos y herramientas avanzadas disponibles mediante licencias comerciales. Esto permite a empresas y fabricantes acceder a funcionalidades premium sin perder los beneficios del software libre.

Para compilar una build personalizada se requiere un entorno robusto: Ubuntu 22.04 LTS (recomendado), Docker para otros entornos, 16 núcleos de CPU, 32GB de RAM, mínimo 16GB de swap y hasta 700GB de almacenamiento.

Instalación, compilación y scripts de gestión

Bass OS utiliza scripts automatizados para compilar, actualizar y personalizar builds. El más destacado es unfold_bliss.sh, que sincroniza el código fuente y aplica módulos y parches. Para funciones premium, basta con añadir los archivos correspondientes en carpetas como private/addons o private/manifests.

Opciones de personalización en Bass OS

  • Algunas opciones avanzadas de personalización incluyen:
  • Interfaz gráfica (barra de navegación, estado, launcher)
  • Paquetes y apps preinstaladas o de terceros
  • Configuración de hardware específico (input, periféricos)
  • Modo root y depuración para builds de prueba
  • Claves privadas automáticas por proyecto
  • Soporte para Grub y animaciones de arranque
  • Capa de vendor adaptable a distintos fabricantes

Esta capacidad de adaptación lo convierte en un sistema ideal para dispositivos de consumo, entornos corporativos, proyectos educativos o productos OEM.

Variantes de Bass OS y casos de uso

Bass OS cuenta con diferentes versiones optimizadas para múltiples escenarios:

  • Bass Desktop: para equipos de escritorio con multitarea avanzada (SmartDock).
  • Bass Restricted: ideal para entornos educativos o empresariales, con control de apps.
  • Bass POS: versión para terminales de punto de venta con integración en comercios.
  • Bass Tablet Go: optimizada para tablets de gama baja con Android Go.

Estas variantes demuestran la escalabilidad del sistema operativo y su enfoque práctico hacia soluciones verticales.

Requisitos técnicos y proceso de compilación

Para integradores que buscan crear builds personalizadas:

  • CPU: mínimo 16 núcleos
  • RAM: al menos 32 GB
  • Swap: 16 GB
  • Almacenamiento: entre 500–700 GB
  • SO de compilación: Ubuntu 22.04 LTS o Docker

El código fuente se gestiona con repo y claves SSH. Las builds generadas se ubican en directorios como iso/ o aosptree/out/target/product/x86_64/.

Branding, personalización visual y experiencia de marca

Bass OS facilita la personalización del branding del producto, permitiendo:

  • Fondos de pantalla, overlays y menús gráficos propios
  • Animaciones de arranque personalizadas
  • Pantalla de arranque GRUB con identidad de marca

Esto permite a fabricantes lanzar productos con identidad visual única sin necesidad de modificar el código fuente.

Comunidad y documentación técnica

La comunidad de Bass OS es activa y está respaldada por una excelente documentación, con guías para:

  • Integrar addons y scripts
  • Gestionar parches
  • Resolver errores comunes
  • Crear builds desde cero

Este entorno colaborativo favorece el desarrollo rápido de soluciones personalizadas.

Comparativa: Bass OS vs Bliss OS

Aunque Bass OS se basa en Bliss OS, su enfoque es distinto. Mientras Bliss se enfoca en llevar Android a PCs, Bass OS proporciona modularidad extendida y funciones específicas para dispositivos de nicho.

Además, soporta hardware como Microsoft Surface y dispositivos especializados con parches dedicados (por ejemplo, linux-surface).

Aclaración sobre el nombre "Bass OS" en instrumentos musicales

Es importante no confundir este sistema operativo con productos como el Fender Player Plus Meteora Bass OS, donde "Bass OS" hace referencia a un bajo eléctrico, no a software. El sistema operativo Bass OS no guarda relación alguna con hardware musical.

Licencias, privacidad y soporte profesional

Bass OS ofrece un equilibrio entre libertad y soporte empresarial. Aunque la base es libre, funciones como branding avanzado, módulos premium o asistencia profesional requieren licencia. Esta combinación lo hace ideal para entornos empresariales, educativos y de producción.

¿por qué elegir Bass OS?

Bass OS es más que un sistema operativo alternativo. Es una plataforma modular, libre, eficiente y altamente adaptable, ideal para desarrolladores, fabricantes y usuarios que buscan una solución sin dependencias de Google, con soporte multiplataforma y branding personalizado.

Ya sea para tablets, terminales POS, PC de escritorio o dispositivos integrados, Bass OS se posiciona como una de las alternativas más completas del mercado actual de sistemas operativos basados en Android.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#6

Shotcut 25.05 ya está disponible como la última versión del popular editor de vídeo gratuito y de código abierto, compatible con Windows, macOS y Linux. Esta actualización, publicada dos meses después de la anterior entrega, incorpora importantes avances técnicos y nuevas funcionalidades pensadas para creadores de contenido de todos los niveles.

Principales novedades en Shotcut 25.05

Nuevos filtros y herramientas para edición creativa:

  • Alpha Strobe: nuevo filtro de vídeo que permite generar efectos de parpadeo en transparencias, ideal para animaciones o clips con alta carga visual.
  • Congelación de fotogramas: ahora puedes capturar una imagen estática desde cualquier punto de la línea de tiempo sin herramientas externas.
  • Cabeceras de pista ajustables: permite modificar el ancho de cada cabecera para mejorar la organización de pistas.
  • Contador de clips: se muestra la cantidad exacta de elementos añadidos a la lista de reproducción.
  • Generador desde barra de herramientas: facilita la inserción de clips generados (color, texto, ruido) directamente desde la interfaz principal.
  • Submenú de nuevo proyecto: mejora la experiencia al diferenciar entre creación de proyecto y de clips generados.
  • Reejecución del análisis de filtros: útil para refinar efectos aplicados sin necesidad de rehacer todo el proceso.

Mejoras técnicas: Qt 6.8.3, MLT 7.32.0 y soporte HLG HDR

Shotcut 25.05 integra Qt 6.8.3 como base del entorno gráfico, junto a otras actualizaciones críticas como MLT 7.32.0, Rubberband 4.0 y SVT-AV1 3.0. Estas bibliotecas ofrecen mayor rendimiento, compatibilidad y estabilidad para los sistemas operativos modernos.

Cambios en la interfaz y el flujo de trabajo

  • El botón "Subir" del panel de archivos se ha reubicado en la esquina superior izquierda para adaptarse a los estándares de exploradores de archivos.
  • Nueva opción de previsualización a 1080p, optimizando el rendimiento en equipos con recursos limitados.
  • Mejores configuraciones para monitores externos DeckLink, compatibles con flujos SDR y HLG HDR.

Compatibilidad HDR en Shotcut: primeros pasos con HLG

Aunque Shotcut todavía no implementa un flujo HDR completo, la versión 25.05 incluye soporte preliminar para transferencia de color HLG y gamma en efectos GPU. Este avance técnico establece las bases para futuras versiones que permitirán trabajar de forma nativa con contenido HDR, optimizando la edición para pantallas y televisores de alto rango dinámico.

Corrección de errores en Shotcut 25.05

Esta versión también resuelve varios errores reportados por la comunidad:

  • Solucionado el arrastre incorrecto de clips cortos en la línea de tiempo.
  • Mejoras en la estabilidad de los presets de texto enriquecido.
  • Corrección de fallos en filtros como "Obscure With Blur", "Obscure With Mosaic" y "Mask: Apply", importantes para la ocultación de información sensible.
  • Solución a problemas en la creación de proxies en espacio de color BT.2020.
  • Eliminación de distorsiones de audio al grabar desde la línea de tiempo en macOS.
  • Compatibilidad mejorada con las capturas HDMI/SDI de Blackmagic Design.
  • El programa ahora pide confirmación antes de añadir archivos con duración desconocida o sospechosamente extensa.

Descarga de Shotcut 25.05: multiplataforma y fácil instalación

Shotcut 25.05 está disponible para su descarga en múltiples formatos:

  • Windows: instalador nativo actualizado.
  • macOS: versión adaptada a los últimos sistemas de Apple.
  • Linux: incluye binarios para sistemas x86_64 y un paquete AppImage universal que no requiere instalación.
  • También se puede compilar desde código fuente, disponible en los repositorios oficiales del proyecto.

Visita la página oficial de Shotcut para obtener los enlaces de descarga, notas de lanzamiento completas y documentación técnica.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#7


La Oficina Federal de Policía Criminal de Alemania (Bundeskriminalamt o BKA) ha llevado a cabo un importante operativo contra el crimen financiero al incautar la infraestructura del exchange de criptomonedas eXch. Esta plataforma ha sido acusada de facilitar el lavado de dinero y operar en el comercio de actividades ilegales a través de Internet, incluyendo la web oscura.

Incautación de eXch por lavado de dinero y delitos cibernéticos

La operación se realizó el 30 de abril de 2025, según informó la BKA. Durante el procedimiento, las autoridades alemanas confiscaron más de 8 terabytes de datos digitales y activos en criptomonedas valorados en 34 millones de euros (aproximadamente 38,25 millones de dólares). Entre los activos incautados se encuentran Bitcoin (BTC), Ether (ETH), Litecoin (LTC) y Dash (DASH), todos utilizados en transacciones dentro de la plataforma.

Según la investigación, eXch[.]CX operaba desde 2014 y ofrecía servicios de intercambio de criptomonedas tanto en la clearnet como en la dark web, permitiendo el anonimato total de sus usuarios. La BKA señaló que el exchange publicitaba abiertamente en foros clandestinos que no aplicaba medidas contra el lavado de dinero ni requería procesos de verificación de identidad (KYC). Esta falta de controles convirtió a eXch en una herramienta ideal para ocultar flujos financieros ilícitos.

Volumen sospechoso y vínculos con amenazas globales

Se estima que desde su fundación se transfirieron más de 1.900 millones de dólares en activos cripto a través de eXch. Entre estos fondos figuran ganancias obtenidas por actores de amenazas norcoreanos involucrados en el hackeo a Bybit a principios de 2025, lo que refuerza las preocupaciones sobre el uso de exchanges opacos en operaciones internacionales de financiamiento ilegal.

El 17 de abril, días antes del cierre oficial, los administradores de eXch anunciaron la clausura del servicio a través del foro BitcoinTalk. Afirmaron haber recibido información sobre una "operación transatlántica activa" destinada a cerrar el proyecto y presentar cargos por lavado de dinero y financiación del terrorismo.

CitarEn su declaración, los operadores del exchange negaron rotundamente las acusaciones:

"Nunca tuvimos como objetivo permitir actividades ilícitas. No tiene sentido para nosotros operar un proyecto en el que somos vistos como criminales".

Investigación internacional y actividades relacionadas con CSAM

Tras el cierre, TRM Labs, una firma especializada en inteligencia blockchain, publicó un informe el 2 de mayo revelando que eXch estaba vinculado a transacciones relacionadas con material de abuso sexual infantil (CSAM). Según el informe, la plataforma había sido expuesta directamente a más de 300.000 dólares en fondos asociados a esta actividad criminal.

La empresa también destacó que, a pesar de proclamarse como un exchange enfocado en la privacidad, eXch adquirió una reputación negativa por obstruir la trazabilidad y la cooperación con otras plataformas. Esto quedó en evidencia cuando se negó a colaborar con Bybit para congelar fondos robados tras un ciberataque.

Reacción internacional y mensaje de las autoridades

Tras el desmantelamiento de eXch, el Servicio de Información e Investigación Fiscal de los Países Bajos (FIOD) confirmó que está investigando activamente a las personas involucradas en actividades ilegales a través del exchange. En un comunicado, reiteraron que la acción no es un ataque a la privacidad legítima, sino una respuesta a su abuso sistemático con fines criminales.

Citar"Respetamos el derecho a la privacidad en la era digital. Pero cuando los servicios son utilizados para cometer delitos graves, actuaremos. Instamos a todos los implicados en actividades ilícitas a que cesen de inmediato", afirmó el FIOD.

Criptomonedas, privacidad y responsabilidad

El caso de eXch evidencia la creciente vigilancia global sobre plataformas de intercambio de criptomonedas que promueven el anonimato absoluto. Si bien la privacidad sigue siendo un derecho fundamental, el uso indebido de la tecnología con fines criminales está bajo el radar de las autoridades internacionales. Este precedente demuestra que incluso en el mundo descentralizado de las criptomonedas, existen límites legales que no pueden ser ignorados.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#8

Google ha acordado pagar 1.375 millones de dólares al estado de Texas para resolver dos demandas por violaciones graves de privacidad, que incluían el rastreo de la ubicación personal de los usuarios y la recopilación de datos biométricos sin consentimiento. Esta cifra posiciona al acuerdo como uno de los más grandes hasta la fecha en Estados Unidos por temas de privacidad de datos, superando con creces otras sanciones impuestas anteriormente al gigante tecnológico.

El caso, presentado originalmente en 2022, acusaba a Google de prácticas invasivas relacionadas con la geolocalización, el seguimiento en modo incógnito y la recopilación no autorizada de datos biométricos como huellas de voz y geometría facial. La demanda también alegaba que la empresa continuó monitoreando la ubicación de los usuarios incluso cuando la configuración del historial de ubicaciones estaba desactivada.

CitarEl fiscal general de Texas, Ken Paxton, declaró:

"Durante años, Google rastreó en secreto los movimientos de las personas, las búsquedas privadas e incluso sus huellas de voz y geometría facial a través de sus productos y servicios. Este acuerdo de 1.375 millones de dólares es una gran victoria para la privacidad de los tejanos y una advertencia clara para las empresas tecnológicas: deben respetar la privacidad de los ciudadanos o pagar las consecuencias."

Este nuevo acuerdo eclipsa otras sanciones previas impuestas a Google por prácticas similares. En noviembre de 2022, la empresa pagó 391 millones de dólares a un grupo de 40 estados. Posteriormente, en enero de 2023, acordó pagar 29,5 millones de dólares a los estados de Indiana y Washington. Más tarde, en septiembre del mismo año, Google desembolsó 93 millones de dólares como parte de un acuerdo con California por casos similares.

Además, el pago se encuentra a la par con una multa récord de 1.400 millones de dólares que Meta, empresa matriz de Facebook, pagó también a Texas por recopilar ilegalmente datos biométricos de millones de usuarios sin su consentimiento, evidenciando un patrón de escrutinio creciente hacia las big tech en Estados Unidos.

En respuesta a las críticas y demandas, Google anunció en 2024 nuevas medidas de protección de la privacidad, incluyendo el almacenamiento local de los datos del historial de Maps Timeline en los dispositivos de los usuarios, en lugar de en sus cuentas de Google. También se implementaron controles automáticos para eliminar la información de ubicación, siempre que el historial de ubicaciones esté habilitado.

Este acuerdo legal se produce en un contexto de presión regulatoria cada vez mayor sobre Google y otras grandes tecnológicas tanto en Estados Unidos como en Europa. La empresa enfrenta múltiples investigaciones antimonopolio y demandas por prácticas de monopolio, con llamados a dividir algunas de sus divisiones comerciales para mitigar su poder de mercado.

Impacto del caso Google-Texas en la industria tecnológica

Este nuevo precedente marca un hito en la defensa de los derechos de privacidad de los usuarios y refuerza el mensaje de que incluso las empresas tecnológicas más grandes deben rendir cuentas por sus prácticas de recolección de datos. Además, subraya la creciente importancia del consentimiento informado en el uso de tecnologías de seguimiento y reconocimiento facial.

Con regulaciones como el RGPD en Europa y leyes estatales en Estados Unidos como la CCPA en California, se espera que aumenten las acciones legales y regulatorias contra compañías que infringen la privacidad digital. El caso de Google en Texas podría influir en futuras decisiones judiciales y políticas de privacidad a nivel global.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#9

Un jurado federal de EE. UU. ha ordenado al controvertido desarrollador israelí NSO Group pagar más de 168 millones de dólares a WhatsApp, propiedad de Meta, por el uso no autorizado del software espía Pegasus a través de sus servidores. Esta decisión llega cuatro meses después de que un juez determinara que NSO violó las leyes federales y estatales estadounidenses.

Pegasus: espionaje global mediante WhatsApp

La demanda, presentada originalmente por WhatsApp en 2019, acusaba a NSO Group de aprovechar una vulnerabilidad crítica de día cero (CVE-2019-3568, CVSS 9.8) en la función de llamadas de voz de la app para instalar Pegasus sin interacción del usuario. El fallo se ejecutó 43 veces desde servidores con sede en California durante mayo de 2019.

Más de 1.400 víctimas en 51 países

Los documentos judiciales revelan que más de 1.400 personas fueron espiadas en todo el mundo. Entre los afectados se encuentran:

  • 456 personas en México
  • 100 en India
  • 82 en Bahréin
  • 69 en Marruecos
  • 58 en Pakistán

La lista de víctimas incluye periodistas, defensores de derechos humanos, disidentes políticos y figuras de la sociedad civil.

Veredicto histórico contra el software espía

Citar"Nuestro caso contra NSO sentó un precedente cuando el tribunal determinó que violaron la ley", afirmó Will Cathcart, director de WhatsApp en Meta. "El veredicto del jurado es un elemento disuasorio clave para toda la industria del spyware".

Meta buscará ahora una orden judicial permanente para impedir que NSO Group vuelva a atacar a WhatsApp. Además, la compañía anunció que donará parte de la compensación a organizaciones de derechos digitales que luchan contra el espionaje tecnológico.

Daños punitivos y compensatorios

  • El jurado federal otorgó a WhatsApp:
  • 167.254.000 dólares en daños punitivos
  • 444.719 dólares en daños compensatorios, por el trabajo de los ingenieros que neutralizaron los vectores de ataque

La sentencia representa un triunfo importante para la privacidad digital y los derechos humanos, sectores que han denunciado reiteradamente a NSO Group por permitir el uso abusivo de Pegasus.

NSO Group bajo creciente escrutinio internacional

NSO Group argumentó que no es responsable de cómo sus clientes utilizan Pegasus. Sin embargo, la jueza Phyllis J. Hamilton refutó esa defensa, afirmando que no pueden "alegar luchar contra el terrorismo mientras se desentienden del uso real que se le da a su tecnología".

Meta añadió que NSO invierte decenas de millones de dólares anuales en nuevas técnicas de infección de dispositivos, incluyendo ataques a través de:

  • Aplicaciones de mensajería
  • Navegadores web
  • Sistemas operativos como iOS y Android

Desde 2021, el Gobierno de EE. UU. ha sancionado a NSO Group por actividades cibernéticas maliciosas, lo que ha intensificado la presión internacional sobre la empresa.

Apple retiró una demanda similar

En contraste, Apple retiró una demanda contra NSO Group en septiembre de 2024, alegando que continuarla podría exponer detalles sensibles sobre su programa de seguridad.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#10

Europol ha anunciado el cierre de múltiples servicios ilegales de denegación de servicio distribuido (DDoS) de alquiler, utilizados para lanzar miles de ciberataques a nivel mundial entre 2022 y 2025. La operación forma parte de una ofensiva más amplia contra el cibercrimen organizada en el marco de la Operación PowerOFF.

Arrestos e incautación de dominios vinculados a ataques DDoS

Como resultado de la operación conjunta, las autoridades polacas arrestaron a cuatro sospechosos, mientras que Estados Unidos incautó nueve dominios web asociados con las plataformas de ataques DDoS, ahora fuera de línea.

Según Europol, los detenidos estarían detrás de seis servicios de estrés/booter, identificados como:

  • cfxapi
  • cfxsecurity
  • neostress
  • jetstress
  • quickdown
  • zapcut

Estas plataformas permitían a los usuarios lanzar ataques DDoS por tan solo 10 euros, afectando a escuelas, organismos gubernamentales, empresas y plataformas de videojuegos.

Servicios de estrés DDoS: cómo funcionaban

Los servicios de estrés o booter DDoS se comercializaban abiertamente en foros clandestinos, camuflados como herramientas legales de pruebas de estrés para redes. Sin embargo, su propósito real era facilitar ataques de denegación de servicio, inundando servidores y sitios web con tráfico falso hasta volverlos inaccesibles.

Citar"Estos servicios ofrecían interfaces amigables que permitían a usuarios sin conocimientos técnicos realizar ataques con solo ingresar una IP, seleccionar el tipo de ataque y pagar una tarifa", explicó Europol.

A diferencia de los botnets tradicionales que requieren infectar dispositivos, estos servicios utilizaban infraestructura centralizada y alquilada, haciendo que los ataques DDoS fueran fácilmente accesibles y escalables.

Detalles sobre los servicios cerrados: cfxsecurity y QuickDown

Uno de los servicios destacados, cfxsecurity, operaba en los dominios cfxsecurity[.]bet y cfxsecurity[.]cc, promocionándose como el "servicio de pruebas de estrés número 1", ofreciendo supuestas pruebas integrales para garantizar la resiliencia de sitios web.

Sus planes tarifarios incluían:

  • Starter: $20/mes
  • Premium: $50/mes
  • Enterprise: $130/mes

Otro caso notable es QuickDown (quickdown[.]pro), que ofrecía kits desde $20 hasta $379 mensuales. Según un informe de la empresa de ciberseguridad Radware (agosto de 2024), QuickDown adoptó una arquitectura híbrida que combinaba botnets y servidores dedicados. En septiembre de 2023, lanzaron un "complemento de botnet" con nuevos planes centrados en esta infraestructura.

Operación PowerOFF: lucha continua contra el DDoS como servicio

Esta acción forma parte de la Operación PowerOFF, una iniciativa global liderada por Europol en colaboración con agencias policiales de Países Bajos, Alemania, Polonia y Estados Unidos. El objetivo es desmantelar redes e infraestructuras que permiten ataques DDoS como servicio (DDoS-for-hire).

En una fase anterior, en diciembre de 2024, se cerraron 27 servicios adicionales y se formularon cargos contra seis personas en los Países Bajos y EE. UU.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#11

Cibercriminales están explotando activamente una vulnerabilidad crítica de escalada de privilegios no autenticada en el plugin OttoKit de WordPress, lo que les permite crear cuentas de administrador fraudulentas en sitios web vulnerables. Esta brecha representa una amenaza importante para la seguridad de miles de sitios basados en WordPress.

¿Qué es OttoKit y por qué es importante?

OttoKit, anteriormente conocido como SureTriggers, es un popular complemento de automatización e integración para WordPress que permite conectar sitios web con servicios de terceros y automatizar flujos de trabajo. Actualmente está instalado en más de 100.000 sitios web.

Detalles de la vulnerabilidad CVE-2025-27007

El 11 de abril de 2025, el investigador Denver Jackson reportó a Patchstack una falla crítica en OttoKit, registrada como CVE-2025-27007. Esta vulnerabilidad reside en un error lógico dentro de la función create_wp_connection, que permite a los atacantes eludir la autenticación cuando las contraseñas de aplicaciones no están configuradas correctamente.

A través de esta falla, los atacantes pueden obtener acceso de nivel administrador mediante solicitudes a la API REST del plugin, explotando la validación incompleta en los parámetros de entrada.

Solución y actualización del plugin OttoKit

  • 12 de abril de 2025: Patchstack informó al proveedor del complemento.
  • 21 de abril de 2025: Se lanzó la versión 1.0.83 de OttoKit, que incluye una validación adicional de la clave de acceso en las solicitudes.
  • 24 de abril de 2025: La mayoría de los usuarios fueron forzados a actualizar automáticamente a la versión segura.

Explotación activa tras la divulgación pública

Aunque el informe de Patchstack fue publicado el 5 de mayo de 2025, la explotación activa comenzó menos de dos horas después de la divulgación. Los atacantes dirigieron sus esfuerzos a los puntos finales de la API REST, simulando integraciones legítimas para crear nuevas cuentas de administrador.

Utilizando nombres de usuario adivinados o forzados, junto con contraseñas aleatorias, claves de acceso falsas y direcciones de correo electrónico inventadas, los atacantes aprovecharon la función create_wp_connection para ejecutar llamadas API adicionales, como:



Estas solicitudes incluían la carga útil "type_event": "create_user_if_not_exists", lo que generaba cuentas de administrador de forma silenciosa en instalaciones vulnerables.

Recomendaciones de seguridad para los administradores de WordPress
Patchstack recomienda tomar medidas inmediatas si estás utilizando el plugin OttoKit:

  • Actualizar de inmediato a la versión 1.0.83 o superior.
  • Revisar los registros del sitio en busca de actividad sospechosa.
  • Verificar la lista de cuentas de usuario y roles asignados.
  • Implementar medidas adicionales de seguridad, como autenticación multifactor (MFA) y deshabilitar el acceso innecesario a la API REST.

Otra vulnerabilidad crítica reciente en OttoKit: CVE-2025-3102

Esta no es la primera vez que OttoKit enfrenta una vulnerabilidad crítica. En abril de 2025 también se descubrió y explotó otra falla de omisión de autenticación, identificada como CVE-2025-3102. En esa ocasión, los actores de amenazas también intentaron crear cuentas de administrador automatizadas usando datos aleatorios, evidenciando un patrón continuo de ataques.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#12

Un nuevo kit de phishing conocido como CoGUI ha irrumpido con fuerza en el panorama de la ciberseguridad, distribuyendo más de 580 millones de correos electrónicos fraudulentos entre enero y abril de 2025. Su objetivo principal: el robo de credenciales de acceso y datos de pago de usuarios desprevenidos en todo el mundo.

Campañas masivas de phishing con suplantación de identidad

Los ataques de CoGUI se caracterizan por suplantar a grandes marcas de confianza como Amazon, PayPal, Rakuten, Apple, así como agencias fiscales y bancos. La campaña más intensa se registró en enero de 2025, con 170 campañas activas que distribuyeron más de 172 millones de mensajes de phishing en un solo mes. En los meses siguientes, el volumen de correos maliciosos siguió siendo significativo.

Según investigadores de Proofpoint, esta es actualmente la campaña de phishing con mayor volumen registrada. Aunque el principal objetivo fue Japón, también se detectaron ataques en Estados Unidos, Canadá, Australia y Nueva Zelanda.

Origen y evolución del kit de phishing CoGUI

CoGUI ha estado en funcionamiento al menos desde octubre de 2024, pero su actividad fue registrada por Proofpoint a partir de diciembre del mismo año. En un principio, se identificaron similitudes con el kit de phishing Darcula, vinculado a operadores con sede en China. No obstante, un análisis más profundo reveló que CoGUI y Darcula no están directamente relacionados, aunque ambos son utilizados por actores de amenazas chinos.

Cómo funciona la cadena de ataque de CoGUI

La técnica de CoGUI comienza con un correo electrónico de phishing que aparenta ser enviado por una empresa legítima. Estos mensajes suelen incluir líneas de asunto urgentes que incitan al usuario a actuar de inmediato. El cuerpo del mensaje contiene un enlace que redirige a un sitio web de phishing, pero este solo se activa si el destinatario cumple con criterios específicos como:

  • Dirección IP y ubicación geográfica
  • Idioma del navegador
  • Sistema operativo y resolución de pantalla
  • Tipo de dispositivo (móvil o escritorio)

Si estos parámetros no se cumplen, el usuario es redirigido al sitio legítimo de la marca suplantada, lo que ayuda a ocultar la naturaleza fraudulenta del ataque. En cambio, si el objetivo cumple los criterios, se le lleva a una página de inicio de sesión falsa que replica el diseño original, lo que permite a los atacantes robar sus credenciales y datos personales.

Smishing y expansión del kit CoGUI

Además del phishing por correo electrónico, CoGUI también ha sido vinculado con campañas de smishing (phishing por SMS) en Estados Unidos. Estas campañas utilizaban señuelos relacionados con "pagos de peaje pendientes". Sin embargo, actualmente esa actividad ha migrado principalmente hacia el kit Darcula.

Los expertos de Proofpoint creen que CoGUI opera como un servicio disponible para múltiples cibercriminales, muchos de ellos con sede en China. Aunque su foco ha sido Japón, el kit podría ser fácilmente adoptado por otros grupos delictivos para lanzar campañas masivas en diferentes regiones.

Recomendaciones de ciberseguridad frente al phishing

Para reducir el riesgo de caer en estas amenazas, los expertos recomiendan:

  • No actuar con prisa ante correos que solicitan acciones urgentes.
  • Evitar hacer clic en enlaces incrustados en correos sospechosos.
  • Acceder siempre directamente al sitio web oficial escribiendo la URL manualmente.
  • Activar filtros antiphishing y soluciones de seguridad en correos electrónicos corporativos y personales.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#13

Google ha publicado su actualización de seguridad de mayo de 2025 para Android, corrigiendo un total de 46 vulnerabilidades que afectan al sistema operativo. Entre ellas destaca CVE-2025-27363, una falla crítica en el componente del sistema que ha sido explotada activamente en escenarios del mundo real.

La vulnerabilidad, clasificada con una puntuación CVSS de 8.1, permite la ejecución de código local sin privilegios adicionales y sin interacción del usuario, lo que la convierte en una amenaza significativa para millones de dispositivos Android.

¿Qué es CVE-2025-27363 y por qué es peligrosa?

Este fallo de seguridad se origina en FreeType, una biblioteca de renderizado de fuentes de código abierto ampliamente utilizada en Android. Fue reportado inicialmente por Meta (Facebook) en marzo de 2025 y afecta al procesamiento de fuentes TrueType GX y variables. El problema, descrito como un error de escritura fuera de los límites, puede ser explotado para ejecutar código malicioso.

Google reconoció oficialmente en su boletín de seguridad Android de mayo que CVE-2025-27363 podría estar siendo utilizada en ataques dirigidos, aunque no se han revelado detalles técnicos sobre la naturaleza de estas intrusiones.

La vulnerabilidad ya ha sido corregida en las versiones de FreeType posteriores a la 2.13.0, por lo que se recomienda a los desarrolladores y fabricantes de dispositivos actualizar sus sistemas lo antes posible.

Más fallas solucionadas en Android

Además de CVE-2025-27363, Google ha solucionado otras ocho vulnerabilidades críticas dentro del sistema Android, así como 15 fallas en el módulo Framework. Estas podrían facilitar ataques de escalada de privilegios, filtración de datos sensibles o denegación de servicio (DoS).

El boletín destaca que muchas de estas vulnerabilidades afectan únicamente a versiones anteriores del sistema operativo, lo que refuerza el consejo de Google:

Citar"Recomendamos a todos los usuarios actualizar a la versión más reciente de Android siempre que sea posible".

¿Por qué es importante actualizar Android?

Las actualizaciones de seguridad mensuales son esenciales para proteger dispositivos Android frente a amenazas emergentes. Vulnerabilidades como CVE-2025-27363, que ya están siendo explotadas activamente, representan un riesgo real de infección por malware, robo de datos personales o control remoto del dispositivo.

Actualizar garantiza que los parches de seguridad más recientes se apliquen, reduciendo significativamente el riesgo de ataques y mejorando la estabilidad general del sistema.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#14

En una reciente investigación de ciberseguridad, expertos de Infoblox han revelado dos campañas sofisticadas de estafas de inversión, impulsadas por actores de amenazas denominados Reckless Rabbit y Ruthless Rabbit. Estos grupos se especializan en la creación de plataformas fraudulentas, utilizando patrocinios falsos de celebridades, sistemas de distribución de tráfico (TDS) y técnicas avanzadas de evasión para engañar a usuarios desprevenidos, especialmente en Europa del Este.

Cómo operan las campañas de estafa

Ambos grupos emplean anuncios pagados en redes sociales, principalmente en Facebook, para atraer víctimas. Estos anuncios redirigen a sitios que simulan ser artículos de noticias con respaldo de celebridades conocidas. Al hacer clic, las víctimas son llevadas a supuestas plataformas de inversión que contienen formularios web diseñados para recolectar información personal: nombre, teléfono, correo electrónico, e incluso generar contraseñas automáticas.

Esta información es utilizada para validar a los usuarios mediante consultas a servicios legítimos como No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta e No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, filtrando a aquellos que no pertenecen a los países objetivo o cuyos datos parecen falsos. Si los datos son considerados válidos, el usuario es redirigido a través de un sistema TDS que lo lleva a la página de estafa definitiva.

Infraestructura y camuflaje digital

Reckless Rabbit ha estado utilizando un algoritmo de generación de dominios registrados (RDGA) desde abril de 2024 para registrar dominios únicos vinculados a las plataformas fraudulentas. A diferencia de los DGA tradicionales, los RDGA ocultan el algoritmo de creación de dominios, lo que dificulta su detección.

Los anuncios de Facebook que promueven estos fraudes están mezclados con contenido legítimo, como productos reales disponibles en Amazon, lo que permite evadir los filtros de seguridad de las plataformas publicitarias. Además, emplean dominios señuelo visibles (como "amazon[.]pl") que difieren del dominio real de destino (por ejemplo, "tyxarai[.]org"), ocultando así su verdadera naturaleza maliciosa.

Ruthless Rabbit y su sistema propio de verificación

Ruthless Rabbit, activo desde al menos noviembre de 2022, ha establecido un sistema propio de validación con su dominio mcraftdb[.]tech. Al igual que Reckless Rabbit, dirige a los usuarios verificados a plataformas fraudulentas donde se les solicita ingresar datos financieros bajo la promesa de una oportunidad de inversión rentable.

Una vez dentro del sistema, las víctimas pueden ser guiadas a través de llamadas telefónicas por operadores que les indican cómo configurar una cuenta y transferir fondos a las falsas plataformas. Aquellos que no superan el proceso de validación simplemente ven una página de agradecimiento, evitando levantar sospechas.

La conexión con otras estafas recientes

Estas campañas recuerdan al esquema Nomani, expuesto por ESET en diciembre de 2024, que combinaba deepfakes generados con IA, anuncios patrocinados en redes sociales y supuestas recomendaciones de celebridades. Más recientemente, en abril de 2025, autoridades españolas arrestaron a seis personas por operar una estafa de inversión en criptomonedas a gran escala, también impulsada por herramientas de inteligencia artificial.

Aunque no se ha confirmado una conexión directa entre estos casos y las campañas de Reckless y Ruthless Rabbit, expertos de Infoblox advierten que estos grupos seguirán activos y evolucionando, debido a la alta rentabilidad de estas operaciones fraudulentas.

Las estafas de suscripción y cajas misteriosas: una amenaza paralela

Bitdefender ha emitido un informe adicional sobre el aumento de estafas basadas en suscripciones ocultas, utilizando más de 200 sitios web falsos. Estas estafas se disfrazan como promociones de "cajas misteriosas" con productos de marcas reconocidas como Apple y Zara, a precios muy bajos. Una vez que el usuario realiza el pago inicial, se activa una suscripción mensual no autorizada que genera ingresos continuos para los atacantes.

Las campañas usan anuncios múltiples en Facebook, de los cuales solo uno es malicioso, mientras los demás muestran contenido legítimo para eludir los sistemas de detección. También incluyen encuestas y formularios para asegurarse de que las víctimas sean personas reales y no bots.

Implicaciones geopolíticas y sanciones internacionales

A este contexto se suma una advertencia del Departamento del Tesoro de EE. UU., que ha sancionado al Ejército Nacional Karen (KNA) de Myanmar por facilitar redes de estafas cibernéticas a escala industrial. Estas operaciones no solo generan ingresos multimillonarios, sino que también están vinculadas a la trata de personas y otras actividades delictivas.

Según la ONU, estas redes criminales generan aproximadamente 40 mil millones de dólares al año, mostrando que las estafas digitales han alcanzado una magnitud industrial y transnacional.

La necesidad de una respuesta integral
El auge de campañas como las de Reckless Rabbit y Ruthless Rabbit evidencia la creciente sofisticación de las estafas de inversión online. A través del uso de TDS, generación de dominios, deepfakes, validación de víctimas y anuncios maliciosos, estos grupos están logrando evadir controles y engañar a miles de usuarios.

Para los usuarios, es crucial desconfiar de las oportunidades de inversión que llegan por redes sociales, especialmente aquellas asociadas con celebridades o plataformas no verificadas. Las empresas tecnológicas y los reguladores deben reforzar sus sistemas de detección y cooperación internacional para contrarrestar esta amenaza en constante evolución.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#15

Los ciberdelincuentes están explotando activamente una vulnerabilidad crítica de ejecución remota de código (RCE) sin autenticación en el servidor Samsung MagicINFO 9, con el objetivo de tomar el control de dispositivos y desplegar malware de forma remota.


¿Qué es Samsung MagicINFO y por qué es vulnerable?


Samsung MagicINFO Server es una solución CMS (Content Management System) centralizada utilizada para la administración remota de pantallas de señalización digital de la marca Samsung. Esta plataforma es ampliamente adoptada en entornos como tiendas minoristas, aeropuertos, hospitales, edificios corporativos y restaurantes, donde es fundamental programar, distribuir, visualizar y monitorear contenido multimedia.

Uno de los componentes del servidor incluye una funcionalidad de carga de archivos, diseñada para actualizar el contenido de las pantallas. Sin embargo, los actores maliciosos han encontrado una forma de abusar de esta función para cargar archivos maliciosos y ejecutar comandos de forma remota.


Detalles técnicos de la vulnerabilidad CVE-2024-7399


La falla, rastreada como CVE-2024-7399, fue divulgada públicamente en agosto de 2024 y corregida con el lanzamiento de Samsung MagicINFO versión 21.1050. El proveedor describió la vulnerabilidad como una "limitación incorrecta del nombre de ruta que permite la escritura de archivos arbitrarios con privilegios de sistema".

El 30 de abril de 2025, el equipo de investigación de SSD-Disclosure publicó un artículo técnico junto a una prueba de concepto (PoC) funcional que demuestra cómo explotar la vulnerabilidad para lograr RCE sin autenticación. El método consiste en enviar una solicitud POST no autenticada que sube un archivo malicioso .jsp, el cual se guarda en una ubicación accesible desde la web. Al acceder a este archivo mediante un parámetro como cmd, los atacantes pueden ejecutar comandos del sistema operativo y visualizar los resultados directamente en el navegador.

Explotación activa y amenaza de malware

Días después de la publicación de la PoC, la firma de ciberseguridad Arctic Wolf confirmó que la vulnerabilidad CVE-2024-7399 está siendo explotada activamente por actores de amenazas en escenarios reales. Esto demuestra que los atacantes han adoptado rápidamente el exploit en sus operaciones.

Citar"Dada la baja barrera de entrada y la disponibilidad pública de la PoC, es probable que los ciberatacantes continúen explotando esta vulnerabilidad", advirtió Arctic Wolf.

Asimismo, el analista de seguridad Johannes Ullrich ha informado la detección de una variante del malware de botnet Mirai que aprovecha esta vulnerabilidad para comprometer sistemas y agregarlos a su red de dispositivos infectados.

Recomendaciones de seguridad para administradores

Debido al estado de explotación activa de esta vulnerabilidad, se insta a los administradores de sistemas a aplicar medidas de mitigación urgentes:

  • Actualizar inmediatamente Samsung MagicINFO a la versión 21.1050 o superior.
  • Restringir el acceso a la funcionalidad de carga de archivos desde redes públicas o no confiables.
  • Supervisar los registros del servidor (logs) en busca de intentos de carga de archivos .jsp o accesos inusuales.
  • Implementar reglas de detección en sistemas de seguridad (SIEM, IDS/IPS) que identifiquen tráfico sospechoso relacionado con el patrón de explotación de CVE-2024-7399.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#16

Se ha publicado una herramienta de explotación de prueba de concepto (PoC) para una vulnerabilidad crítica en Apache Parquet, identificada como CVE-2025-30065, lo que facilita la detección de servidores vulnerables expuestos a ataques. Esta falla, de gravedad máxima, afecta a todas las versiones de Apache Parquet hasta la 1.15.0 inclusive.

La herramienta fue desarrollada por investigadores de F5 Labs, quienes analizaron la vulnerabilidad tras comprobar que las PoC existentes eran ineficaces o completamente no funcionales. Esta nueva PoC no solo demuestra que la explotación práctica de CVE-2025-30065 es posible, sino que también ofrece a los administradores de sistemas una forma efectiva de evaluar la seguridad de sus entornos frente a esta amenaza.

¿Qué es Apache Parquet y por qué es relevante esta vulnerabilidad?

Apache Parquet es un formato de almacenamiento columnar de código abierto, ampliamente utilizado en entornos de big data, análisis de datos e ingeniería de datos. Gracias a su eficiencia en el procesamiento, Parquet se ha convertido en una pieza clave en plataformas como Apache Spark, Hive, y otras herramientas de análisis distribuidas.

La vulnerabilidad CVE-2025-30065 fue divulgada públicamente el 1 de abril de 2025 y descubierta inicialmente por Keyi Li, investigador de Amazon. Se clasifica como una falla de ejecución remota de código (RCE), concretamente una vulnerabilidad de deserialización en el módulo parquet-avro de Apache Parquet para Java. El fallo permite la creación de instancias de clases Java arbitrarias al leer datos Avro embebidos en archivos Parquet, sin aplicar restricciones adecuadas.

Detalles técnicos y riesgos asociados


Desde una perspectiva técnica, la vulnerabilidad no constituye una deserialización RCE completa, pero puede ser aprovechada si se invocan clases con efectos secundarios durante la instanciación, como el envío de solicitudes de red a servidores controlados por atacantes. Un análisis posterior de F5 Labs confirmó este riesgo y demostró su potencial mediante una herramienta de tipo exploit canary, que genera una solicitud HTTP GET utilizando la clase javax.swing.JEditorKit.

Aunque la explotación de CVE-2025-30065 requiere una serie de condiciones específicas y poco comunes, sigue representando una amenaza para organizaciones que procesan archivos Parquet de fuentes externas, especialmente si estos archivos no son validados adecuadamente.

Citar"Si bien Apache Parquet y Avro son tecnologías ampliamente adoptadas, este tipo de ataque necesita un conjunto muy particular de condiciones. Incluso en ese caso, el CVE solo permite la instanciación de objetos Java, y estos deben tener efectos secundarios explotables", se destaca en el informe de F5 Labs.

Recomendaciones de seguridad para Apache Parquet

Para mitigar los riesgos derivados de CVE-2025-30065, se recomienda:

  • Actualizar Apache Parquet a la versión 1.15.1 o superior, donde la vulnerabilidad ha sido corregida.
  • Restringir la deserialización de clases configurando la propiedad org.apache.parquet.avro.SERIALIZABLE_PACKAGES para permitir únicamente paquetes de confianza.
  • Utilizar la herramienta de detección publicada por F5 Labs (disponible en GitHub), que permite verificar si los servidores son susceptibles a la explotación mediante una prueba controlada.

La divulgación de esta herramienta subraya la importancia de revisar periódicamente las configuraciones de seguridad en entornos que manejan grandes volúmenes de datos y emplean tecnologías como Apache Parquet. Aunque la probabilidad de explotación masiva sea baja, el impacto potencial en sistemas expuestos a archivos no verificados sigue siendo considerable.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#17

Microsoft ha emitido una advertencia crítica sobre los riesgos de seguridad asociados a las configuraciones predeterminadas en Kubernetes, especialmente en aquellas implementaciones que utilizan Helm Charts listos para usar. Según un reciente informe de Microsoft Defender for Cloud Research, estas configuraciones inseguras podrían exponer datos sensibles públicamente, dejando las cargas de trabajo vulnerables ante posibles ataques.

Helm Charts inseguros: un problema común en Kubernetes

Helm es el gestor de paquetes más popular para Kubernetes, ya que facilita la implementación de aplicaciones complejas mediante gráficos o "charts" que contienen plantillas YAML con los recursos necesarios para ejecutar una aplicación.

Sin embargo, la facilidad de uso puede comprometer la seguridad. Investigadores de Microsoft, Michael Katchinskiy y Yossi Weizman, advierten que muchos de estos Helm Charts prediseñados:

  • No requieren autenticación.
  • Dejan abiertos puertos explotables.
  • Usan contraseñas débiles o codificadas de forma insegura.

Estas prácticas inseguras son especialmente peligrosas cuando las implementaciones se realizan por usuarios sin experiencia en seguridad en la nube, quienes tienden a desplegar los charts tal como están, sin validaciones ni ajustes de configuración. Esto deja los servicios expuestos a escaneos automatizados, accesos no autorizados y ataques dirigidos.

"Facilidad vs Seguridad": el dilema en entornos Kubernetes

Kubernetes es una plataforma de código abierto ampliamente adoptada por organizaciones para automatizar la implementación, escalado y gestión de aplicaciones en contenedores. Si bien Helm simplifica este proceso, Microsoft subraya que las configuraciones por defecto sin controles de seguridad representan una amenaza seria.

Citar"Sin revisar cuidadosamente los manifiestos YAML y los Helm Charts, las organizaciones pueden implementar servicios totalmente expuestos a atacantes", señala el informe.

Además, cuando estas aplicaciones permiten la consulta de API sensibles o acceso administrativo, las consecuencias pueden ser graves. Los investigadores detallan tres ejemplos reales de gráficos de Helm inseguros que ilustran este riesgo:

Casos destacados de Helm Charts con vulnerabilidades:

1. Apache Pinot

Expone los servicios pinot-controller y pinot-broker mediante un LoadBalancer, sin autenticación.

2. Meshery

Permite el registro público desde IPs expuestas, dando acceso total al clúster a cualquier usuario externo.

3. Selenium Grid

Usa un NodePort que expone servicios en todos los nodos del clúster, dependiendo únicamente de reglas externas de firewall. Aunque el gráfico oficial de Helm no está afectado, muchos proyectos en GitHub sí lo están.

Este último caso ha sido explotado anteriormente por atacantes para desplegar mineros de criptomonedas como XMRig, usados para minar Monero en entornos Kubernetes vulnerables, según han reportado empresas como Wiz.

Recomendaciones de Microsoft para asegurar Helm y Kubernetes

Para mitigar estos riesgos, Microsoft recomienda a los administradores de Kubernetes adoptar las siguientes mejores prácticas de seguridad:

Auditar cada Helm Chart antes de la implementación, prestando especial atención a:

  • Reglas de autenticación.
  • Exposición de puertos.
  • Aislamiento de red.
  • Evitar el uso de contraseñas por defecto o codificadas dentro de los manifiestos YAML.
  • Configurar controles de acceso estrictos para los recursos desplegados.
  • Supervisar continuamente los contenedores y cargas de trabajo en busca de actividades sospechosas o inusuales.
  • Realizar análisis periódicos de configuración para detectar exposiciones no intencionadas en interfaces y servicios.

Seguridad en Kubernetes: una prioridad en entornos en la nube

El informe de Microsoft destaca la importancia de no confiar ciegamente en las configuraciones predeterminadas, especialmente en entornos como Kubernetes, donde la exposición de servicios puede tener consecuencias críticas. Las organizaciones deben tratar cada despliegue como una potencial superficie de ataque y aplicar principios de "zero trust" desde el inicio.

La creciente adopción de Kubernetes en entornos de producción hace imprescindible implementar políticas de seguridad sólidas. Ignorar los riesgos que suponen configuraciones inseguras en Helm Charts podría significar la pérdida de datos confidenciales, la interrupción del servicio o incluso costos económicos y reputacionales significativos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#18

El grupo de cibercrimen conocido como Luna Moth, también identificado como Silent Ransom Group (SRG), ha intensificado sus campañas de phishing de devolución de llamada (callback phishing), apuntando especialmente a firmas legales y entidades financieras en los Estados Unidos. Este grupo ha adoptado tácticas avanzadas de ingeniería social, prescindiendo del uso de ransomware en sus ataques recientes, pero con un objetivo claro: robo de datos y extorsión.

Según el investigador de EclecticIQ, Arda Büyükkaya, Luna Moth ha evolucionado desde sus inicios vinculados a BazarCall —una técnica usada para obtener acceso inicial a redes corporativas que luego facilitaban ataques con ransomware como Ryuk y Conti— hacia operaciones más sofisticadas centradas exclusivamente en el engaño a través de interacción directa con la víctima.

Origen y evolución de Silent Ransom Group

En marzo de 2022, tras la desintegración del grupo Conti, los actores detrás de BazarCall establecieron una operación independiente bajo el nombre de Silent Ransom Group. Desde entonces, han centrado sus esfuerzos en la suplantación de soporte técnico mediante correos electrónicos falsos, sitios web fraudulentos y llamadas telefónicas.

A diferencia de otros ataques cibernéticos tradicionales, las campañas actuales de Luna Moth no requieren malware ni enlaces infectados. El enfoque se basa únicamente en el engaño humano, lo que las hace más difíciles de detectar por soluciones antivirus convencionales.

Cómo opera Luna Moth en sus ataques recientes

Desde marzo de 2025, EclecticIQ ha identificado al menos 37 dominios registrados a través de GoDaddy utilizados por Luna Moth para suplantar a servicios de soporte técnico. Estos dominios imitan portales legítimos de asistencia de reconocidas firmas legales y empresas financieras, empleando errores tipográficos y patrones de nombres comunes como:

  • [nombre_empresa]-helpdesk.com
  • [nombreempresa]helpdesk.com

El ataque comienza con un correo electrónico fraudulento que solicita a la víctima llamar a un número de asistencia técnica. Cuando la víctima llama, un operador de Luna Moth —haciéndose pasar por personal de TI— la persuade para instalar software de acceso remoto legítimo (RMM), como:

  • AnyDesk
  • Zoho Assist
  • Atera
  • SuperOps
  • Syncro
  • Splashtop

Estas herramientas están firmadas digitalmente y, al ser comúnmente utilizadas en entornos corporativos, no generan alertas de seguridad.

Acceso, exfiltración de datos y extorsión

Una vez instalada la herramienta RMM, el atacante obtiene control total del equipo, lo que le permite:

  • Explorar carpetas locales y unidades compartidas
  • Identificar y extraer datos confidenciales
  • Propagarse a otros dispositivos conectados
La exfiltración se realiza mediante herramientas como WinSCP (vía SFTP) o Rclone para sincronización en la nube. Posteriormente, Luna Moth contacta a la organización víctima para exigir un rescate millonario, advirtiendo que los datos serán publicados en su portal de la clear web si no se paga. Las demandas oscilan entre 1 y 8 millones de dólares, dependiendo del perfil de la organización afectada.

Un ataque silencioso pero efectivo

Büyükkaya destaca que el éxito de estos ataques radica en su sigilo. No involucran archivos adjuntos, malware ni enlaces maliciosos. La víctima instala voluntariamente el software RMM, creyendo estar en contacto con su equipo de soporte técnico. Debido a que estas herramientas son habituales en entornos corporativos, las soluciones de seguridad no las consideran una amenaza, lo que permite que los atacantes operen sin obstáculos.

Recomendaciones de seguridad

EclecticIQ ha publicado una lista de indicadores de compromiso (IoC), que incluye direcciones IP y dominios de phishing que deberían ser añadidos a listas de bloqueo corporativas. Además, se recomienda:

  • Restringir el uso de herramientas RMM que no estén autorizadas dentro del entorno organizacional.
  • Implementar medidas de verificación de identidad para solicitudes de asistencia técnica.
  • Capacitar al personal sobre ingeniería social y phishing de devolución de llamada.

La sofisticación y efectividad de Luna Moth demuestran cómo el factor humano sigue siendo uno de los eslabones más débiles en la ciberseguridad. A medida que los grupos de amenazas evolucionan, es crucial que las organizaciones adapten sus estrategias de defensa para identificar, bloquear y responder a este tipo de ataques altamente personalizados.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#19

Cuando hablamos de videojuegos en formato digital, Steam sigue siendo la primera tienda que viene a la mente de la mayoría de usuarios. Esta plataforma ha dominado durante años el mercado gracias a su extenso catálogo que incluye desde juegos AAA hasta títulos independientes. Sin embargo, hoy en día existen alternativas sólidas a Steam que ofrecen mejores condiciones para los desarrolladores, como Epic Games Store y GOG.

Steam y su polémica comisión del 30%

Hasta hace poco, los desarrolladores que querían publicar sus juegos no tenían más remedio que aceptar las condiciones de Steam, que aplica una comisión del 30% sobre cada venta, una cifra similar a la que imponen Apple y Google en sus respectivas tiendas. Aunque este porcentaje puede variar según los ingresos generados, sigue siendo considerado como una tarifa elevada teniendo en cuenta que Steam solo ofrece infraestructura para vender y distribuir el contenido.

Epic Games Store cambia las reglas del juego

Frente a estas políticas restrictivas, Epic Games —liderada por Tim Sweeney— ha revolucionado el panorama con su propia tienda digital. Además de desafiar legalmente a Apple y Google por sus comisiones abusivas, Epic ha establecido un modelo más favorable para los desarrolladores, reteniendo solo el 12% de los ingresos, frente al 30% de Steam.

Un claro ejemplo del impacto de esta política es Alan Wake 2, desarrollado por Remedy Entertainment, disponible exclusivamente en la Epic Games Store. El primer título de la saga sí puede encontrarse en Steam, pero la segunda entrega fue lanzada exclusivamente en Epic debido a las mejores condiciones económicas.

Otro caso destacado es Escape from Tarkov: Arena, desarrollado por Battlestate Games Limited, que también apostó por lanzar su título únicamente en Epic Games Store.

Epic Games reducirá aún más las comisiones a partir de junio

Epic no se conforma con su actual modelo y ha anunciado una mejora aún más agresiva para atraer a desarrolladores independientes y estudios pequeños. Según un comunicado oficial en el blog de Epic, a partir de junio, todos los juegos que generen menos de 1 millón de dólares en ventas estarán exentos de pagar comisiones. Es decir, Epic se quedará con el 0% de los ingresos hasta alcanzar esa cifra.

Una vez superado ese umbral, se aplicará la tarifa habitual del 12%, lo que sigue siendo muy inferior al 30% que impone Steam. Esta medida representa una gran oportunidad para desarrolladores emergentes, quienes ahora podrán publicar sus juegos digitales sin sacrificar una parte significativa de sus ganancias.

Comparativa económica: Steam vs Epic Games Store

Tomemos como ejemplo Alan Wake 2, cuyo precio base es de 49,99 euros. En Steam, con una comisión del 30%, la plataforma se quedaría con 15 euros por unidad vendida. En cambio, en Epic Games Store, con una comisión del 12%, la retención sería de solo 6 euros.

Si el juego ha vendido más de un millón de unidades desde su lanzamiento en 2024, la diferencia en ingresos para el desarrollador es millones de euros, no simples cientos. Esta realidad está motivando a muchos estudios a priorizar plataformas que ofrecen una mayor rentabilidad.

¿Puede Steam mantener su posición dominante?

Steam ha gozado de una posición privilegiada como la tienda de videojuegos digitales más antigua y conocida a nivel mundial. Sin embargo, si no revisa sus políticas de comisión, podría perder atractivo frente a nuevas plataformas que ofrecen condiciones más justas para los desarrolladores.

Por ahora, los usuarios de consola siguen atados a las tiendas oficiales de cada fabricante, como PlayStation Store o Xbox Store, donde no existen alternativas viables. Pero en PC, el mercado es más competitivo que nunca, y Epic Games Store se perfila como un serio competidor en el terreno de los videojuegos digitales.

El futuro de la distribución digital está cambiando

El dominio de Steam en el mercado de juegos digitales ya no es incuestionable. Con iniciativas como las de Epic Games Store, que eliminan comisiones para ingresos bajos y reducen significativamente los porcentajes para el resto, los desarrolladores tienen ahora más poder de decisión.

Este nuevo panorama impulsa una mayor competencia, lo que podría beneficiar tanto a estudios independientes como a grandes desarrolladores. A largo plazo, también podría repercutir positivamente en los precios para los usuarios finales.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#20

Las restricciones impuestas por el gobierno de Estados Unidos a la exportación de chips de alta gama a países como China han tenido un fuerte impacto económico en NVIDIA, que ha perdido miles de millones de dólares. Sin embargo, la compañía no tiene intención de abandonar ese mercado. En lugar de rendirse, está adoptando una estrategia más ágil: crear nuevos chips adaptados a las regulaciones estadounidenses.

Desde hace años, Estados Unidos ha endurecido sus políticas para evitar que China acceda a tecnologías avanzadas, especialmente aquellas relacionadas con la inteligencia artificial (IA), por temor a su posible uso militar. Esto ha derivado en una serie de sanciones tecnológicas que restringen la exportación de GPUs de alto rendimiento.

El chip H20 de NVIDIA no logró superar las últimas restricciones

Una de las medidas más notables de NVIDIA fue el desarrollo del chip H20, diseñado específicamente para cumplir con los límites de exportación hacia China. Sin embargo, una nueva ronda de regulaciones exigió permisos especiales incluso para este modelo, obligando a la empresa a replantear su estrategia.

Este cambio ha dejado en claro que NVIDIA necesita un enfoque más flexible para mantener su presencia en el gigantesco mercado chino, en el que empresas como Alibaba, Tencent y ByteDance son clientes clave en el ámbito de la inteligencia artificial.

NVIDIA prepara nuevos chips basados en la arquitectura Blackwell

La respuesta de NVIDIA a esta situación podría ser el desarrollo de nuevas GPUs basadas en su arquitectura Blackwell, presentadas en 2024 como el futuro de la computación acelerada por IA. Estas nuevas GPU tendrían capacidades reducidas para cumplir con las regulaciones de EE. UU., pero seguirían ofreciendo un rendimiento competitivo en tareas de IA.

Se espera que las versiones limitadas estén basadas en los chips B100 y B200, diseñados originalmente para el mercado global. Estas variantes serían optimizadas para China, respetando los umbrales impuestos por las restricciones de exportación sin comprometer por completo el rendimiento.

NVIDIA mantiene relaciones con socios estratégicos en China

A pesar del escenario geopolítico, NVIDIA ha comunicado a sus principales socios chinos —entre ellos ByteDance, Alibaba y Tencent— su intención de mantener las relaciones comerciales. La estrategia gira en torno a proveerles soluciones viables de IA, incluso si eso significa rediseñar continuamente sus productos.

Con esta jugada, la empresa pretende seguir presente en uno de los mercados más grandes y estratégicos para la inteligencia artificial, sin romper las normativas impuestas por el Departamento de Comercio de EE. UU.

¿Qué pasará si Estados Unidos impone nuevas restricciones?

Aun con estos nuevos desarrollos, existe un riesgo importante: que Estados Unidos imponga futuras restricciones también sobre estos chips adaptados. Ya ha ocurrido antes con modelos anteriores, por lo que la incertidumbre regulatoria se mantiene como un factor clave que puede frenar los planes de NVIDIA.

En este contexto, la compañía se enfrenta a un difícil equilibrio: innovar tecnológicamente mientras sortea las barreras geopolíticas. Pero si algo ha demostrado NVIDIA es su capacidad para adaptarse rápidamente a los cambios del mercado, especialmente en un campo tan competitivo como el de la inteligencia artificial.

NVIDIA no se rinde y redobla su apuesta por China

Las restricciones de exportación de chips impuestas por Estados Unidos representan un enorme reto para NVIDIA. Sin embargo, la empresa ha optado por una estrategia de adaptación tecnológica, desarrollando chips personalizados para el mercado chino, cumpliendo con las regulaciones y manteniendo su liderazgo en IA.

Con la introducción de nuevos chips basados en la arquitectura Blackwell, NVIDIA busca seguir siendo un socio estratégico en China, sin perder su posición dominante en la carrera global por el desarrollo de la inteligencia artificial.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta