Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Dragora

#81

Microsoft ha lanzado versiones con publicidad de sus aplicaciones de escritorio de Office, que tienen funciones limitadas pero permiten a los usuarios de Windows editar sus documentos.

Si bien Microsoft permite a los clientes usar Word, Excel, PowerPoint y otras aplicaciones de Microsoft 365 de forma gratuita con Office en la web, la compañía no ha compartido ninguna información sobre estas nuevas aplicaciones de Office para escritorio con publicidad.

Una vez iniciadas, las aplicaciones mostrarán un panel vertical en el lado derecho de la ventana, mostrando anuncios mientras ve y edita sus documentos de Office.

Las aplicaciones de Office con publicidad también mostrarán los mensajes "Para quitar anuncios, suscríbase a Microsoft 365" debajo de los anuncios, lo que pedirá a los usuarios que hagan clic en el vínculo "Ver beneficios".

Para probar las nuevas aplicaciones de Microsoft Office con publicidad para usuarios de Windows, debe descargar e instalar Microsoft 365 (anteriormente Office 365) y presionar "Omitir por ahora" en la pantalla "Iniciar sesión para comenzar".

Esto abrirá un "Bienvenido a Word, Excel y PowerPoint gratuitos", donde debe hacer clic en el botón "Continuar gratis" y en "Guardar en OneDrive" en la siguiente pantalla.

Como el sitio de noticias tecnológicas Beebom detectó por primera vez, debe pagar una suscripción a Microsoft 365 para guardar documentos editados con estas aplicaciones de Office con publicidad en unidades locales.

Además de permitirle solo guardar en OneDrive, las aplicaciones de Word, Excel y PowerPoint con publicidad tienen funcionalidad básica y restricciones adicionales, como se detalla en la tabla a continuación:


BleepingComputer no pudo replicar los hallazgos, lo que indica que puede tratarse de una prueba regional.

Un portavoz de Microsoft no pudo compartir de inmediato un comentario de la compañía cuando BleepingComputer se comunicó anteriormente.

Anuncios en el menú Inicio, el Explorador de Windows y mucho más

Esta no es la primera vez que Microsoft experimenta con mostrar anuncios en sus productos y servicios. Por ejemplo, mostró anuncios en la sección "Recomendados" del menú Inicio de Windows 11 el año pasado, y también promocionó algunos de sus propios productos en el menú desplegable de cierre de sesión en noviembre de 2022, ampliando la función con nuevos "tratamientos" en marzo de 2023.

En marzo de 2021, también mostró anuncios de sus productos a Insiders en el Explorador de archivos de Windows y promocionó Microsoft Edge en el menú Inicio de Windows 10 un año antes. En septiembre de 2021, también rompió el menú Inicio y la barra de tareas mientras probaba los anuncios de Microsoft Teams.

Hace cinco años, la aplicación Wordpad de Windows 10 también mostraba anuncios que promocionaban las aplicaciones web gratuitas de Office de Microsoft en su barra de menú.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#82


Australia ha prohibido la instalación de software de seguridad de la empresa rusa Kaspersky, citando riesgos de seguridad nacional relacionados con espionaje, interferencia extranjera y sabotaje.

Según Stephanie Foster PSM, secretaria del Departamento de Asuntos Internos, la decisión se tomó tras un análisis detallado de amenazas y riesgos asociados con el uso de los productos de Kaspersky en redes gubernamentales.

Citar"El uso de los productos y servicios web de Kaspersky Lab, Inc. representa un riesgo inaceptable para el gobierno australiano, sus redes y datos", afirmó Foster.

Motivos de la prohibición del software de Kaspersky en Australia

La principal preocupación del gobierno australiano es la amplia recopilación de datos de usuarios por parte de Kaspersky y la posibilidad de que dicha información esté expuesta a órdenes extrajudiciales de un gobierno extranjero, lo que podría entrar en conflicto con la legislación australiana.

Además, Foster enfatizó la necesidad de enviar una señal clara a las infraestructuras críticas y otros organismos gubernamentales sobre los riesgos asociados con el uso del software de Kaspersky.

Nueva directiva del gobierno australiano

Bajo la directiva 002-2025, emitida el 23 de febrero de 2025, todas las entidades gubernamentales deben:

✅ Eliminar cualquier instalación existente de productos Kaspersky antes del 1 de abril de 2025.
✅ Prohibir la instalación futura de software de Kaspersky en sistemas y dispositivos gubernamentales.
✅ Solicitar exenciones solo si existe una razón comercial legítima y se aplican medidas de mitigación adecuadas.

Las exenciones serán limitadas en el tiempo y estarán sujetas a un control estricto, especialmente en casos donde sea necesario cumplir con funciones de cumplimiento y aplicación de la ley.

Australia sigue los pasos de Estados Unidos en la prohibición de Kaspersky

La prohibición en Australia sigue a la decisión de Estados Unidos, que en junio de 2024 prohibió a Kaspersky vender software y emitir actualizaciones de productos en su territorio. Como resultado, la empresa abandonó el mercado estadounidense en julio de 2024.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#83

Google Cloud ha anunciado la integración de firmas digitales cuánticas seguras en Google Cloud Key Management Service (Cloud KMS) para claves basadas en software. Esta nueva funcionalidad busca proteger los sistemas de cifrado contra la amenaza que representan las computadoras cuánticas criptográficamente relevantes.

Actualmente en versión preliminar, esta tecnología coexiste con los estándares de criptografía poscuántica (PQC) del Instituto Nacional de Estándares y Tecnología (NIST), cuyas versiones finales se formalizaron en agosto de 2024.

Cloud KMS y la adopción de estándares de criptografía poscuántica

Google Cloud ha confirmado que su hoja de ruta para Cloud KMS PQC incluirá compatibilidad con los estándares de criptografía poscuántica del NIST (FIPS 203, FIPS 204, FIPS 205 y futuras actualizaciones). Este soporte se ofrecerá tanto en software (Cloud KMS) como en hardware (Cloud HSM).

Según la compañía, esta innovación permitirá a los clientes:

  • Realizar importación e intercambio de claves cuánticas seguras.
  • Ejecutar operaciones de cifrado y descifrado.
  • Crear firmas digitales con mayor seguridad.

Además, las implementaciones de software para estos estándares estarán disponibles como código abierto, incluyendo:

  • FIPS 203 (ML-KEM)
  • FIPS 204 (CRYSTALS-Dilithium o ML-DSA)
  • FIPS 205 (Sphincs+ o SLH-DSA)

Para fortalecer aún más la seguridad, Google Cloud colabora con proveedores de módulos de seguridad de hardware (HSM) y socios de Google Cloud External Key Manager (EKM), facilitando la adopción de criptografía cuántica segura en toda la plataforma.

Protección contra la amenaza Harvest Now, Decrypt Later (HNDL)

La implementación de firmas digitales cuánticas seguras responde a la creciente amenaza Harvest Now, Decrypt Later (HNDL). Este riesgo implica que actores malintencionados recolecten datos cifrados hoy con la intención de descifrarlos en el futuro, cuando las computadoras cuánticas sean capaces de romper los algoritmos actuales.

Aunque la computación cuántica con estas capacidades aún está en desarrollo, Google Cloud recomienda a organizaciones que administran infraestructura crítica y firman firmware considerar desde ahora estrategias de mitigación contra esta amenaza.

"Cuanto antes seamos capaces de asegurar estas firmas, más resistente será la base de confianza del mundo digital", afirmaron Jennifer Fernick y Andrew Foster de Google Cloud.

Disponibilidad de firmas digitales cuánticas seguras en Cloud KMS

Actualmente, las firmas digitales cuánticas seguras en Cloud KMS están disponibles en versión preliminar para:

  • ML-DSA-65 (FIPS 204)
  • SLH-DSA-SHA2-128S (FIPS 205)

Además, Google Cloud planea incorporar compatibilidad con esquemas de hibridación en futuras versiones, en función del consenso alcanzado por la comunidad criptográfica.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#84


Christian F.K. Schaller, director de Ingeniería de Software en Red Hat y veterano desarrollador de GNOME, ha publicado un análisis sobre el futuro de Fedora, GNOME y el escritorio Linux en 2025. En su artículo, detalla los principales focos de desarrollo para este año, abordando tanto tecnologías consolidadas como novedades emergentes, con un protagonista inesperado: la inteligencia artificial (IA).

Fedora y GNOME en 2025: innovación sin experimentos

Cuando hablamos de Fedora y GNOME, nos referimos principalmente a Fedora Workstation, la versión de escritorio de Fedora, que a su vez sirve como plataforma de pruebas para Red Hat. Sin embargo, Fedora no es un simple experimento, sino una de las distribuciones Linux más avanzadas en términos de innovación y adopción de nuevas tecnologías.

En 2025, el desarrollo de Fedora y GNOME continuará evolucionando con tecnologías clave como:

🔹 Wayland, el protocolo gráfico que sigue desplazando a X11.
🔹 PipeWire, el gestor de audio y vídeo que mejora la experiencia multimedia.
🔹 Flatpak, el sistema de distribución de aplicaciones que simplifica la instalación y seguridad del software.

Schaller asegura que todos estos elementos seguirán mejorando, reforzando la posición de Fedora Workstation como referente en el escritorio Linux.

Red Hat busca desarrolladores para impulsar el escritorio Linux

El compromiso de Red Hat con el desarrollo del escritorio Linux sigue creciendo. De hecho, la compañía ha abierto una oferta de empleo para incorporar dos nuevos desarrolladores a su equipo de escritorio. Esto refleja una apuesta firme por seguir innovando y fortaleciendo el ecosistema de Fedora y GNOME.

La inteligencia artificial llega a Fedora y GNOME

Uno de los cambios más significativos para 2025 es la integración de inteligencia artificial (IA) en Fedora y GNOME. Gracias a la iniciativa de IBM con Granite, se dispondrá de un motor de IA de código abierto con aplicaciones para desarrolladores y usuarios finales.

¿Cómo se aplicará la IA en Fedora Workstation?

🔹 Herramientas basadas en IA como RamaLama estarán disponibles para mejorar la experiencia del usuario.
🔹 Soporte mejorado para aceleración de IA en Toolbx, facilitando su configuración.
🔹 Asistente de código impulsado por Granite, optimizado para entornos de desarrollo.
🔹 Nuevas integraciones que mejorarán la productividad en GNOME y Fedora.

IBM Granite tiene un plan agresivo de actualizaciones para su motor de IA, lo que permitirá ampliar sus capacidades y mejorar su integración en entornos de desarrollo como IDE y otras herramientas esenciales.

La IA en Linux: ¿avance o controversia?

Como era de esperar, la llegada de la inteligencia artificial a Fedora y GNOME ha generado opiniones divididas. Mientras algunos celebran las nuevas oportunidades, otros expresan su preocupación por la posible intrusión de la IA en el software libre.

Lo que está claro es que la IA ha llegado antes de lo previsto y su impacto en Fedora, GNOME y el escritorio Linux será significativo.

Fedora y GNOME seguirán evolucionando en 2025 con mejoras en Wayland, PipeWire y Flatpak, pero la gran novedad será la integración de inteligencia artificial con IBM Granite. ¿Será este el futuro del escritorio Linux?

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#85


La inteligencia artificial es una tecnología en auge, y los modelos de lenguaje (LLM) son su máxima expresión. Entre ellos, Llama, desarrollado por Meta, ha ganado popularidad gracias a su aparente naturaleza de código abierto. Sin embargo, la Open Source Initiative (OSI) ha dejado claro que esto no es del todo cierto.

¿Llama es realmente un modelo de código abierto?

Llama es el acrónimo de "Large Language Model Meta AI", un proyecto de Meta que se promociona como un LLM de código abierto que los desarrolladores pueden ajustar e implementar libremente. A pesar de sus capacidades prometedoras, sigue sin alcanzar el nivel de las últimas versiones de GPT de OpenAI.

Sin embargo, la OSI ha denunciado que Meta está promoviendo falsamente a Llama como un modelo Open Source, cuando en realidad no cumple con los requisitos fundamentales de código abierto.

Las razones por las que Llama no es Open Source, según la OSI

La OSI argumenta que la licencia de Llama 3.x incumple varios principios esenciales de la Open Source Definition:

🔹 No cumple con la "Libertad 0", que permite utilizar el software para cualquier propósito.
🔹 Viola el punto 5, ya que discrimina a ciertos usuarios.
🔹 Incumple el punto 6, al restringir los casos de uso del modelo.

Dado que la definición de código abierto es clave para determinar qué software es realmente libre, organismos como la Free Software Foundation (FSF) y la OSI se han convertido en referentes en este ámbito.

Meta y el "open washing" en la inteligencia artificial

Esta no es la primera vez que Meta enfrenta críticas por el mismo motivo. Ya ocurrió con versiones anteriores de Llama, cuando la compañía tuvo que corregir su postura, aunque de manera parcial.

Ahora, la OSI ha hecho un llamado a la comunidad de código abierto para denunciar esta práctica, conocida como open washing, es decir, la promoción de software como "abierto" sin cumplir con los estándares de transparencia y acceso libre.

"Meta está intentando redefinir el código abierto para su beneficio. Pedimos a la comunidad que denuncie el open washing y defienda el verdadero software libre." — Open Source Initiative.

El debate sobre el código abierto en la IA

El problema de las licencias en el software no es exclusivo de Meta. Otras compañías han intentado etiquetar sus productos como "código abierto", aunque impongan restricciones significativas.

Ejemplos recientes incluyen:

🔹 Microsoft y PostgreSQL, con movimientos que generaron dudas sobre el verdadero acceso al código.
🔹 MongoDB, que modificó su licencia para evitar el uso sin contrapartidas por parte de grandes corporaciones.

La realidad es que, sin entidades como OSI o FSF, el concepto de software libre y código abierto podría desdibujarse aún más.

En fin, aunque Meta promociona Llama como un modelo Open Source, su licencia demuestra que no cumple con los principios fundamentales del código abierto. En este contexto, la OSI y la comunidad deben seguir vigilantes para evitar que el término "código abierto" pierda su verdadero significado.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#86

Canonical ha lanzado Ubuntu 24.04.2 LTS, la segunda actualización de mantenimiento de Noble Numbat. Esta versión llega con mejoras en estabilidad, compatibilidad de hardware y rendimiento gráfico, convirtiéndose en una opción ideal para nuevos usuarios y actualizaciones desde versiones anteriores.

 Principales novedades de Ubuntu 24.04.2 LTS


Nuevo Kernel Linux 6.11

  • Mayor compatibilidad con hardware moderno.
  • Optimización del rendimiento y estabilidad del sistema.

✅ Actualización de la pila gráfica con Mesa 24.2

  • Soporte mejorado para OpenGL y Vulkan.
  • Mejor rendimiento en tarjetas gráficas integradas y dedicadas.

✅ Actualización de componentes clave

GNOME Shell 46.0: mejoras en la interfaz y experiencia de usuario.
LibreOffice 24.2.7: corrección de errores y mejoras de estabilidad.
Mozilla Firefox 135: mayor seguridad y velocidad en la navegación.

Soporte y actualizaciones a futuro

Ubuntu 24.04.2 LTS tendrá soporte garantizado hasta abril de 2029, con la opción de ampliarlo a través de Ubuntu Pro y Ubuntu ESM.

Los usuarios de Ubuntu 24.04 LTS recibirán esta actualización de forma automática a través del gestor de actualizaciones, sin necesidad de reinstalar el sistema.

Descarga y disponibilidad

Ubuntu 24.04.2 LTS ya está disponible en la página oficial de Ubuntu, con imágenes para:

  • Escritorio y servidores
  • Raspberry Pi
  • También en: Kubuntu, Xubuntu, Lubuntu, Ubuntu MATE y más.

Próximas actualizaciones

La próxima actualización, Ubuntu 24.04.3 LTS, llegará en el verano de 2025 con un nuevo kernel y mejoras basadas en Ubuntu 25.04 (Plucky Puffin).

¿Por qué actualizar a Ubuntu 24.04.2 LTS?

Si buscas un sistema operativo seguro, estable y con soporte a largo plazo, esta actualización garantiza un mejor rendimiento y compatibilidad con hardware moderno.

 Descarga Ubuntu 24.04.2 LTS hoy y disfruta de todas sus mejoras.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#87

Elon Musk ha presentado Grok 3, la última versión de su modelo de inteligencia artificial desarrollado por xAI. Este sistema promete mejoras en razonamiento, procesamiento y capacidad computacional, posicionándose como una alternativa competitiva frente a GPT-4o de OpenAI y Gemini 2 de Google.

¿Qué es Grok 3?

Grok 3 es la tercera generación del modelo de IA de xAI, diseñado para integrarse con la red social X (antes Twitter), aunque también puede usarse de manera independiente. A diferencia de sus versiones anteriores, incorpora una infraestructura más potente, con una capacidad de cómputo diez veces superior a la de su predecesor.

Este avance se debe al uso de miles de unidades de procesamiento gráfico (GPUs), lo que permite un rendimiento más rápido y eficiente. Además, xAI ha anunciado dos versiones:

  • Grok 3: modelo estándar con el máximo rendimiento.
  • Grok 3 Mini: una versión optimizada para respuestas rápidas, aunque con menor nivel de detalle.

Principales novedades y mejoras de Grok 3

Mayor capacidad de razonamiento

  • Analiza múltiples enfoques antes de generar respuestas.
  • Mejora en la resolución de problemas complejos.

Nuevo motor de búsqueda: DeepSearch


  • IA avanzada para obtener información estructurada.
  • Capacidad de análisis en tiempo real y generación de informes.

Modo de voz en futuras actualizaciones

  • Permitirá interacciones más naturales, similar a asistentes de voz como Alexa o Google Assistant.

Menos restricciones en las respuestas

  • Según Musk, Grok 3 será menos "políticamente correcto" en comparación con otras IA.
  • Enfoque en respuestas más directas y sin censura.

¿Es Grok 3 mejor que GPT-4o y Gemini 2?

Según xAI, Grok 3 ha superado en benchmarks a competidores como GPT-4o, Gemini 2 y DeepSeek V3, destacando en:

  • Razonamiento lógico y matemático.
  • Eficiencia en generación de código.
  • Velocidad de respuesta.

No obstante, algunos expertos cuestionan estos resultados, ya que los modelos de IA evolucionan rápidamente y los benchmarks pueden variar con el tiempo.

Grok 3: Un modelo de IA de pago

El acceso a Grok 3 será exclusivo para suscriptores de X Premium+, lo que lo diferencia de otras IA como ChatGPT, que aún ofrece una versión gratuita.

Además, Grok 3 también puede utilizarse a través de su página web, sin necesidad de registro.

¿Cuál es el futuro de Grok 3?

Elon Musk continúa su apuesta por la inteligencia artificial, con el objetivo de posicionar a xAI como un líder en el sector. Sin embargo, su intento fallido de adquirir OpenAI por 97.000 millones de dólares ha generado dudas sobre su confianza en Grok 3.

A medida que avanza la carrera por la IA, la clave del éxito de Grok 3 dependerá de su capacidad real para competir con GPT-4o, Gemini 2 y otras soluciones emergentes.

🔹 ¿Podrá Grok 3 revolucionar el mercado de la inteligencia artificial o quedará rezagado ante sus competidores?

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#88


WinRAR 7.10 ya está disponible con mejoras en rendimiento, interfaz y privacidad, incluyendo modo oscuro, páginas de memoria más grandes y ajustes en la propagación de Mark-of-the-Web (MoTW) en archivos extraídos.

WinRAR: La herramienta de compresión utilizada por 500 millones de usuarios

WinRAR es una de las herramientas de compresión más populares para Windows, permitiendo a los usuarios crear, extraer y administrar archivos comprimidos en formatos como RAR, ZIP, 7Z, TAR, ISO y más.

Con más de 500 millones de usuarios en todo el mundo, su actualización WinRAR 7.10 introduce varias funciones clave que mejoran su rendimiento y usabilidad.

Novedades en WinRAR 7.10

La nueva versión incluye:

✔ Modo oscuro, una de las funciones más esperadas.
✔ Mayor rendimiento, gracias al uso de páginas de memoria más grandes.
✔ Interfaz de configuración mejorada, facilitando la personalización.
✔ Nuevo ajuste de seguridad, que controla cómo se propagan los metadatos de Mark-of-the-Web (MoTW) al extraer archivos.

Protección de privacidad con Mark-of-the-Web

Una de las características destacadas en WinRAR 7.10 es el nuevo control sobre Mark-of-the-Web (MoTW), un mecanismo de seguridad de Windows que marca los archivos descargados de Internet con información sobre su origen.

📌 ¿Cómo funciona Mark-of-the-Web?

MoTW agrega un flujo de datos alternativo llamado "Zone.Identifier" a los archivos descargados.
Windows y otras aplicaciones, como Microsoft Office, detectan esta marca y muestran advertencias de seguridad al intentar abrir el archivo.
Office, por ejemplo, habilita Vista Protegida para documentos con MoTW, bloqueando macros y funciones potencialmente peligrosas.

📌 ¿Por qué es importante esta actualización?

WinRAR 7.10 introduce la opción "Solo valor de zona", que elimina datos adicionales de MoTW al extraer archivos, dejando solo el ZoneID (indica si el archivo proviene de Internet).
Esto mantiene la seguridad, pero impide que terceros rastreen información como la URL de descarga, dirección IP del host o el sitio de referencia.
Usuarios preocupados por la privacidad ahora pueden evitar que estos datos sean compartidos sin perder la protección de MoTW.

🔧 Cómo configurar MoTW en WinRAR 7.10

Por defecto, la opción "Solo valor de zona" está habilitada para mayor privacidad.
Para restaurar la propagación completa de MoTW:
1️⃣ Abre WinRAR
2️⃣ Ve a Configuración > Seguridad
3️⃣ Desmarca la opción "Solo valor de zona"

Seguridad y privacidad en archivos comprimidos

Esta actualización de WinRAR responde a la creciente preocupación por la seguridad en archivos descargados, ya que actores de amenazas intentan explotar vulnerabilidades en Mark-of-the-Web para distribuir malware y evadir advertencias de seguridad.

Si bien esta nueva configuración puede dificultar el análisis forense digital, es una mejora bienvenida para usuarios y empresas que priorizan la privacidad.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#89

Las campañas de malware FakeUpdate se están volviendo más sofisticadas, con dos grupos de ciberdelincuencia, TA2726 y TA2727, distribuyendo un nuevo malware de robo de información para macOS llamado FrigidStealer.

Además de atacar dispositivos Mac, esta campaña también implementa cargas maliciosas para Windows y Android, ampliando su alcance a múltiples objetivos.

Cómo funciona la campaña FakeUpdate

Investigadores de Proofpoint detectaron que un número creciente de actores de amenazas está utilizando JavaScript malicioso para mostrar falsos mensajes de actualización del navegador, lo que complica la detección y el análisis de los ataques.

En esta operación:

  • TA2726 actúa como distribuidor y facilitador de tráfico, vendiendo acceso a otros ciberdelincuentes mediante Keitaro TDS, un servicio de distribución de tráfico legítimo que se usa con fines maliciosos.
  • TA2727, identificado en enero de 2025, es un grupo con motivaciones financieras que distribuye malware como Lumma Stealer para Windows, Marcher para Android y FrigidStealer para macOS.

Cómo infecta FakeUpdate a sus víctimas

Los atacantes inyectan JavaScript malicioso en sitios web comprometidos para mostrar una notificación falsa de actualización del navegador.

  • Este código analiza la ubicación, dispositivo, sistema operativo y tipo de navegador del visitante.
  • Las notificaciones fraudulentas simulan ser alertas de Google Chrome o Safari, indicando que el usuario necesita actualizar su navegador.
  • Al hacer clic en el botón "Actualizar", el usuario descarga un archivo malicioso:
  • Windows: un instalador MSI que ejecuta Lumma Stealer o DeerStealer.
  • macOS: un archivo DMG que instala FrigidStealer.
  • Android: un archivo APK con el troyano bancario Marcher.

En Mac, los atacantes requieren que el usuario abra manualmente el archivo DMG y proporcione su contraseña, burlando así la protección de macOS Gatekeeper.

FrigidStealer: El nuevo malware dirigido a macOS

FrigidStealer es un malware basado en Go diseñado con el marco WailsIO para simular un instalador legítimo y evitar sospechas durante la infección.

Este malware roba:

  • Cookies, credenciales y contraseñas almacenadas en Safari y Chrome.
  • Credenciales de billeteras de criptomonedas, buscando archivos en las carpetas Escritorio y Documentos.
  • Notas de Apple, extrayendo contraseñas, información financiera y otros datos sensibles.
  • Documentos, hojas de cálculo y archivos de texto del directorio de inicio del usuario.

Los datos robados se almacenan en una carpeta oculta, se comprimen y se envían a un servidor de comando y control (C2) en askforupdate[.]org.

Impacto y medidas de protección

Las campañas de robo de información han aumentado a nivel mundial, causando:

  • Fraudes financieros y violaciones de privacidad.
  • Filtración de datos y extorsión.
  • Ataques de ransomware en organizaciones y usuarios individuales.

 Cómo protegerse de FakeUpdate y FrigidStealer

✔ Nunca descargues ni ejecutes archivos desde sitios web que soliciten actualizaciones, correcciones o captchas.
✔ Mantén tu sistema y navegador actualizados desde fuentes oficiales.
✔ Activa la autenticación en dos pasos para proteger tus cuentas.
✔ Si te infectaste, cambia tus contraseñas en todos los sitios donde tengas cuentas, especialmente si usas la misma contraseña en varias plataformas.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#90

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha incorporado dos vulnerabilidades críticas en su catálogo de Vulnerabilidades Explotadas Conocidas (KEV) tras confirmar evidencia de explotación activa.

Fallas de seguridad identificadas

Las vulnerabilidades detectadas afectan a Palo Alto Networks PAN-OS y SonicWall SonicOS SSLVPN, comprometiendo la seguridad de firewalls y redes corporativas:

  • CVE-2025-0108 (CVSS: 7.8 ) – Vulnerabilidad de omisión de autenticación en la interfaz web de administración de Palo Alto Networks PAN-OS, permitiendo a atacantes remotos ejecutar ciertos scripts PHP sin autenticación.
  • CVE-2024-53704 (CVSS: 8.2) – Vulnerabilidad de autenticación incorrecta en el mecanismo SSLVPN de SonicWall SonicOS, que facilita la evasión de autenticación por parte de atacantes remotos.

Explotación activa y riesgo de encadenamiento de vulnerabilidades

Palo Alto Networks confirmó a The Hacker News que ha detectado intentos activos de explotación de CVE-2025-0108. Además, advierte que esta vulnerabilidad podría encadenarse con otras fallas, como CVE-2024-9474 y CVE-2025-0111, para facilitar el acceso no autorizado a firewalls sin parches.

GreyNoise, firma de inteligencia de amenazas, informó que 25 direcciones IP maliciosas están explotando activamente CVE-2025-0108.
El volumen de ataques ha aumentado 10 veces en una semana, con Estados Unidos, Alemania y Países Bajos como principales focos de origen.
Respecto a CVE-2024-53704, la empresa de ciberseguridad Arctic Wolf reveló que actores de amenazas han comenzado a explotar la falla poco después de que Bishop Fox publicara una prueba de concepto (PoC).

Plazo para mitigar las vulnerabilidades

Debido a la explotación activa de estas vulnerabilidades, las agencias del Poder Ejecutivo Civil Federal (FCEB) de EE.UU. deben remediarlas antes del 11 de marzo de 2025 para proteger sus redes.


En fin, las vulnerabilidades en Palo Alto Networks PAN-OS y SonicWall SonicOS SSLVPN representan un riesgo crítico para la seguridad de infraestructuras gubernamentales y corporativas. La explotación activa y la posibilidad de encadenar fallas resaltan la urgente necesidad de aplicar parches de seguridad y reforzar las defensas de la red.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#91

Investigadores de seguridad han detectado que actores de amenazas alineados con Rusia están utilizando la aplicación de mensajería segura Signal para obtener acceso no autorizado a cuentas de víctimas. Su método principal consiste en explotar la función legítima de "dispositivos vinculados", lo que les permite sincronizar mensajes en múltiples dispositivos.

Códigos QR maliciosos: la nueva técnica de espionaje en Signal

Según el Grupo de Inteligencia de Amenazas de Google (GTIG), los atacantes, incluyendo al grupo rastreado como UNC5792, han desplegado códigos QR maliciosos que, al ser escaneados, vinculan la cuenta de una víctima a un dispositivo controlado por los atacantes. Esto permite la intercepción en tiempo real de conversaciones privadas.

Estos códigos QR fraudulentos han sido disfrazados como invitaciones de grupo falsas, alertas de seguridad o instrucciones de emparejamiento de la página oficial de Signal. Además, han sido detectados en páginas de phishing diseñadas para engañar al ejército ucraniano, haciéndose pasar por aplicaciones militares legítimas.

Actores de amenazas implicados en la explotación de Signal

Además de UNC5792, otros actores de amenazas identificados incluyen:

  • UNC4221 (UAC-0185): Usa un kit de phishing que imita la aplicación militar Kropyva para atacar cuentas de Signal.
  • Sandworm (APT44): Emplea un script malicioso de Windows Batch llamado WAVESIGN.
  • Turla: Opera un script ligero en PowerShell.
  • UNC1151: Utiliza Robocopy para exfiltrar mensajes de Signal desde equipos infectados.

Los atacantes también han desplegado una carga útil de JavaScript denominada PINPOINT, capaz de recopilar datos de geolocalización y credenciales a través de páginas de phishing.

Creciente amenaza a la seguridad en apps de mensajería

La explotación de Signal por parte de múltiples grupos rusos coincide con campañas de spear-phishing en WhatsApp, identificadas por Microsoft Threat Intelligence. También se han detectado ataques de phishing de código de dispositivo en aplicaciones como WhatsApp, Signal y Microsoft Teams, permitiendo a los atacantes secuestrar cuentas de usuarios.

Según Google, la intensificación de estos ataques demuestra que la seguridad en aplicaciones de mensajería cifrada está en riesgo, no solo por métodos remotos como phishing o malware, sino también por técnicas avanzadas de acceso físico a dispositivos.

Campañas de SEO envenenado para distribuir malware

Además de los ataques en Signal, se ha descubierto una nueva campaña de envenenamiento de SEO. Mediante páginas de descarga falsas, los atacantes distribuyen malware disfrazado de aplicaciones populares como Signal, LINE, Gmail y Google Translate, dirigidas a usuarios de habla china.

Según No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, estas descargas falsas ejecutan código malicioso que incluye inyección de procesos, modificaciones de seguridad y comunicaciones de red, con un comportamiento similar al malware MicroClip, especializado en el robo de información.

En conclusión los ataques contra Signal y otras aplicaciones de mensajería privada continúan en aumento. La explotación de la función de dispositivos vinculados, junto con campañas de phishing y SEO envenenado, demuestra la evolución de las tácticas de ciberespionaje. Para mitigar riesgos, los usuarios deben verificar la autenticidad de los códigos QR, evitar descargar aplicaciones desde fuentes no oficiales y reforzar la seguridad de sus cuentas con autenticación en dos pasos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#92


El grupo de hackers Lazarus, vinculado al gobierno de Corea del Norte, ha sido identificado como responsable de un nuevo implante de JavaScript malicioso denominado Marstech1. Este malware, previamente no documentado, ha sido utilizado en ataques dirigidos contra desarrolladores como parte de la operación Marstech Mayhem, revelada por SecurityScorecard.

El ataque se ha propagado a través de un repositorio de código abierto en GitHub, alojado bajo el perfil "SuccessFriend", activo desde julio de 2024 y posteriormente eliminado. Marstech1 representa una seria amenaza para la cadena de suministro de software, ya que puede integrarse en sitios web y paquetes de NPM, permitiendo la filtración de datos y la ejecución de ataques adicionales.

Detalles del Ataque Marstech1: ¿Cómo Funciona?

📌 Fecha de detección: diciembre de 2024.
📌 Víctimas confirmadas: 233 en EE. UU., Europa y Asia.
📌 Método de entrega: repositorios GitHub con código preofuscado.
📌 Objetivo principal: modificar configuraciones en navegadores basados en Chromium y atacar billeteras de criptomonedas.

Según SecurityScorecard, el implante encontrado en GitHub es diferente de la versión descargada desde el servidor de comando y control (C2), alojado en 74.119.194[.]129:3000/j/marstech1, lo que indica que está en desarrollo activo.

Capacidades del Malware Marstech1

Este malware avanzado puede:

🔹 Buscar y modificar configuraciones en navegadores Chromium en Windows, macOS y Linux.
🔹 Alterar extensiones de criptomonedas, con especial énfasis en MetaMask.
🔹 Descargar cargas útiles adicionales desde su servidor en el puerto 3001.
🔹 Robar datos de billeteras de criptomonedas, como Exodus y Atomic.
🔹 Enviar información robada al servidor de control en 74.119.194[.]129:3000/subidas.

La sofisticación del implante se basa en técnicas avanzadas de evasión de análisis, como:

🔸 Ofuscación de código en múltiples capas.
🔸 Aplanamiento del flujo de control en JavaScript.
🔸 Descifrado XOR de múltiples etapas en Python.
🔸 Cambio dinámico de nombres de variables.

Conexión con la Campaña Contagious Interview

Este descubrimiento se produce poco después de que Recorded Future revelara que Lazarus Group atacó tres empresas del sector de criptomonedas entre octubre y noviembre de 2024 como parte de la campaña Contagious Interview.

Las víctimas incluyen:

✅ Una empresa de creación de mercado.
✅ Un casino en línea.
✅ Una empresa de desarrollo de software.

El grupo detrás de estos ataques es rastreado bajo varios nombres:

🔹 PurpleBravo
🔹 CL-STA-0240
🔹 Famous Chollima
🔹 Tenacious Pungsan

Según Recorded Future, trabajadores de TI norcoreanos están utilizando esquemas fraudulentos de empleo para infiltrarse en empresas y llevar a cabo espionaje cibernético.

Riesgos Legales y Consecuencias Empresariales

Las organizaciones que, sin saberlo, contratan desarrolladores norcoreanos, pueden enfrentar:

⚠ Violaciones de sanciones internacionales.
⚠ Repercusiones legales y financieras.
⚠ Amenazas internas, robo de datos y puertas traseras.

"Estos trabajadores casi seguro actúan como amenazas internas, robando información patentada e introduciendo puertas traseras para facilitar operaciones cibernéticas de mayor envergadura", advierte Recorded Future.

Cómo Protegerse del Malware Marstech1 y Lazarus Group

🔐 Verifique la autenticidad de los repositorios GitHub antes de integrarlos en sus proyectos.
🔐 Utilice soluciones avanzadas de seguridad para detectar ofuscación de código.
🔐 Monitoree el tráfico de red en busca de conexiones sospechosas con servidores C2.
🔐 Asegure billeteras de criptomonedas con autenticación multifactor.
🔐 Evite contratar trabajadores de TI con posibles vínculos con Corea del Norte.

Lazarus Group y la Evolución del Cibercrimen

El uso del implante Marstech1 y las campañas de Contagious Interview confirman que Lazarus Group sigue evolucionando sus tácticas para infiltrarse en sistemas de alto valor.

Este grupo no solo explota vulnerabilidades en repositorios de código abierto, sino que también utiliza ingeniería social y fraudes de contratación para acceder a redes empresariales críticas.

Las empresas deben reforzar sus controles de seguridad en la cadena de suministro, auditar sus sistemas en busca de código malicioso y mantenerse actualizadas sobre las tácticas de amenazas emergentes.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#93
Noticias Informáticas / whoAMI: Nuevo Ataque a AWS
Febrero 14, 2025, 07:10:05 PM


Investigadores de ciberseguridad han descubierto un nuevo ataque de confusión de nombres denominado whoAMI, que permite a los atacantes ejecutar código en cuentas de Amazon Web Services (AWS) mediante la publicación de una Amazon Machine Image (AMI) maliciosa con un nombre específico.

Según Seth Art, investigador de Datadog Security Labs, esta vulnerabilidad podría escalarse para comprometer miles de cuentas AWS.

"El patrón vulnerable se encuentra en muchos repositorios de código, tanto privados como públicos", explicó Art en un informe compartido con The Hacker News.

El ataque whoAMI se clasifica como un ataque a la cadena de suministro, en el que un atacante publica un recurso malicioso y engaña al software mal configurado para que lo use en lugar de la versión legítima.

¿Cómo Funciona el Ataque whoAMI en AWS?

El ataque whoAMI explota la forma en que los desarrolladores buscan Amazon Machine Images (AMI) dentro de AWS. Este tipo de imagen es fundamental para iniciar instancias en Elastic Compute Cloud (EC2).

El problema ocurre cuando los desarrolladores omiten el atributo --owners al buscar una AMI a través de la API ec2:DescribeImages. Esto genera una vulnerabilidad cuando se cumplen estas tres condiciones:

🔹 Uso de filtros de nombre en la búsqueda de AMI.
🔹 No especificar los parámetros "owner", "owner-alias" o "owner-id" en la consulta.
🔹 Seleccionar la imagen más reciente (most_recent=true) de la lista devuelta.

Bajo estas circunstancias, un atacante puede publicar una AMI maliciosa con un nombre coincidente con el de la búsqueda. Como resultado, la víctima puede crear una instancia EC2 con una AMI controlada por el atacante, otorgándole ejecución remota de código (RCE).

Este acceso permite a los actores de amenazas realizar movimientos laterales, exfiltración de datos y ataques posteriores dentro de la cuenta AWS comprometida.

Comparación con Ataques de Confusión de Dependencias

Seth Art comparó whoAMI con los ataques de confusión de dependencias, pero en este caso, el recurso malicioso no es un paquete de software (como un paquete pip), sino una imagen de máquina virtual (AMI).

La diferencia clave es que, mientras los ataques de confusión de dependencias afectan cadenas de suministro de software, el ataque whoAMI afecta infraestructura en la nube dentro de AWS.

Impacto del Ataque whoAMI y Medidas de Seguridad en AWS

Según Datadog, aproximadamente el 1% de las organizaciones monitoreadas por la empresa fueron afectadas por este ataque. Se encontraron ejemplos de código vulnerable escrito en:

✅ Python
✅ Go
✅ Java
✅ Terraform
✅ Pulumi
✅ Bash shell

Respuesta de AWS y Solución Implementada

Tras la divulgación responsable del ataque el 16 de septiembre de 2024, Amazon Web Services abordó el problema tres días después.

AWS declaró que, tras un análisis exhaustivo, no se encontró evidencia de explotación en entornos reales, más allá de los experimentos realizados por los investigadores de seguridad.

En respuesta a esta vulnerabilidad, AWS introdujo en diciembre de 2024 una nueva configuración de seguridad llamada "AMI Permitidas", la cual permite a los clientes restringir la detección y el uso de AMI dentro de sus cuentas.

Recomendaciones para Protegerse del Ataque whoAMI

Para mitigar el riesgo de explotación, se recomienda a los usuarios de AWS:

🔹 Especificar el parámetro "--owners" al buscar AMIs en la API ec2:DescribeImages.
🔹 Utilizar la configuración "AMI Permitidas" para restringir imágenes a fuentes de confianza.
🔹 Evitar la selección automática de la imagen más reciente (most_recent=true) sin filtrar por propietario.
🔹 Monitorear activamente logs de instancias EC2 para detectar actividades sospechosas.

Además, HashiCorp Terraform, a partir de la versión 5.77.0, ha comenzado a emitir advertencias cuando se usa "most_recent = true" sin un filtro de propietario. En la futura versión 6.0.0, esta advertencia se convertirá en un error.

La Seguridad en AWS Depende de una Configuración Correcta

El ataque whoAMI en AWS es un claro ejemplo de cómo configuraciones erróneas pueden exponer infraestructuras en la nube a ataques de ejecución de código remoto (RCE).

Para prevenir riesgos, es fundamental que los equipos de seguridad auditen sus configuraciones de AWS, implementen los controles recomendados por Amazon y se mantengan actualizados con las últimas mejoras de seguridad en herramientas como Terraform y Pulumi.

La seguridad en la nube requiere configuraciones precisas y buenas prácticas para evitar que actores de amenazas exploten vulnerabilidades en plataformas como Amazon Web Services (AWS).

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#94


Un juego gratuito en Steam, llamado PirateFi, ha sido identificado como un canal de distribución del malware Vidar, diseñado para robar credenciales, cookies de sesión y datos sensibles de los usuarios.

El título estuvo disponible en la plataforma de Valve entre el 6 y el 12 de febrero de 2025 y fue descargado por hasta 1.500 usuarios antes de ser eliminado. Como medida de seguridad, Steam está notificando a los usuarios afectados, recomendando incluso la reinstalación de Windows para evitar riesgos.

Malware en Steam: PirateFi Infecta Jugadores con Vidar

PirateFi, desarrollado por Seaworth Interactive, fue lanzado recientemente en Steam con críticas positivas. Se describe como un juego de supervivencia en un mundo low-poly, centrado en la construcción de bases, fabricación de armas y recolección de alimentos.

Sin embargo, a inicios de esta semana, Steam detectó que el juego contenía malware y eliminó su acceso. En una notificación oficial, la plataforma informó:

"La cuenta de Steam del desarrollador de este juego subió compilaciones que contenían malware sospechoso."

Además, la alerta advierte que cualquier usuario que haya jugado a PirateFi mientras los archivos maliciosos estaban activos, pudo haber ejecutado el malware sin saberlo.

Cómo Actúa el Malware Vidar Distribuido a Través de PirateFi

El malware Vidar, identificado por Marius Genheimer, del equipo Falcon de SECUINFRA, es un ladrón de información que afecta:

✅ Credenciales almacenadas en navegadores
✅ Cookies de sesión
✅ Cuentas de correo electrónico
✅ Billeteras de criptomonedas

Vidar estaba camuflado dentro de un archivo llamado Pirate.exe, con una carga útil denominada Howard.exe, empaquetada en un instalador InnoSetup. Según Genheimer, los atacantes modificaron varias veces los archivos del juego para evitar detección, cambiando las técnicas de ofuscación y los servidores de comando y control utilizados para la exfiltración de datos.

Además, el investigador señala que el nombre PirateFi, con referencias a blockchain y Web3, pudo haber sido intencional para atraer a una comunidad de jugadores interesada en criptomonedas.

Cómo Protegerse del Malware Distribuido en Steam

Dado el riesgo de infección, Steam recomienda a los jugadores afectados realizar varias acciones de seguridad:

🔹 Ejecutar un análisis de seguridad completo con un antivirus actualizado
🔹 Verificar si hay software sospechoso instalado recientemente
🔹 Cambiar todas las contraseñas almacenadas en el sistema
🔹 Habilitar autenticación multifactor (MFA) en todas las cuentas posibles
🔹 Considerar reinstalar el sistema operativo para eliminar cualquier rastro del malware

En la comunidad de Steam, múltiples usuarios han advertido a otros jugadores sobre PirateFi, alertando que sus antivirus detectaron el juego como malware.

No es el Primer Caso: Otros Ataques de Malware en Steam

Aunque los casos de malware en Steam son raros, este no es un incidente aislado. En los últimos años, se han registrado ataques similares:

📌 Febrero de 2023: Mods maliciosos en Dota 2 aprovecharon un exploit de Chrome n-day para ejecutar código remoto en computadoras de jugadores.

📌 Diciembre de 2023: Un mod del juego indie Slay the Spire fue infectado con un dropper de robo de información llamado Epsilon.

Valve ha implementado medidas adicionales de seguridad, como la verificación basada en SMS, para proteger a los jugadores contra actualizaciones maliciosas no autorizadas. Sin embargo, el caso de PirateFi demuestra que aún existen brechas en la seguridad de la plataforma.

¿Cómo Evitar Malware en Steam?

Para evitar infecciones similares en el futuro, los jugadores deben:

✅ Descargar juegos solo de desarrolladores confiables
✅ Leer opiniones de otros usuarios antes de instalar un nuevo título
✅ Configurar un antivirus con protección en tiempo real
✅ No almacenar credenciales sensibles en el navegador

El caso PirateFi en Steam es un recordatorio de que incluso las plataformas de juegos más grandes pueden ser utilizadas para distribuir malware. Mantener buenas prácticas de seguridad es clave para proteger la información personal y evitar ser víctima de ataques cibernéticos.

Fuerte: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#95

Los firewalls PAN-OS de Palo Alto Networks están siendo objetivo de ataques cibernéticos debido a una vulnerabilidad crítica recientemente corregida (CVE-2025-0108). Esta falla de seguridad permite a los atacantes eludir la autenticación en la interfaz web de administración y ejecutar scripts PHP, comprometiendo la confidencialidad e integridad del sistema.

Detalles de la Vulnerabilidad CVE-2025-0108 en PAN-OS

La vulnerabilidad, identificada como CVE-2025-0108, ha sido calificada con alta gravedad y afecta a múltiples versiones de PAN-OS, el sistema operativo utilizado en los firewalls de Palo Alto Networks. La explotación de esta falla permite que atacantes no autenticados accedan a configuraciones sensibles, lo que puede resultar en exfiltración de datos y manipulación de seguridad.

Según el boletín de seguridad de Palo Alto Networks del 12 de febrero de 2025, se recomienda actualizar los firewalls a las siguientes versiones para mitigar el riesgo:

  • PAN-OS 11.2.4-h4 o posterior
  • PAN-OS 11.1.6-h1 o posterior
  • PAN-OS 10.2.13-h3 o posterior
  • PAN-OS 10.1.14-h9 o posterior

La versión PAN-OS 11.0 también está afectada, pero ya alcanzó el fin de su vida útil (EoL), por lo que no recibirá parches de seguridad. Se recomienda a los usuarios actualizar a versiones compatibles para evitar riesgos.

Ataques Activos Contra Firewalls PAN-OS

Investigadores de seguridad de Assetnote, quienes descubrieron y reportaron la vulnerabilidad, han detallado cómo los atacantes pueden explotar la falla para:

  • Extraer datos confidenciales del sistema
  • Recuperar configuraciones del firewall
  • Modificar configuraciones críticas de PAN-OS

El exploit se basa en una confusión de rutas entre Nginx y Apache en PAN-OS, lo que permite a los atacantes eludir la autenticación. Además, la plataforma de monitoreo de amenazas GreyNoise ha detectado intentos de explotación desde múltiples direcciones IP, lo que sugiere que varios actores de amenazas están atacando firewalls sin parches.

Los ataques comenzaron el 13 de febrero a las 17:00 UTC y continúan en curso. Según el investigador Yutaka Sejiyama de Macnica, más de 4.400 dispositivos PAN-OS exponen su interfaz de administración en línea, lo que aumenta el riesgo de ataques masivos.

Cómo Protegerse de la Explotación de CVE-2025-0108

Dado que la prueba de concepto (PoC) del exploit es pública, es probable que los ataques aumenten en los próximos días. Para proteger los firewalls PAN-OS contra esta vulnerabilidad, se recomienda:

✅ Actualizar a las versiones parcheadas mencionadas anteriormente
✅ Restringir el acceso a la interfaz de administración del firewall
✅ Monitorizar activamente la actividad sospechosa en la red

En Conclusión, La vulnerabilidad CVE-2025-0108 en PAN-OS representa una amenaza grave para la seguridad de las redes empresariales. Es crucial que los administradores apliquen los parches disponibles y refuercen las configuraciones de seguridad para evitar posibles filtraciones de datos o intrusiones no autorizadas.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#96

Los ataques de ransomware han alcanzado niveles sin precedentes en el sector sanitario, exponiendo vulnerabilidades críticas que afectan a millones de pacientes.

Recientemente, UnitedHealth reveló que 190 millones de estadounidenses fueron víctimas del robo de sus datos personales y sanitarios tras el ataque de ransomware a Change Healthcare. Esta cifra duplica la estimación inicial, evidenciando el peligro del ransomware en infraestructuras médicas.

Uno de los grupos más activos en este tipo de ataques es Interlock Ransomware Group, una amenaza emergente que emplea tácticas avanzadas de doble extorsión contra hospitales, clínicas y otros proveedores de salud.

Interlock Ransomware Group: una amenaza creciente para la atención médica

El grupo de ransomware Interlock es un actor relativamente nuevo en el cibercrimen, pero altamente peligroso. Su estrategia de doble extorsión combina el cifrado de datos con la amenaza de filtración de información confidencial si la víctima no paga el rescate.

📌 Objetivo principal: Organizaciones del sector sanitario en EE. UU.
🎯 Motivación: Ganancia financiera mediante extorsión dirigida.
💡 Métodos de ataque: Phishing, sitios web maliciosos y actualizaciones de software falsas.

Ataques recientes del grupo de ransomware Interlock

Durante 2024, Interlock ha comprometido múltiples organizaciones de atención médica, incluyendo:

✅ Brockton Neighborhood Health Center – Atacado en octubre de 2024; el ataque pasó desapercibido durante casi dos meses.
✅ Legacy Treatment Services – Detectado en octubre de 2024.
✅ Drug & Alcohol Treatment Service – Datos comprometidos en el mismo período.

Estos ataques no solo exponen datos sensibles, sino que interrumpen operaciones críticas, afectando directamente la calidad del servicio y la seguridad de los pacientes.

Cómo opera el ransomware Interlock: fases del ataque

1️⃣ Acceso inicial: phishing y sitios web maliciosos
Interlock emplea un método conocido como Drive-by Compromise, utilizando sitios web fraudulentos que imitan plataformas legítimas.

Ejemplo: Un sitio identificado como No tienes permitido ver enlaces. Registrate o Entra a tu cuenta distribuía malware disfrazado de software legítimo.

2️⃣ Ejecución: infiltración en sistemas médicos
Una vez dentro, los atacantes despliegan cargas maliciosas ocultas en actualizaciones falsas de software como Chrome, MSTeams o Microsoft Edge.

📌 Ejemplo detectado: Un archivo llamado upd_8816295.exe simulaba ser un actualizador, pero en realidad contenía una herramienta de acceso remoto (RAT) que permitía el control total del sistema.

3️⃣ Robo de credenciales y movimiento lateral
El ransomware Interlock emplea stealers personalizados para robar credenciales, facilitando la expansión del ataque dentro de la red.

📌 Ejemplo: Se identificó un archivo malicioso llamado "chrgetpdsi.txt" que almacenaba credenciales robadas antes de la exfiltración.

4️⃣ Exfiltración de datos: robo de información sanitaria
El grupo extrae datos sensibles mediante servicios en la nube.

📌 Ejemplo: Se detectó una conexión con la IP 217[.]148.142.19 a través del puerto 443, lo que indica una extracción de datos a servidores controlados por los atacantes.

Cómo protegerse del ransomware en el sector sanitario

🔹 Implementar monitoreo de tráfico para detectar actividad sospechosa.
🔹 Capacitar al personal sanitario sobre tácticas de phishing.
🔹 Utilizar entornos de análisis de amenazas como No tienes permitido ver enlaces. Registrate o Entra a tu cuenta Sandbox para detectar malware en archivos sospechosos.
🔹 Aplicar segmentación de red y autenticación multifactor (MFA) para reducir la exposición a ataques.

Un llamado urgente a reforzar la ciberseguridad en la salud

El sector sanitario sigue siendo un objetivo clave para los grupos de ransomware como Interlock, lo que resalta la urgencia de implementar medidas de ciberseguridad proactivas.

La detección temprana es esencial para prevenir ataques antes de que se propaguen. Herramientas como No tienes permitido ver enlaces. Registrate o Entra a tu cuenta Sandbox permiten analizar archivos en tiempo real, identificando indicadores de compromiso (IOC) y ayudando a bloquear amenazas antes de que causen daños irreparables.

🔐 Proteger los datos sanitarios es una prioridad. La prevención y la respuesta rápida pueden marcar la diferencia entre una violación controlada y un desastre a gran escala.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#97

Broadcom ha emitido una alerta de seguridad sobre una vulnerabilidad de alta gravedad en VMware Avi Load Balancer, que podría ser explotada por atacantes para obtener acceso a bases de datos sensibles.

La vulnerabilidad, identificada como CVE-2025-22217 y con una puntuación CVSS de 8.6, ha sido catalogada como una inyección SQL ciega no autenticada.

Detalles sobre la vulnerabilidad CVE-2025-22217

Según Broadcom, un actor malicioso con acceso a la red podría ejecutar consultas SQL maliciosas para obtener acceso a la base de datos del sistema.

🛠 Investigadores de seguridad Daniel Kukuczka y Mateusz Darda descubrieron e informaron sobre esta vulnerabilidad, lo que ha permitido a Broadcom desarrollar un parche de seguridad para mitigar el riesgo.

Versiones afectadas y parches disponibles

 Los sistemas afectados incluyen:

🔹 VMware Avi Load Balancer 30.1.1 → 📌 Corregido en 30.1.2-2p2
🔹 VMware Avi Load Balancer 30.1.2 → 📌 Corregido en 30.1.2-2p2
🔹 VMware Avi Load Balancer 30.2.1 → 📌 Corregido en 30.2.1-2p5
🔹 VMware Avi Load Balancer 30.2.2 → 📌 Corregido en 30.2.2-2p2

✅ Versiones NO afectadas: Broadcom confirmó que VMware Avi Load Balancer 22.x y 21.x NO son vulnerables a CVE-2025-22217.

📢 IMPORTANTE: Si estás usando VMware Avi Load Balancer 30.1.1, debes actualizar primero a la versión 30.1.2 o posterior antes de aplicar el parche.

No hay soluciones alternativas: es obligatorio actualizar

🔴 No existen mitigaciones temporales para esta vulnerabilidad, lo que hace que la actualización sea crítica para proteger los sistemas.

💡 Para una protección óptima, Broadcom recomienda actualizar a la versión más reciente lo antes posible.

Recomendaciones para mitigar el riesgo

🔹 Actualizar de inmediato a la versión corregida disponible en el sitio oficial de Broadcom.
🔹 Monitorear la red en busca de intentos de explotación de SQL Injection.
🔹 Aplicar medidas de seguridad adicionales, como segmentación de red y reglas de firewall, para limitar el acceso a la base de datos.

Una amenaza seria que requiere acción inmediata
Dada la alta criticidad de CVE-2025-22217 y la falta de soluciones alternativas, actualizar VMware Avi Load Balancer es la única manera de evitar ataques y proteger los datos sensibles.

Para más información y actualizaciones de seguridad, visita el sitio web de Broadcom.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#98

Microsoft ha lanzado la actualización acumulativa opcional KB5050094 Preview para Windows 11 24H2, incorporando 28 correcciones de errores y mejoras. Entre los cambios más importantes se encuentra la solución a problemas de reproducción de audio en sistemas con controladores de dispositivos de audio USB.

KB5050094: una actualización opcional con importantes correcciones

La actualización KB5050094 forma parte del programa de "actualizaciones opcionales de vista previa no relacionadas con la seguridad" de Microsoft. Estas actualizaciones, lanzadas a finales de cada mes, permiten a los administradores de Windows probar nuevas funciones, correcciones de errores y mejoras antes de su implementación en el martes de parches del mes siguiente.

A diferencia de las actualizaciones acumulativas de los martes de parches, las actualizaciones opcionales no incluyen mejoras de seguridad.

Corrección de errores en audio USB y otros dispositivos

KB5050094 soluciona problemas que afectan a los dispositivos de audio USB en Windows 11:

✅ Corrección de reproducción de audio: La actualización resuelve un error que hace que los dispositivos USB dejen de funcionar y detengan la reproducción de audio. Este fallo fue causado por las actualizaciones de seguridad de enero de 2025 en sistemas con controladores de audio DAC USB 1.0.

✅ Solución al error "Este dispositivo no puede iniciarse" (Código 10): Algunos dispositivos de administración de audio externos mostraban este mensaje al conectarse. La actualización corrige este problema.

Principales mejoras en Windows 11 KB5050094

Una vez instalada, la actualización llevará los sistemas Windows 11 24H2 a la compilación 26100.3037.

Entre las mejoras más destacadas de la actualización de vista previa de enero de 2024, se incluyen:

🔹 [Cámaras USB] Solucionado un problema donde el sistema no reconocía la cámara después de instalar la actualización de seguridad de enero de 2025.
🔹 [Actualización de Windows] Corregido un error que impedía instalar actualizaciones acumulativas, mostrando el código 0x800736b3.
🔹 [Puerta de enlace de Escritorio Remoto] Se solucionaron errores al conectarse a estaciones de trabajo con Windows 11 cuando se aplicaba el redireccionamiento de dispositivos.
🔹 [Barra de tareas] 🆕 Se mejoraron las vistas previas de aplicaciones al pasar el cursor sobre los íconos y se optimizaron las animaciones.
🔹 [Herramienta de recorte] Corregido un problema donde las capturas de pantalla aparecían distorsionadas al usar múltiples monitores con diferentes escalas de pantalla.

Problemas conocidos en la actualización KB5050094

Microsoft ha identificado tres problemas conocidos en esta actualización de Windows 11 24H2:

❌ Roblox en dispositivos Windows Arm: Los jugadores no pueden descargar ni jugar desde Microsoft Store.
❌ Fallo en el servicio OpenSSH: Open Secure Shell (OpenSSH) no se inicia correctamente tras la actualización.
❌ Errores en Citrix: Algunos componentes de Citrix presentan problemas de instalación después de aplicar las actualizaciones de seguridad de octubre de 2024 y enero de 2025.

Windows 11 24H2: Disponibilidad y despliegue forzado

Microsoft ha confirmado que Windows 11 24H2 ha entrado en la fase de implementación amplia.

🔹 Disponible a través de Windows Update para todos los usuarios que busquen la actualización manualmente.
🔹 La actualización de Windows 11 2024 se está desplegando en PC con Windows 10 22H2 desde la semana pasada.
🔹 Además, Microsoft ha comenzado a forzar la instalación de Windows 11 24H2 en dispositivos no administrados que ejecutan las ediciones Home y Pro de Windows 11 22H2 y 23H2.

Para más información, visita el sitio oficial de Microsoft.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#99

Microsoft ha comenzado a forzar la instalación del nuevo cliente de correo electrónico Outlook en sistemas Windows 10 con la actualización preliminar KB5050081, lanzada este mes. Esta actualización, no relacionada con la seguridad, implementa automáticamente el nuevo Outlook en los dispositivos que la instalen.

Outlook se instala automáticamente en Windows 10

El anuncio inicial se realizó el 9 de enero, cuando Microsoft reveló que su nuevo cliente de correo electrónico se instalaría automáticamente en Windows 10 con las actualizaciones de seguridad de febrero. A pesar de esto, el nuevo Outlook se ejecutará junto con la versión clásica sin modificar las configuraciones predeterminadas del usuario.

CitarSegún Microsoft:

"Ahora tienes la nueva aplicación de Outlook para Windows. Aparece un nuevo icono de aplicación en la sección Aplicaciones del menú Inicio, cerca de la versión clásica de Outlook. No hay cambios en ninguna configuración o valores predeterminados".

La compañía también ha señalado que esta transición facilitará la actualización a Windows 11, ya que Windows 10 dejará de recibir soporte el 14 de octubre de 2025.

El nuevo Outlook se incluirá en Microsoft 365

Desde diciembre, Microsoft anunció que las nuevas instalaciones de aplicaciones cliente de escritorio de Microsoft 365 en Windows incluirán el nuevo Outlook junto con la versión clásica.

CitarEn el Centro de Administración de Microsoft, se informó que:

"El Outlook clásico y el nuevo Outlook están activados en la nueva configuración predeterminada. El nuevo Outlook se agregará como 'activado' en las configuraciones existentes a menos que los administradores editen para excluirlo".

Si los administradores desean evitar la instalación del nuevo Outlook, deben modificar manualmente las configuraciones antes de realizar nuevas instalaciones.

Cómo eliminar o bloquear el nuevo Outlook en Windows 10

Si no deseas el nuevo cliente de Outlook en tu dispositivo, puedes eliminarlo usando el siguiente comando en Windows PowerShell:


Remove-AppxProvisionedPackage -AllUsers -Online -PackageName (Get-AppxPackage Microsoft.OutlookForWindows).PackageFullName

Además, los administradores pueden bloquear su instalación agregando una clave en el Registro de Windows:

  • Ir a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsUpdate\Orchestrator\UScheduler_Oobe
  • Crear una configuración de registro REG_SZ denominada BlockedOobeUpdaters
  • Asignarle el valor ["MS_Outlook"]

Para más información sobre cómo impedir que los usuarios se conecten al nuevo Outlook o controlar funciones adicionales, visita el sitio de soporte de Microsoft.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#100


Solus 4.7: Principales Mejoras y Características

La nueva versión Solus 4.7 "Endurance" llega con mejoras clave en rendimiento, compatibilidad de hardware y entornos de escritorio actualizados. Entre sus principales novedades destacan:

  • Kernel Linux 6.12 LTS: Mayor estabilidad y soporte para hardware moderno.
  • Mesa 24.3: Optimización gráfica para juegos y aplicaciones.
  • Últimas versiones de Budgie, GNOME, KDE Plasma y Xfce.
  • Compatibilidad mejorada con tarjetas NVIDIA RTX 4000.
  • Nuevos gestores de software como GNOME Software y Plasma Discover.
  • Modelo rolling-release, permitiendo actualizaciones directas sin reinstalación.

Entornos de Escritorio en Solus 4.7

Solus 4.7 incorpora versiones actualizadas de los principales escritorios, mejorando experiencia y rendimiento:

  • Budgie 10.9.2: Interfaz elegante con mejoras en usabilidad.
  • GNOME 47.3: Soporte para pantallas pequeñas y mayor velocidad en GTK.
  • KDE Plasma 6.2.5: Fluidez optimizada con actualizaciones en Frameworks y Gear.
  • Xfce 4.20: Herramientas mejoradas como Mousepad y Thunar, con Wayland aún en fase experimental.

Soporte para NVIDIA RTX 4000 y Nuevos Gestores de Software

Esta versión corrige problemas de compatibilidad con las GPUs NVIDIA RTX 4000, evitando fallos de pantalla negra durante la instalación.
Además, Solus 4.7 migra a gestores de software modernos:

  • GNOME Software y Plasma Discover reemplazan al Solus Software Center.
  • Opcionalmente, los usuarios de Budgie y Xfce pueden instalar GNOME Software.

Aplicaciones Predeterminadas en Solus 4.7

El sistema llega con software actualizado para mejorar la productividad y el entretenimiento:

  • Mozilla Firefox 134.0.2: Navegación web segura y rápida.
  • Thunderbird 128.6.0: Gestión de correos y calendarios.
  • LibreOffice 24.8.4: Suite ofimática completa.
  • Aplicaciones multimedia optimizadas según el entorno: Rhythmbox en Budgie y GNOME, Elisa en KDE Plasma.

Modelo Rolling-Release y Descarga de Solus 4.7

Gracias a su modelo rolling-release, los usuarios actuales pueden actualizar sin reinstalar. Para nuevos usuarios, las imágenes ISO de Solus 4.7 están disponibles en su página oficial.

Con este lanzamiento, Solus refuerza su compromiso con la innovación, estabilidad y experiencia de usuario, consolidándose como una distribución rápida, moderna y eficiente para entusiastas del software libre.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#101

Principales Novedades de Thunderbird 134

La nueva versión de Mozilla Thunderbird 134 llega con mejoras clave en seguridad, rendimiento y experiencia de usuario. Destacan:

  • Notificaciones en tiempo real para alertas instantáneas en escritorio.
  • Corrección de errores que optimizan estabilidad y rendimiento.
  • Interfaz más intuitiva con ajustes en el modo oscuro y disposición de botones.
  • Mayor seguridad, con parches para múltiples vulnerabilidades críticas.
  • Nuevas funciones, como arrastrar imágenes incrustadas a correos en redacción.

Thunderbird 134: Seguridad Reforzada


Esta actualización incluye nueve parches de seguridad, resolviendo vulnerabilidades como:

  • CVE-2025-0237: Previene escalada de privilegios.
  • CVE-2025-0244: Corrige suplantaciones en la barra de direcciones.
  • CVE-2025-0245: Bloquea accesos no autorizados a configuraciones.
  • CVE-2025-0242: Elimina riesgos de ejecución remota de código.

Errores Corregidos en Thunderbird 134

Entre las fallas solucionadas se incluyen:

  • Bloqueos al iniciar en sistemas POP3.
  • Problemas con autenticación APOP y sincronización en CalDAV.
  • Errores en el modo oscuro y notificaciones dentro de la app.
  • Desajustes en encabezados de grupos de noticias.

¿Por qué actualizar a Thunderbird 134?

Esta versión no solo mejora la seguridad y estabilidad, sino que también refuerza la posición de Thunderbird como un cliente de correo confiable y eficiente. Si usas versiones anteriores, incluida la ESR, es recomendable actualizar cuanto antes para garantizar la máxima protección digital.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#102

Las contraseñas siguen siendo la primera línea de defensa contra accesos no autorizados, pero su seguridad depende de cómo se crean y almacenan. Las recomendaciones del Instituto Nacional de Estándares y Tecnología (NIST) ahora enfatizan la longitud sobre la complejidad. Sin embargo, el hashing sigue siendo fundamental: incluso las contraseñas largas deben ser protegidas con hash para evitar exposiciones en caso de una violación de datos.

Este artículo explora cómo los ciberdelincuentes intentan descifrar contraseñas con hash, analiza los algoritmos de hash más comunes y sus vulnerabilidades, y ofrece estrategias para reforzar la seguridad de las contraseñas.

Métodos de Descifrado de Contraseñas con Hash


Los actores maliciosos emplean diversas técnicas para descifrar contraseñas con hash. Algunos de los métodos más utilizados incluyen:

1. Ataques de Fuerza Bruta

Este método consiste en probar todas las combinaciones posibles hasta encontrar la correcta. Con herramientas especializadas y hardware de alto rendimiento, como GPUs avanzadas, los atacantes pueden realizar millones de intentos por segundo.

2. Ataques de Diccionario

Utilizan listas predefinidas de contraseñas comunes y variantes para intentar acceder a cuentas. Estos diccionarios pueden incluir palabras comunes, combinaciones con caracteres especiales y contraseñas filtradas en violaciones de datos previas.

3. Ataques Híbridos

Combinan fuerza bruta y diccionarios para probar variaciones de palabras comunes con números y símbolos, aumentando las posibilidades de éxito.

4. Ataques de Máscara

Aprovechan patrones de contraseñas predecibles (como "Mayúscula + minúsculas + números + símbolo") para reducir el número de intentos necesarios y agilizar el descifrado.

Protección con Algoritmos de Hashing

El hashing es una técnica esencial para almacenar contraseñas de forma segura. Estos algoritmos convierten una contraseña en un valor único e irreversible, dificultando el acceso a los datos originales.

Algunos de los algoritmos más utilizados son:


MD5

Aunque alguna vez fue un estándar, hoy en día es considerado inseguro debido a su rapidez y vulnerabilidad ante ataques. Contraseñas numéricas de hasta 13 caracteres pueden descifrarse instantáneamente con herramientas modernas.

SHA-256

Un algoritmo robusto utilizado ampliamente en seguridad digital. Contraseñas con SHA-256 y al menos 11 caracteres alfanuméricos pueden tardar más de 2.000 años en descifrarse mediante ataques de fuerza bruta.

Bcrypt

Considerado uno de los algoritmos más seguros, ya que incorpora "salting" (añadir datos aleatorios) y un factor de coste para hacer que el descifrado sea extremadamente lento. Una contraseña Bcrypt de 8 caracteres puede tardar más de 27.000 años en descifrarse.

Cómo Evitar el Descifrado de Contraseñas con Hash


A pesar de la seguridad que proporcionan los algoritmos de hashing, los ciberdelincuentes pueden sortear estas protecciones si las contraseñas son débiles o reutilizadas. Para maximizar la seguridad:

  • Usa contraseñas largas y únicas con combinaciones de números, letras y símbolos.
  • Evita la reutilización de contraseñas en múltiples cuentas.
  • Utiliza autenticación multifactor (MFA) para añadir una capa extra de protección.
  • Confirma que los servicios en línea utilizan hashing seguro, como Bcrypt o Argon2.

En conclusión, los ciberdelincuentes evolucionan constantemente sus métodos para descifrar contraseñas con hash. Sin embargo, utilizando algoritmos avanzados y buenas prácticas de seguridad, es posible minimizar los riesgos y proteger la información sensible. Implementar contraseñas seguras y autenticación multifactor sigue siendo la mejor defensa contra los ataques.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#103


La plataforma china de inteligencia artificial DeepSeek ha suspendido temporalmente los registros en su servicio de chat DeepSeek-V3 debido a un ciberataque a gran escala dirigido a su infraestructura.

DeepSeek: un nuevo competidor en IA

DeepSeek es una plataforma emergente en el sector de la inteligencia artificial que ha ganado notoriedad recientemente gracias al desarrollo de un modelo de IA avanzado. Se afirma que este modelo iguala o incluso supera las capacidades de los modelos de empresas tecnológicas estadounidenses, pero con costos significativamente reducidos.

El lanzamiento de este modelo generó un impacto inmediato en el mercado bursátil de EE. UU., desencadenando una venta masiva de acciones, mientras la competencia en inteligencia artificial se intensifica.

Ciberataque y suspensión de registros en DeepSeek

Con el aumento de su popularidad, DeepSeek también ha captado la atención de actores maliciosos e, incluso, según algunos analistas, de posibles rivales corporativos. Hoy, coincidiendo con el momento en que la aplicación DeepSeek AI Assistant superó a ChatGPT como la más descargada en la App Store de Apple, la compañía se vio obligada a restringir nuevos registros tras sufrir un ataque cibernético.

"Debido a ataques maliciosos a gran escala contra nuestros servicios, estamos limitando temporalmente los registros para garantizar la continuidad del servicio", se lee en un comunicado oficial en la página de estado de DeepSeek.

Si bien la empresa no ha proporcionado detalles específicos sobre la naturaleza del ataque, los informes sugieren que se trata de un ataque de denegación de servicio distribuido (DDoS), el cual busca sobrecargar los servidores enviando un volumen masivo de tráfico malicioso.

A pesar de las restricciones en el registro, los usuarios existentes pueden continuar accediendo a la plataforma. Además, aquellos que deseen iniciar sesión pueden hacerlo mediante su cuenta de Google, compartiendo información como nombre, correo electrónico, idioma preferido y foto de perfil.

DeepSeek bajo escrutinio de ciberseguridad

La rápida popularidad de DeepSeek también ha atraído la atención de investigadores en ciberseguridad. La firma KELA informó hoy que ha logrado vulnerar el modelo DeepSeek R1 mediante técnicas de jailbreak, lo que le permitió generar contenido malicioso.

"KELA ha observado que, si bien DeepSeek R1 comparte similitudes con ChatGPT, es considerablemente más vulnerable", se detalla en su informe. "Nuestro equipo rojo de IA logró evadir sus restricciones en varios escenarios, permitiendo la generación de resultados maliciosos, como código de ransomware, información confidencial y guías detalladas para la fabricación de sustancias y explosivos".

BleepingComputer intentó comunicarse con DeepSeek para obtener más información sobre el ataque y sus medidas de mitigación, pero hasta el momento no ha recibido respuesta.

En conclusión, el ataque contra DeepSeek subraya los riesgos de ciberseguridad asociados con las plataformas emergentes de IA, especialmente aquellas que experimentan un crecimiento explosivo. A medida que la competencia en el sector de la inteligencia artificial se intensifica, la seguridad de estos modelos y la confianza de los usuarios se convertirán en factores determinantes para su éxito a largo plazo.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#104

Microsoft ha comenzado a probar una nueva función de "bloqueador de scareware" en su navegador Edge para Windows, utilizando aprendizaje automático (ML) para detectar y prevenir estafas de soporte técnico en tiempo real.

Protección contra estafas de scareware

Las estafas de scareware, también conocidas como estafas de soporte técnico, han sido una amenaza persistente durante años. Los ciberdelincuentes utilizan páginas fraudulentas para engañar a los usuarios haciéndoles creer que sus dispositivos están infectados con malware, con el objetivo de obtener acceso remoto a sus sistemas.

Defender SmartScreen ya protege a los usuarios de Edge al detectar y bloquear sitios web maliciosos en minutos. Sin embargo, el nuevo bloqueador de scareware de Microsoft, presentado en la conferencia Ignite 2024, ofrece una capa adicional de protección con detección avanzada basada en inteligencia artificial.

Cómo funciona el bloqueador de scareware en Edge

Este bloqueador utiliza un modelo de aprendizaje automático ejecutado localmente en el equipo del usuario. Gracias a la visión por computadora, compara las páginas de pantalla completa con miles de ejemplos de estafas previamente identificadas por la comunidad de seguridad.

Cuando Edge detecta una página fraudulenta:

  • Sale del modo de pantalla completa.
  • Silencia cualquier audio intrusivo.
  • Muestra una advertencia al usuario.
  • Permite continuar con la carga del sitio si el usuario confía en él.

Los usuarios también pueden reportar sitios sospechosos, ayudando a mejorar la base de datos de Defender SmartScreen y reduciendo los falsos positivos.

Cómo activar el bloqueador de scareware en Microsoft Edge

  • Para habilitar esta nueva función en Edge:
  • Asegúrese de que su administrador permita las vistas previas.
  • Actualice Edge a la versión más reciente.
  • Reinicie el navegador.
  • Verifique la configuración en "Búsqueda de privacidad y servicios" para activar el bloqueador.

Refuerzo de seguridad con Microsoft Defender SmartScreen

El bloqueador de scareware complementa las protecciones existentes en Edge, fortaleciendo la seguridad de los usuarios contra amenazas emergentes. Además, Microsoft sigue expandiendo sus soluciones de ciberseguridad, como la nueva protección contra la suplantación de identidad de marca en Teams Chat, que estará disponible a mediados de febrero de 2025.

Con estas mejoras, Microsoft refuerza su compromiso con la seguridad en línea, ayudando a los usuarios a navegar con mayor confianza y protección frente a amenazas digitales.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#105

Se ha descubierto una vulnerabilidad crítica en el modelo de lenguaje grande (LLM) Llama de Meta, que podría permitir a atacantes ejecutar código arbitrario en servidores de inferencia.

CVE-2024-50050: Detalles de la vulnerabilidad

📌 Gravedad: 6.3 (CVSS), 9.3 (Snyk)
📌 Impacto: Ejecución remota de código (RCE) a través de deserialización insegura
📌 Componente afectado: Llama Stack, interfaz API para aplicaciones de inteligencia artificial

El fallo reside en la implementación de la API de inferencia en Python, que utiliza pickle para la serialización de datos. Dado que pickle permite la ejecución de código arbitrario, los atacantes pueden explotar esta falla enviando datos maliciosos a través de sockets ZeroMQ expuestos en la red.

🛑 "Si el socket ZeroMQ está expuesto, los atacantes pueden inyectar objetos maliciosos y lograr ejecución de código en el servidor host", advirtió el investigador de Oligo Security, Avi Lumelsky.

Meta lanza parche de seguridad para CVE-2024-50050

✔️ Fecha de divulgación: 24 de septiembre de 2024
✔️ Corrección: 10 de octubre de 2024 (versión 0.0.41 de Meta Llama)
✔️ Solución: Sustitución de pickle por JSON para evitar la ejecución de código no autorizado

Además, se ha corregido el problema en pyzmq, la biblioteca de Python que interactúa con ZeroMQ.

Otras vulnerabilidades críticas en inteligencia artificial y LLM

🔹 CVE-2024-3660 en Keras (TensorFlow) (CVSS 9.8): Uso inseguro del módulo marshal, permitiendo ejecución de código arbitrario.
🔹 Fallo de seguridad en ChatGPT de OpenAI: Mal manejo de solicitudes HTTP POST puede ser explotado para realizar ataques DDoS masivos.
🔹 Exposición de claves API en asistentes de código IA: Investigaciones revelan que asistentes de codificación basados en IA recomiendan credenciales inseguras, aumentando el riesgo de filtraciones.

"Los LLM están facilitando ataques más rápidos y precisos", señala Mark Vaitzman, investigador de Deep Instinct.

¿Cómo protegerse de vulnerabilidades en modelos de IA?

✅ Actualizar a la versión más reciente de Meta Llama (0.0.41)
✅ Evitar exponer sockets ZeroMQ a redes públicas
✅ Revisar y reforzar la seguridad en APIs de inferencia
✅ Monitorear actividad sospechosa en servidores de IA

Las amenazas cibernéticas en inteligencia artificial están evolucionando, y la seguridad en LLMs como Llama, ChatGPT y TensorFlow es fundamental para mitigar riesgos de RCE, filtración de credenciales y ataques DDoS.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#106

Se han revelado múltiples vulnerabilidades de seguridad en GitHub Desktop y otros proyectos relacionados con Git, las cuales podrían permitir a atacantes obtener acceso no autorizado a credenciales de Git.

Principales vulnerabilidades descubiertas

El investigador de seguridad Ry0taK, de GMO Flatt Security, identificó fallos en la implementación del Git Credential Protocol, que podrían provocar la fuga de credenciales debido a un manejo inadecuado de mensajes.

Lista de vulnerabilidades críticas:

•   CVE-2025-23040 (CVSS 6.6): URLs maliciosas pueden filtrar credenciales en GitHub Desktop.
•   CVE-2024-50338 (CVSS 7.4): Un carácter de retorno de carro en la URL remota permite la filtración de credenciales en Git Credential Manager.
•   CVE-2024-53263 (CVSS 8.5): Git LFS permite recuperar credenciales a través de URLs HTTP manipuladas.
•   CVE-2024-53858 (CVSS 6.5): GitHub CLI puede filtrar tokens de autenticación a hosts externos en clonaciones recursivas.

¿Cómo se explotan estas vulnerabilidades?

🔹 GitHub Desktop es vulnerable a la inyección de retorno de carro (\r), lo que permite a atacantes interceptar credenciales mediante URLs diseñadas maliciosamente.
🔹 Git Credential Manager sufre de una vulnerabilidad similar en su paquete NuGet, exponiendo credenciales a hosts no relacionados.
🔹 Git LFS no verifica caracteres de control incrustados, lo que posibilita inyecciones CRLF mediante URLs HTTP.
🔹 GitHub CLI filtra tokens de autenticación en GitHub Codespaces si se establecen las variables de entorno GITHUB_ENTERPRISE_TOKEN, GH_ENTERPRISE_TOKEN y GITHUB_TOKEN.
"Clonar un repositorio malicioso en GitHub Codespaces usando GitHub CLI siempre filtrará el token de acceso a los atacantes", advirtió Ry0taK.
Parche de seguridad y mitigaciones

Microsoft y GitHub han lanzado actualizaciones para mitigar estas vulnerabilidades:

📌 CVE-2024-52006 (CVSS 2.1): Relacionado con CVE-2020-5260, aborda la fuga de credenciales causada por caracteres de retorno de carro únicos. Se corrigió en Git v2.48.1.
📌 CVE-2024-50349 (CVSS 2.1): Permite a atacantes crear URLs con secuencias de escape para engañar a los usuarios.

Cómo protegerse

✅ Actualizar a la última versión de Git y GitHub Desktop.
✅ Evitar clonar repositorios con --recurse-submodules si no son de confianza.
✅ No usar Git Credential Manager en repositorios desconocidos.
✅ Revisar variables de entorno en GitHub Codespaces para evitar filtraciones de tokens.

En conclusión, las vulnerabilidades en GitHub Desktop, Git Credential Manager y GitHub CLI representan un riesgo significativo para la seguridad de las credenciales de Git. Se recomienda a los administradores y desarrolladores actualizar sus herramientas y aplicar medidas preventivas para evitar ataques de exfiltración de datos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#107

Microsoft ha confirmado que la sincronización de controladores en Windows Server Update Services (WSUS) quedará obsoleta el 18 de abril de 2025, instando a los administradores de TI a migrar a soluciones basadas en la nube.

Fin de la sincronización de controladores en WSUS

La compañía anunció esta obsolescencia en junio de 2024, promoviendo alternativas como Microsoft Intune y Windows Autopatch.
Según el comunicado de Microsoft:

📌 Fecha de desuso: 18 de abril de 2025.
📌 Impacto: No se podrán importar controladores a WSUS, pero seguirán disponibles en el Catálogo de Microsoft Update.
📌 Alternativas recomendadas:
•   Microsoft Intune y Windows Autopatch para administración en la nube.
•   Paquetes de controladores de dispositivos para entornos locales.

WSUS también quedará obsoleto en Windows Server 2025

En septiembre, Microsoft confirmó que WSUS dejará de recibir nuevas funciones, aunque continuará publicando actualizaciones y mantendrá su funcionalidad actual.
De hecho, el 13 de agosto de 2024, WSUS fue incluido en la lista de características eliminadas o sin desarrollo activo en Windows Server 2025. Según Nir Froimovici, ingeniero de Microsoft:

"No invertiremos en nuevas capacidades ni aceptaremos solicitudes de funciones para WSUS. Sin embargo, seguiremos ofreciendo soporte y actualizaciones a través del canal WSUS".
WSUS, lanzado en 2005 como Software Update Services (SUS), ha sido una herramienta clave para administradores de TI, permitiendo la gestión centralizada de actualizaciones en redes empresariales. Sin embargo, su retiro marca la transición hacia soluciones de administración de actualizaciones basadas en la nube.

Opciones recomendadas para reemplazar WSUS

Microsoft alienta a las organizaciones a adoptar alternativas modernas para la gestión de actualizaciones:
✅ Microsoft Intune: Gestión unificada de dispositivos en la nube.
✅ Windows Autopatch: Automatización de actualizaciones para dispositivos empresariales.
✅ Azure Update Manager: Administración de actualizaciones basada en la nube para servidores y clientes.

En conclusión, la eliminación de la sincronización de controladores en WSUS y la obsolescencia de WSUS en Windows Server 2025 refuerzan el cambio de Microsoft hacia soluciones en la nube. Las organizaciones deben prepararse para la transición y considerar opciones como Microsoft Intune y Windows Autopatch para optimizar la administración de actualizaciones.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#108

Los piratas informáticos han lanzado una campaña de suplantación de identidad (phishing) con más de 1.000 sitios web falsos que imitan a Reddit y WeTransfer. Estos portales fraudulentos conducen a la descarga del peligroso malware Lumma Stealer, diseñado para robar credenciales y datos confidenciales.

Cómo funciona el ataque

Los ciberdelincuentes crean páginas falsas con un diseño idéntico a Reddit, donde publican hilos ficticios sobre temas específicos. En estos foros manipulados:
1.   Un usuario ficticio solicita ayuda para descargar una herramienta.
2.   Otro usuario responde ofreciendo un enlace de WeTransfer.
3.   Un tercero agradece, generando confianza en la legitimidad del enlace.

Cuando las víctimas desprevenidas hacen clic en el enlace, son redirigidas a un sitio falso de WeTransfer, que imita la interfaz del servicio real. Sin embargo, al presionar el botón "Descargar", en realidad obtienen la carga maliciosa de Lumma Stealer, alojada en un dominio fraudulento como weighcobbweo[.]arriba.

Detalles de la campaña de malware

•   Cantidad de sitios falsos: 529 imitan a Reddit y 407 a WeTransfer.
•   Nombres de dominio utilizados: Incorporan la marca suplantada con números y caracteres aleatorios para parecer legítimos.
•   Extensiones más utilizadas: .org y .net.

El investigador de ciberseguridad Crep1x de Sekoia identificó estos sitios maliciosos y compartió una lista completa con los dominios fraudulentos involucrados en la campaña.

Métodos de distribución y vectores de ataque

Los ciberdelincuentes utilizan múltiples estrategias para distribuir Lumma Stealer:

•   SEO malicioso (Black Hat SEO) para posicionar las páginas fraudulentas en Google.
•   Publicidad maliciosa que redirige a los sitios falsos.
•   Mensajes directos en redes sociales con enlaces infectados.
•   Sitios web comprometidos que alojan la carga útil del malware.

Este modus operandi es similar a una campaña anterior descubierta hace un año, donde 1.300 sitios falsos suplantaban a AnyDesk para distribuir el malware Vidar Stealer.

Lumma Stealer: Un peligroso malware de robo de información

Lumma Stealer es una de las herramientas más avanzadas de robo de credenciales y evasión de seguridad. Se vende en foros clandestinos y es distribuida a través de:

•   Comentarios maliciosos en GitHub.
•   Sitios web de deepfake.
•   Publicidad engañosa en redes sociales y buscadores.

Este malware puede robar:

✅ Contraseñas almacenadas en navegadores web.
✅ Tokens de sesión para secuestrar cuentas sin necesidad de credenciales.
✅ Datos confidenciales de empresas, que luego se venden en foros de ciberdelincuentes.

En los últimos meses, Lumma Stealer ha sido vinculado a ataques de alto impacto contra empresas como PowerSchool, HotTopic, CircleCI y Snowflake.
Cómo protegerse de esta amenaza:

🔹 Verifica los enlaces antes de hacer clic. Si recibes un enlace de WeTransfer o Reddit, revisa la URL cuidadosamente.
🔹 Utiliza software de ciberseguridad actualizado. Un buen antivirus puede detectar intentos de phishing y malware.
🔹 Habilita la autenticación en dos pasos (2FA). Esto reduce el riesgo de robo de cuentas en caso de fuga de credenciales.
🔹 Evita descargar archivos de fuentes no verificadas. Siempre confirma la autenticidad de los enlaces antes de proceder.

En conclusión, la campaña de suplantación de Reddit y WeTransfer con Lumma Stealer demuestra cómo los ciberdelincuentes explotan la confianza de los usuarios para robar información confidencial. Mantenerse informado y aplicar buenas prácticas de seguridad digital es clave para evitar caer en estas trampas.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#109
Noticias Informáticas / Brave Search lanza Rerank
Enero 23, 2025, 02:45:13 PM

Brave Search ha presentado Rerank, una nueva función que permite a los usuarios personalizar el orden de los resultados de búsqueda y dar mayor prioridad a sitios web específicos. 

Esta herramienta de búsqueda, desarrollada por Brave Software, se enfoca en la privacidad y utiliza su propio índice web, diferenciándose de motores como Google o Bing, que dependen de rastreadores y perfiles de usuario para ofrecer resultados. 

Brave Search: una alternativa privada con 75 millones de usuarios

Según las últimas estadísticas, Brave Search cuenta con más de 75 millones de usuarios activos y gestiona 1.2 mil millones de búsquedas mensuales. 

Ahora, con Rerank, los usuarios pueden subir o bajar dominios en sus resultados de búsqueda, ajustándolos según sus preferencias individuales. 

Cómo funciona Rerank en Brave Search

La función Rerank está disponible a través de un nuevo panel en la página de resultados, ubicado en el lado derecho de la pantalla. 

Personalización con un solo clic
Los usuarios pueden ajustar los resultados fácilmente: 

- Pulgar arriba: Aumenta la clasificación de un dominio en búsquedas futuras. 
- Pulgar abajo: Reduce la prioridad o elimina un sitio de los resultados. 

De esta forma, es posible priorizar fuentes confiables y descartar aquellas que no cumplen con las expectativas de calidad. 

Mayor control sin rastreo de datos

A diferencia de los algoritmos de personalización utilizados por Google o Bing, Rerank permite a los usuarios ajustar los resultados de manera transparente y sin recopilación de datos. 

Según Arjaldo Karaj, vicepresidente de Brave Search: 

> "Rerank permite a los usuarios ajustar fácilmente los resultados de búsqueda de acuerdo con sus preferencias, explícitamente, mientras tienen el control total. Algoritmos desconocidos no realizan ninguna personalización opaca, ya que Rerank pone a los usuarios a cargo de su experiencia de búsqueda". 

Además, Brave Search no almacena ni utiliza los datos de Rerank para modificar los resultados globales. Todas las preferencias se guardan localmente en el dispositivo del usuario y se aplican solo a su cuenta. 

Privacidad garantizada: sin seguimiento ni almacenamiento de datos 

- La configuración de Rerank se guarda mediante cookies, pero estas no se utilizan para rastreo. 
- Los usuarios pueden restablecer sus preferencias en cualquier momento y volver a la configuración predeterminada de Brave Search. 

Diferencias entre Rerank y Goggles

Rerank se basa en Goggles, una función introducida en 2022 que permite a los usuarios crear sus propias reglas y filtros para modificar los algoritmos de búsqueda. 

Sin embargo, Rerank no sustituye a Goggles, sino que ofrece una herramienta más sencilla y rápida para ajustar la clasificación de los resultados sin necesidad de configuraciones avanzadas. 

Un buscador más personal y privado 

Con Rerank, Brave Search se consolida como una alternativa innovadora a los motores de búsqueda tradicionales, ofreciendo: 

✅ Mayor control sobre los resultados de búsqueda. 
✅ Privacidad total sin rastreo ni almacenamiento de datos. 
✅ Configuración flexible que se adapta a cada usuario. 

Si buscas un motor de búsqueda privado y personalizable**, Brave Search con Rerank es una excelente opción para mejorar tu experiencia de navegación sin comprometer tu privacidad. 


Fuente:No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#110

Los investigadores de ciberseguridad han detectado una nueva campaña de **distribución de malware** que utiliza verificaciones CAPTCHA falsas** para engañar a los usuarios y entregar el infame Lumma Stealer, un troyano especializado en el robo de información. 

Según Netskope Threat Labs, esta amenaza ha afectado a víctimas en **Argentina, Colombia, Estados Unidos, Filipinas y otros países. "La campaña no solo es global, sino que también se dirige a múltiples industrias, incluidas la atención médica, la banca, el marketing y las telecomunicaciones**, siendo esta última la más afectada", afirmó Leandro Fróes, ingeniero senior de investigación de amenazas en Netskope, en un informe compartido con *The Hacker News*. 

Método de ataque: CAPTCHA falso y ejecución de comandos maliciosos

El ataque comienza cuando la víctima visita un sitio web comprometido, que la redirige a una página con un CAPTCHA falso. Esta página instruye al usuario para que copie y pegue un comando en la terminal de ejecución de Windows. 

Dicho comando ejecuta mshta.exe, un binario legítimo de Windows, para descargar y ejecutar un **archivo HTA malicioso** desde un servidor remoto. 

Evolución de la técnica: ClickFix y PowerShell

Esta táctica recuerda a una técnica anterior llamada ClickFix, que utilizaba un script de PowerShell codificado en Base64 para desplegar **Lumma Stealer**. 

En esta nueva versión, el archivo **HTA** ejecuta un **comando de PowerShell** que inicia una cadena de ejecución compuesta por múltiples scripts de PowerShell: 

1. Carga útil inicial: Un script que desempaqueta un segundo script. 
2. Evasión de seguridad: Antes de ejecutar Lumma, el malware omite la **interfaz de análisis antimalware de Windows (AMSI)** para evitar la detección. 

"Al utilizar este método, los atacantes evitan las defensas basadas en el navegador, ya que es la víctima quien ejecuta manualmente cada paso del ataque", explicó Fróes. 

Lumma Stealer y el modelo Malware-as-a-Service (MaaS)

Lumma Stealer es un malware que sigue el modelo **Malware-as-a-Service (MaaS), lo que significa que se vende en la dark web para que otros ciberdelincuentes lo utilicen. Su alta actividad en los últimos meses ha dificultado la detección y el bloqueo, ya que emplea diversos métodos de distribución. 

En enero de 2024, Lumma se ha propagado a través de 1.000 dominios falsos que imitan plataformas legítimas como Reddit y WeTransfer, redirigiendo a los usuarios a descargas de archivos protegidos con contraseña. 

Estos archivos contienen un dropper de AutoIT, conocido como **SelfAU3 Dropper**, que finalmente ejecuta **Lumma Stealer**. Según el investigador **Crep1x de Sekoia**, esta estrategia es similar a la usada en 2023, cuando se registraron más de **1.300 dominios falsos** de **AnyDesk** para distribuir **Vidar Stealer**. 

Phishing avanzado: Tycoon 2FA y ataques con Gravatar 

Paralelamente, Barracuda Networks** ha identificado una versión mejorada del kit de herramientas de phishing como servicio (PhaaS) Tycoon 2FA, con nuevas técnicas para **evadir las herramientas de seguridad** y frustrar su análisis. 

Estas técnicas incluyen: 

- Uso de cuentas de correo legítimas comprometidas para enviar campañas de phishing. 
- Detección de scripts de seguridad automatizados. 
- Bloqueo del menú contextual del botón derecho del ratón. 
- **Escucha de pulsaciones de teclas** que indican inspección web. 

Además, los investigadores han detectado ataques de **robo de credenciales** que aprovechan Gravatar, un servicio de avatares en línea, para suplantar empresas legítimas como **AT&T, Comcast, Eastlink, Infinity, Kojeko y Proton Mail**. 

"Los atacantes están utilizando los 'Perfiles como servicio' de **Gravatar** para crear perfiles falsos convincentes que engañan a los usuarios y los llevan a entregar sus credenciales", explicó **Stephen Kowski, CTO de SlashNext**. 

A diferencia del phishing tradicional, estos ataques están diseñados para imitar visualmente a empresas legítimas y aumentar su efectividad. 

Protegerse de Lumma Stealer y Tycoon 2FA

Para mitigar estas amenazas, se recomienda: 

- Evitar copiar y pegar comandos desconocidos** en la terminal de Windows. 
- Verificar la autenticidad de los CAPTCHA** antes de completar cualquier acción. 
- No descargar archivos desde enlaces sospechosos** en correos electrónicos o redes sociales. 
- Utilizar soluciones avanzadas de ciberseguridad** con protección contra malware y phishing. 

La evolución de Lumma Stealer, junto con el crecimiento de técnicas de **phishing avanzadas** como Tycoon 2FA, refuerza la necesidad de que empresas y usuarios refuercen sus estrategias de ciberseguridad. 

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#111

Una evaluación exhaustiva de tres modelos de firewall de **Palo Alto Networks** ha revelado **fallos de seguridad críticos** en el firmware de los dispositivos, así como configuraciones de seguridad inadecuadas que podrían ser explotadas por ciberdelincuentes. 

Según el informe publicado por **Eclypsium**, estos no son errores desconocidos ni aislados. "Se trata de vulnerabilidades ampliamente documentadas que no esperaríamos ver ni siquiera en dispositivos de consumo", afirmó la firma de ciberseguridad en un informe compartido con *The Hacker News*. Estos fallos permiten a los atacantes **evadir protecciones clave como el arranque seguro** y modificar el firmware de los dispositivos afectados. 

Modelos de firewall afectados

Eclypsium analizó tres firewalls de Palo Alto Networks: 

- **PA-3260**: Llegó al final de su venta el 31 de agosto de 2023. 
- **PA-1410 y PA-415**: Siguen siendo modelos totalmente compatibles. 

 PANdora's Box: lista de vulnerabilidades detectadas

Los fallos de seguridad descubiertos, agrupados bajo el nombre **PANdora's Box**, incluyen: 

1. **CVE-2020-10713 (BootHole)** – Afecta a **PA-3260, PA-1410 y PA-415**. Es un **desbordamiento de búfer** que permite **evadir el arranque seguro** en sistemas Linux. 
2. **CVE-2022-24030, CVE-2021-33627, CVE-2021-42060, CVE-2021-42554, CVE-2021-43323 y CVE-2021-45970** – Afectan al **PA-3260**. Son vulnerabilidades en el **modo de administración del sistema (SMM)** del firmware UEFI **InsydeH2O**, que podrían **permitir escaladas de privilegios y omisión del arranque seguro**. 
3. **LogoFAIL** – Afecta al **PA-3260**. Se trata de fallos en las bibliotecas de análisis de imágenes del firmware UEFI que permiten **ejecutar código malicioso durante el arranque**. 
4. **PixieFail** – Afecta a **PA-1410 y PA-415**. Se encuentra en la pila de protocolos de red **TCP/IP de UEFI**, lo que podría derivar en **ejecución de código malicioso y filtración de datos**. 
5. **Vulnerabilidad de control de acceso flash inseguro** – Afecta al **PA-415**. Controles mal configurados en la memoria **SPI Flash** permiten modificar el firmware UEFI y evadir mecanismos de seguridad. 
6. **CVE-2023-1017** – Afecta al **PA-415**. Es una vulnerabilidad de **escritura fuera de límites** en la especificación TPM 2.0. 
7. **Omisión de claves filtradas de Intel BootGuard** – Afecta al **PA-1410**. 

Recomendaciones de seguridad 

Eclypsium advierte que incluso dispositivos diseñados para la protección pueden convertirse en **vectores de ataque** si no se actualizan y configuran correctamente. 

Las organizaciones deben adoptar un enfoque proactivo en **seguridad de la cadena de suministro**, incluyendo: 

- **Evaluaciones rigurosas de los proveedores**. 
- **Actualizaciones periódicas de firmware**. 
- **Monitoreo continuo de la integridad del dispositivo**. 

Al identificar y mitigar estas vulnerabilidades, las empresas pueden **proteger sus redes y datos contra ataques sofisticados**, evitando que los propios sistemas de seguridad se conviertan en puntos de acceso para ciberdelincuentes. 


Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#112

**Oracle** ha instado a sus clientes a aplicar la **actualización de parches críticos (CPU) de enero de 2025**, diseñada para abordar **318 vulnerabilidades de seguridad** que afectan múltiples productos y servicios. 

Falla crítica en Oracle Agile PLM Framework (CVE-2025-21556)

Entre los errores más graves se encuentra una vulnerabilidad en **Oracle Agile Product Lifecycle Management (PLM) Framework** (**CVE-2025-21556**, **CVSS 9.9**), que podría permitir a un atacante tomar el control de instancias vulnerables. 

> *"La vulnerabilidad fácilmente explotable permite a los atacantes con pocos privilegios comprometer Oracle Agile PLM Framework a través de HTTP"*, señala la **Base de Datos Nacional de Vulnerabilidades (NVD) del NIST**. 

Oracle también advierte sobre intentos de explotación activa contra otra vulnerabilidad en el mismo producto (**CVE-2024-21287**, **CVSS 7.5**), descubierta en **noviembre de 2024**. Ambas afectan la versión **9.3.6** de Agile PLM Framework. 

Lista de vulnerabilidades críticas en productos Oracle

Entre las fallas con **puntuación CVSS de 9.8**, incluidas en esta actualización, destacan: 

- **CVE-2025-21524**: Falla en el componente **SEC de JD Edwards EnterpriseOne Tools**. 
- **CVE-2023-3961**: Vulnerabilidad en el **E1 Dev Platform Tech (Samba)** de JD Edwards EnterpriseOne Tools. 
- **CVE-2024-23807**: Exploit en el **analizador XML Apache Xerces C++** de Oracle Agile Engineering Data Management. 
- **CVE-2023-46604**: Problema en el **componente Apache ActiveMQ** del enrutador de señalización de diámetro de Oracle. 
- **CVE-2024-45492**: Falla en el **analizador XML (libexpat)** de Oracle Communications Network Analytics Data Director y Financial Services. 
- **CVE-2024-56337**: Vulnerabilidad en **Apache Tomcat** de Oracle Communications Policy Management. 
- **CVE-2025-21535**: Fallo en el **núcleo de Oracle WebLogic Server**. 
- **CVE-2016-1000027**: Problema en el **Spring Framework** de Oracle BI Publisher. 
- **CVE-2023-29824**: Exploit en el **Analytics Server (SciPy)** de Oracle Business Intelligence Enterprise Edition. 

CVE-2025-21535: Una amenaza similar a CVE-2020-2883

La vulnerabilidad **CVE-2025-21535** en **Oracle WebLogic Server** se asemeja a **CVE-2020-2883** (**CVSS 9.8**), una falla crítica que puede ser explotada remotamente a través de **IIOP o T3**. 

Dicha vulnerabilidad fue recientemente añadida por la **CISA (Cybersecurity & Infrastructure Security Agency)** al catálogo de **Vulnerabilidades Explotadas Conocidas (KEV)**, indicando pruebas de explotación activa. 

Falla crítica en Kerberos 5 (CVE-2024-37371)

Otro problema abordado en esta actualización es **CVE-2024-37371** (**CVSS 9.1**), una vulnerabilidad en **Kerberos 5**, que afecta el sistema de **facturación y gestión de ingresos de Oracle Communications**. 

Este fallo podría permitir a un atacante provocar **lecturas de memoria no válidas** mediante el envío de **tokens de mensajes con longitudes incorrectas**. 

Oracle Linux: 285 parches adicionales de seguridad 

Además de estas actualizaciones, Oracle ha lanzado **285 nuevos parches de seguridad para Oracle Linux**, con el objetivo de corregir vulnerabilidades y reforzar la protección de los sistemas operativos. 

Instalar la actualización es crucial para la ciberseguridad

Oracle recomienda a todos los usuarios aplicar la **actualización de enero 2025** de inmediato para mitigar los riesgos asociados a estas vulnerabilidades críticas. Mantener los sistemas actualizados es esencial para **prevenir ataques cibernéticos y garantizar la seguridad de la infraestructura TI**. 

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#113

El expresidente de Estados Unidos, **Donald Trump**, anunció el martes el **indulto total e incondicional** a **Ross Ulbricht**, fundador del infame mercado de la **web oscura** **Silk Road**, tras haber pasado **11 años en prisión**. 

**Trump anuncia el indulto de Ross Ulbricht en Truth Social** 

A través de su plataforma **Truth Social**, Trump compartió la noticia con una publicación en la que expresó su apoyo a Ulbricht y al **Movimiento Libertario**. 

> *"Acabo de llamar a la madre de Ross William Ulbricht para hacerle saber que, en honor a ella y al Movimiento Libertario, que me apoyó tan fuertemente, fue un placer para mí haber firmado un indulto total e incondicional a su hijo, Ross"*, escribió Trump. 

El expresidente también criticó a quienes participaron en la condena de Ulbricht, calificándolos de *"escoria"* y acusándolos de estar involucrados en la *"militarización del gobierno contra mí"*. 

Silk Road: el mercado de la web oscura que generó millones

**Silk Road** fue lanzado en **febrero de 2011** y rápidamente se convirtió en un **centro de comercio ilegal** en la **dark web**, permitiendo la venta de **drogas, bienes y servicios ilícitos**. 

Según las autoridades, el mercado generó más de **200 millones de dólares en ingresos** en menos de tres años. En **octubre de 2013**, **Ross Ulbricht**, quien operaba bajo el alias **Dread Pirate Roberts**, fue arrestado y Silk Road fue cerrado. 

En **2015**, Ulbricht fue **sentenciado a cadena perpetua sin libertad condicional** tras ser declarado culpable de: 

- **Lavado de dinero**. 
- **Tráfico de narcóticos**. 
- **Piratería informática**. 

Incautación récord de criptomonedas vinculadas a Silk Road


En **noviembre de 2021**, el **Departamento de Justicia de EE.UU. (DoJ)** anunció la confiscación de **50,676 Bitcoin** robados en el hackeo de **2012** a Silk Road. Esta incautación, valuada en **cientos de millones de dólares**, es una de las más grandes en la historia de las **criptomonedas**. 

Casos relacionados con Silk Road

Uno de los actores clave en el mercado, **James Ellingson (alias redandwhite)**, afirmó haber organizado **asesinatos por encargo** para Ulbricht. Sin embargo, el **Departamento de Justicia** señaló que no hay evidencia de que estos asesinatos se llevaran a cabo. 

Ellingson ha sido acusado de **tráfico de narcóticos y lavado de dinero**, al igual que otros vendedores de Silk Road. 

Ross Ulbricht: de la ideología libertaria al arresto

Antes de su sentencia, Ulbricht envió una carta al juez en la que expresaba su arrepentimiento y explicaba sus intenciones al crear **Silk Road**: 

> *"No buscaba ganancias financieras cuando comencé Silk Road. Quería dar a las personas la libertad de tomar sus propias decisiones y buscar su felicidad como lo consideraran adecuado"*. 

Añadió que, en su momento, creía que la gente tenía derecho a **comprar y vender libremente**, siempre que no hicieran daño a otros, pero reconoció que **fue una idea ingenua y costosa de la que se arrepiente profundamente**. 


En fin, el **indulto de Ross Ulbricht** por parte de **Donald Trump** ha generado debate en la comunidad política y tecnológica. Mientras algunos lo consideran un acto de **justicia libertaria**, otros lo ven como una decisión polémica dada la naturaleza delictiva de **Silk Road**. 
 

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#114

Microsoft ha anunciado que Windows 11 24H2 ha entrado en su fase de implementación amplia y ya está disponible para todos los usuarios a través de Windows Update.

Además, la actualización Windows 11 2024 Update comenzó a desplegarse este martes en PC elegibles con Windows 10 22H2.

Microsoft amplía la actualización de Windows 11 24H2

Según Microsoft, la distribución de Windows 11 24H2 se está realizando de manera gradual y ahora incluye dispositivos con Windows 10 22H2.

"Si tienes un dispositivo con Windows 10 o Windows 11 elegible, puedes verificar si la actualización está disponible en Configuración > Windows Update y seleccionar "Buscar actualizaciones". Si tu dispositivo es compatible, verás la opción "Descargar e instalar Windows 11, versión 24H2".

Microsoft forzará la actualización en dispositivos elegibles

Microsoft también ha anunciado que forzará la instalación de Windows 11 24H2 en dispositivos compatibles que ejecuten las ediciones Home y Pro de Windows 11 22H2 y 23H2, siempre que no estén administrados por una organización.
El despliegue de Windows 11 2024 Update comenzó en octubre como una actualización completa del sistema operativo en dispositivos con Windows 11 22H2 y 23H2.

Cómo pausar o retrasar la actualización de Windows 11 24H2

Si aún no estás listo para instalar Windows 11 24H2, puedes pausar la actualización desde:
📌 Configuración > Windows Update > Elegir cuándo recibir actualizaciones.

Sin embargo, una vez que se alcance el límite de pausa, la instalación será obligatoria para garantizar que el sistema reciba las últimas mejoras de seguridad y rendimiento.

Problemas de compatibilidad en Windows 11 24H2

Algunos dispositivos pueden no recibir la actualización debido a retenciones de compatibilidad con hardware o software incompatibles.
Entre los problemas conocidos que bloquean la actualización se incluyen:

•   PC ASUS con incompatibilidades detectadas.
•   Dispositivos con Auto HDR activado.
•   Software de mejora de audio Dirac.
•   Incompatibilidad con juegos como Asphalt 8 (Airborne).
•   Equipos con cámaras integradas o que usan Safe Exam Browser y Easy Anti-Cheat.

Microsoft ofrece una guía de solución de problemas en su portal de soporte para ayudar a los usuarios a resolver inconvenientes durante la actualización.

En conclusión, Windows 11 24H2 ya está disponible para la mayoría de dispositivos compatibles, y Microsoft continuará su despliegue gradual en los próximos meses. Si tienes un equipo con Windows 10 22H2 o Windows 11 22H2/23H2, revisa Windows Update para comprobar si la actualización está disponible.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#115

Hewlett Packard Enterprise (HPE) está investigando una posible violación de seguridad luego de que el grupo de amenazas IntelBroker afirmara haber robado documentos de los entornos de desarrollo de la compañía.

A pesar de la denuncia, HPE aseguró a BleepingComputer que hasta el momento no ha encontrado pruebas de una brecha de seguridad.

IntelBroker y el presunto robo de datos de HPE

Según Clare Loxley, portavoz de HPE, la compañía tuvo conocimiento de estas acusaciones el 16 de enero y activó inmediatamente sus protocolos de respuesta cibernética.

Citar"HPE desactivó las credenciales relacionadas e inició una investigación para evaluar la validez de las afirmaciones. No hay evidencia de que la información del cliente esté comprometida, ni impacto operativo en el negocio", declaró Loxley.

IntelBroker asegura haber accedido a la API de HPE, la plataforma WePay y repositorios de código en GitHub (tanto públicos como privados). Además, el grupo afirma haber robado:

  • Certificados digitales (claves privadas y públicas).
  • Código fuente de Zerto e iLO.
  • Compilaciones de Docker.
  • Datos personales de antiguos usuarios.

El 1 de febrero de 2024, IntelBroker publicó otro archivo con credenciales y tokens de acceso presuntamente sustraídos de HPE hace casi un año. En ese momento, la empresa negó haber detectado una brecha de seguridad, aunque inició una investigación.

IntelBroker y su historial de ciberataques

IntelBroker ha estado vinculado a múltiples ciberataques de alto perfil, incluyendo:

  • DC Health Link: filtración de datos de 170,000 personas, incluyendo miembros de la Cámara de Representantes de EE. UU.
  • Empresas tecnológicas y gubernamentales: Nokia, Cisco, Europol, Home Depot, Acuity, AMD, Ford y General Electric Aviation.
  • Gobiernos e instituciones: Departamento de Estado de EE. UU. y Zscaler.

Antecedentes de ciberataques contra HPE

Hewlett Packard Enterprise ha enfrentado varias violaciones de seguridad en el pasado:

2018: Piratas informáticos chinos del grupo APT10 comprometieron sistemas de HPE y utilizaron el acceso para infiltrarse en dispositivos de clientes.
2021: Repositorios de datos de Aruba Central fueron comprometidos, permitiendo acceso no autorizado a información sobre dispositivos y sus ubicaciones.
2023: En mayo, atacantes vinculados al grupo APT29 (relacionado con el Servicio de Inteligencia Exterior de Rusia) accedieron al entorno de Microsoft Office 365 de HPE.

En conclusión, aunque HPE continúa investigando las afirmaciones de IntelBroker, la empresa sostiene que no hay evidencia de una brecha de seguridad ni impacto en sus operaciones. No obstante, el historial de ataques sufridos por la compañía refuerza la importancia de mantener medidas avanzadas de ciberseguridad.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#116

Microsoft ha publicado una solución temporal para un problema que provoca el bloqueo de Outlook clásico al escribir, responder o reenviar correos electrónicos.

Este fallo afecta a las versiones de Outlook para Microsoft 365, Outlook 2021, Outlook 2019 y Outlook 2016 tras la actualización a la versión 2412 (compilación 18324.20168), publicada el 7 de enero de 2025. Al producirse el error, los usuarios ven códigos de excepción "0xc0000005".

Cómo Identificar el Problema en Outlook

Microsoft recomienda verificar si este problema está afectando a tu sistema mediante el Visor de eventos de Windows:

  • Abre el Visor de Eventos y dirígete a Registro de Aplicaciones.
  • Busca el evento de bloqueo 1000 o 1001.
  • Comprueba los detalles del evento para identificar si está relacionado con la actualización de Outlook.

Microsoft Implementará una Solución Oficial el 28 de Enero

El equipo de Outlook ya ha desarrollado una solución definitiva, que se implementará en el Canal Actual el próximo 28 de enero de 2025, con la actualización versión 2501 (Build 18429.20000).

Mientras tanto, la empresa ha proporcionado un método temporal para revertir Outlook a una versión anterior y solucionar el problema.

Cómo Solucionar el Bloqueo de Outlook Manualmente

Si experimentas fallos en Outlook, puedes revertir la aplicación a la versión 2411 (compilación 18227.20162), que no presenta este error. Sigue estos pasos:

Pasos para Restaurar Outlook a una Versión Anterior
1️⃣ Abre el Símbolo del Sistema como Administrador

Escribe Símbolo del sistema en la barra de búsqueda de Windows.
Haz clic derecho en el icono y selecciona "Ejecutar como administrador".
2️⃣ Introduce los siguientes comandos en la ventana del símbolo del sistema y presiona Enter después de cada uno:

cd %programfiles%\Common Files\Microsoft Shared\ClickToRun
officec2rclient.exe /update user updatetoversion=16.0.18227.20162


Con estos comandos, Outlook se restaurará a la versión anterior, eliminando los bloqueos hasta que Microsoft implemente la solución definitiva.

Otros Problemas Recientes en Outlook y Microsoft 365

📌 Fallo en Windows Server 2016 y 2019
La semana pasada, Microsoft solucionó otro error que provocaba bloqueos en las aplicaciones de Microsoft 365 y Outlook clásico en servidores con Windows Server 2016 y 2019.

📌 Nueva Versión de Outlook en Windows 10
Microsoft anunció que, a partir de la actualización de seguridad de febrero de 2025, instalará automáticamente el nuevo cliente de Outlook en los sistemas con Windows 10.

📌 Otros Errores Recientes en Outlook
En los últimos meses, Microsoft ha lanzado parches y soluciones temporales para problemas como:

  • Bloqueos al abrir Outlook.
  • Fallos en el inicio de sesión de Gmail en Outlook clásico.

Solución Temporal Disponible, Fijar Actualización el 28 de Enero
Si tu Outlook clásico se bloquea al escribir correos, puedes aplicar la solución manual proporcionada por Microsoft. Además, la empresa ha confirmado que el 28 de enero de 2025 se implementará una actualización oficial con el parche definitivo.


Fuente:No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#117

La Comisión Federal de Comercio (FTC) ha iniciado acciones contra General Motors (GM) y su subsidiaria OnStar por la recopilación y venta ilegal de datos de geolocalización y comportamiento de conducción de millones de conductores en Estados Unidos.

La agencia gubernamental propone un acuerdo de cinco años que prohibirá a GM compartir datos confidenciales y exigirá mayor transparencia en la gestión de la información de los usuarios.

Investigación de la FTC: Violaciones Graves a la Privacidad

General Motors, fabricante de marcas como Chevrolet, Buick, GMC y Cadillac, produce más de 6,1 millones de vehículos al año en ocho países. Su subsidiaria OnStar ofrece servicios digitales en el automóvil, como navegación, asistencia en emergencias, seguridad, comunicación y diagnóstico remoto.

Tras una exhaustiva investigación, la FTC identificó múltiples violaciones en la recolección y venta de datos por parte de GM y OnStar:

🚨 Recopilación de Datos sin Consentimiento: GM registraba la geolocalización de los vehículos cada tres segundos y analizaba el comportamiento de conducción (frenado, aceleración y velocidad) sin autorización de los conductores.

💰 Venta de Datos a Terceros: La empresa vendió esta información a agencias de informes del consumidor como Verisk y Lexis Nexis, y posteriormente a Jacobs Engineering, cuyos análisis influían en las tarifas de seguros o incluso llevaban a la denegación de cobertura para los conductores afectados.

🛑 Engaño a los Consumidores: GM promovió la función "Smart Driver" de OnStar como una herramienta de autoevaluación para mejorar los hábitos de conducción, cuando en realidad era un mecanismo encubierto de recolección de datos.

🔎 Falta de Transparencia en Políticas de Privacidad: La FTC determinó que las declaraciones de privacidad de GM eran vagas e insuficientes, ya que no informaban claramente que los datos estaban siendo recolectados y vendidos a terceros.

Nuevas Regulaciones: Prohibición de Compartir Datos de Conductores

El acuerdo propuesto por la FTC impone restricciones clave a GM y OnStar, incluyendo:

✅ Prohibición de compartir datos de geolocalización y comportamiento de conducción con agencias de informes del consumidor durante 5 años.
✅ Obligación de obtener el consentimiento del usuario antes de recopilar o vender datos personales.
✅ Eliminación de datos retenidos previamente, salvo que el usuario decida conservarlos.
✅ Acceso y eliminación de datos: Los conductores podrán revisar y borrar su información fácilmente.
✅ Desactivación del rastreo en el vehículo: Se ofrecerá un método sencillo para deshabilitar la recopilación de datos de conducción.
✅ Mayor transparencia: Se exigirán divulgaciones claras sobre el uso de la información recopilada.
✅ Limitación en la recopilación de datos: Solo se permitirá almacenar información necesaria para los servicios esenciales del vehículo.

Aunque la FTC no ha impuesto una multa monetaria inmediata, ha establecido sanciones civiles de hasta $51,744 por cada violación, otorgando a GM y OnStar un plazo de 180 días para cumplir con la nueva normativa.

Caso Relacionado: Demanda Contra Allstate por Venta de Datos de Conductores

El escándalo de recolección ilegal de datos de conducción no se limita a General Motors.

El martes, BleepingComputer informó que el fiscal general de Texas, Ken Paxton, presentó una demanda contra la aseguradora Allstate y su subsidiaria de datos Arity por la recopilación, uso y venta ilegal de información de conducción de más de 45 millones de estadounidenses.

🚗 Seguimiento a través de Aplicaciones Populares:
El rastreo se realizaba mediante el SDK de Arity, integrado en aplicaciones como Life360, GasBuddy, Fuel Rewards y Routely, sin conocimiento ni consentimiento de los usuarios.

🏭 Involucramiento de Fabricantes de Automóviles:
La demanda también apunta a varios fabricantes de vehículos, incluyendo Toyota, Lexus, Mazda, Chrysler, Dodge, Fiat, Jeep, Maserati y Ram, quienes habrían compartido datos directamente con Allstate y Arity.

La Privacidad de los Conductores en Riesgo

El caso de GM y OnStar, junto con la demanda contra Allstate, expone el creciente problema del uso indebido de datos en la industria automotriz.

A medida que las tecnologías conectadas se vuelven más comunes, los reguladores como la FTC intensifican sus esfuerzos para proteger la privacidad de los consumidores.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#118


La Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de EE.UU. ha impuesto sanciones contra una empresa china de ciberseguridad y un actor cibernético con sede en Shanghái por su presunta relación con el grupo de amenazas Salt Typhoon y el reciente ciberataque a una agencia federal estadounidense.

Hackers Chinos Apuntan a Infraestructura Crítica de EE.UU.

Según el comunicado del Tesoro, actores maliciosos vinculados a la República Popular China (RPC) continúan atacando sistemas gubernamentales de EE.UU., incluyendo el Departamento del Tesoro y otras infraestructuras críticas.

Uno de los sancionados es Yin Kecheng, un hacker con más de una década de actividad cibernética, supuestamente afiliado al Ministerio de Seguridad del Estado (MSS) de China. El Tesoro lo asocia con la reciente violación de su propia red, un incidente que salió a la luz a principios de este mes.

El ataque aprovechó una vulnerabilidad en los sistemas de BeyondTrust, permitiendo que los ciberdelincuentes se infiltraran en instancias SaaS de Remote Support mediante una clave API comprometida. La actividad se ha atribuido a Silk Typhoon (antes Hafnium), el grupo responsable de la explotación de fallos de seguridad en Microsoft Exchange Server (ProxyLogon) en 2021.

Ciberespionaje: Robo Masivo de Documentos Gubernamentales

De acuerdo con Bloomberg, los atacantes irrumpieron en al menos 400 computadoras del Tesoro y sustrajeron más de 3.000 archivos confidenciales, incluyendo:

✅ Documentos de políticas y viajes
✅ Organigramas y material sobre sanciones
✅ Datos de inversión extranjera
✅ Información sensible para las fuerzas del orden

El informe también señala que los hackers accedieron a las computadoras de altos funcionarios, incluyendo la secretaria del Tesoro, Janet Yellen, el subsecretario Adewale Adeyemo y el subsecretario interino Bradley T. Smith.

Salt Typhoon y su Conexión con la Empresa China Sichuan Juxinhe

Además de Kecheng, la OFAC sancionó a Sichuan Juxinhe Network Technology Co., LTD., una empresa de ciberseguridad con sede en Sichuan, acusada de estar involucrada en ataques dirigidos a proveedores de servicios de telecomunicaciones e Internet en EE.UU.

Las investigaciones vinculan a Sichuan Juxinhe con Salt Typhoon, un grupo de hackers chino también conocido como:

  • Earth Estries
  • FamousSparrow
  • GhostEmperor
  • UNC2286

Este grupo de ciberespionaje ha estado activo desde al menos 2019, ejecutando ataques avanzados contra infraestructura crítica y entidades gubernamentales.

Recompensa de $10 Millones por Información sobre Hackers Chinos

Como parte de las medidas contra la ciberdelincuencia internacional, el Departamento de Estado ofrece una recompensa de hasta $10 millones de dólares por información que ayude a identificar o localizar actores cibernéticos maliciosos que operan bajo órdenes de Estados extranjeros.

El Departamento del Tesoro advirtió que continuará sancionando a grupos de ciberespionaje que atenten contra EE.UU., sus empresas y su gobierno.

Nuevas Regulaciones de la FCC Contra Ciberataques a Telecomunicaciones

Los ataques a proveedores de telecomunicaciones en EE.UU. han llevado a la Comisión Federal de Comunicaciones (FCC) a imponer nuevas normativas de ciberseguridad, exigiendo que las empresas del sector:

✔️ Protejan sus redes contra accesos no autorizados
✔️ Implementen planes de gestión de riesgos de ciberseguridad
✔️ Presenten una certificación anual ante la FCC

La presidenta saliente de la FCC, Jessica Rosenworcel, calificó estos hackeos como "uno de los mayores compromisos de inteligencia jamás vistos".

China, la Mayor Amenaza Cibernética para EE.UU.

Según Jen Easterly, directora de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), el programa cibernético de China representa "la amenaza más grave y significativa" para la seguridad nacional de EE.UU. y su infraestructura crítica.

Salt Typhoon, identificado en redes federales mucho antes de su incursión en AT&T, T-Mobile, Verizon y otros proveedores, demuestra el avance y persistencia del ciberespionaje chino.

Creciente Tensión en la Guerra Cibernética EE.UU.-China

Estas sanciones reflejan la creciente tensión en la guerra cibernética entre EE.UU. y China. La actividad de grupos de hackers como Salt Typhoon y Silk Typhoon evidencia el uso agresivo de vulnerabilidades para infiltrarse en sistemas clave.

Además, la OFAC ha sancionado previamente a otras empresas chinas, como:

  • Integrity Technology Group (Flax Typhoon)
  • Sichuan Silence Information Technology (Pacific Rim)
  • Wuhan Xiaoruizhi Science and Technology (APT31)

La ciberseguridad en EE.UU. enfrenta un desafío sin precedentes, lo que refuerza la importancia de políticas de protección robustas para defender la infraestructura crítica del país.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#119

El grupo de ciberamenazas DoNot Team, también conocido como APT-C-35, Origami Elephant, SECTOR02 y Viceroy Tiger, ha sido vinculado a un nuevo malware para Android diseñado para realizar ataques altamente dirigidos.

Tanzeem y Tanzeem Update: Malware Avanzado para Android

Los investigadores de Cyfirma, empresa especializada en ciberseguridad, detectaron en octubre y diciembre de 2024 dos aplicaciones maliciosas denominadas Tanzeem y Tanzeem Update. Estas aplicaciones presentan funcionalidades idénticas, con leves modificaciones en la interfaz de usuario.

Según el análisis de Cyfirma, aunque la aplicación simula ser una plataforma de chat, deja de funcionar inmediatamente después de que el usuario concede los permisos necesarios. El nombre "Tanzeem" sugiere que el malware está diseñado para atacar individuos o grupos específicos en distintos países.

Modus Operandi de DoNot Team

DoNot Team, un grupo de hackers presuntamente de origen indio, ha utilizado históricamente correos electrónicos de spear-phishing y diversas familias de malware para Android con el fin de recopilar información confidencial. En octubre de 2023, se vinculó a este actor de amenazas con Firebird, una puerta trasera basada en .NET utilizada para espiar a víctimas en Pakistán y Afganistán.

Aunque los objetivos exactos del nuevo malware aún no están claros, se sospecha que ha sido desplegado contra individuos específicos con el fin de recopilar inteligencia sobre amenazas internas.

OneSignal: Herramienta Legítima, Uso Malicioso

Un aspecto notable de este malware de Android es su uso de OneSignal, una plataforma legítima de notificaciones push utilizada por empresas para enviar mensajes automáticos, correos electrónicos y SMS. Cyfirma teorizó que los atacantes han abusado de esta biblioteca para distribuir enlaces de phishing, lo que facilita la propagación del malware.

Independientemente del método de distribución, la aplicación infectada muestra una interfaz de chat falsa e insta a la víctima a hacer clic en el botón "Iniciar chat". Al hacerlo, se activa un mensaje que solicita acceso a la API de servicios de accesibilidad, lo que permite al malware ejecutar diversas acciones maliciosas sin que el usuario lo note.

Permisos Explotados y Funcionalidades del Malware

El malware Tanzeem y Tanzeem Update requieren permisos intrusivos para ejecutar sus funciones maliciosas, entre ellos:

  • Acceso a registros de llamadas, contactos y mensajes SMS
  • Ubicación en tiempo real del dispositivo
  • Información de la cuenta del usuario
  • Archivos almacenados en el dispositivo
  • Captura de grabaciones de pantalla
  • Conexión con servidores de comando y control (C2)

Además, los investigadores de Cyfirma han detectado que las muestras analizadas incluyen una nueva táctica basada en notificaciones push, diseñadas para engañar a los usuarios y lograr la instalación de malware adicional para Android, asegurando así su persistencia en el dispositivo.

En onclusión, este nuevo hallazgo refuerza la estrategia de DoNot Team de utilizar malware para Android con técnicas cada vez más avanzadas para el espionaje cibernético. La combinación de permisos intrusivos, abuso de OneSignal y el uso de servicios de accesibilidad demuestra la evolución de este grupo en el ámbito de la ciberseguridad ofensiva.

🔹 Recomendación: Para protegerse contra amenazas como Tanzeem, los usuarios deben evitar descargar aplicaciones de fuentes no verificadas, revisar los permisos solicitados y contar con una solución de seguridad móvil actualizada.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#120

Los investigadores en ciberseguridad han detectado una nueva campaña de skimmer de tarjetas de crédito dirigida a sitios web de comercio electrónico en WordPress. Este ataque aprovecha la inserción de código JavaScript malicioso en bases de datos del sistema de gestión de contenido (CMS), enfocándose específicamente en las páginas de pago.

¿Cómo Funciona el Ataque?

El malware, identificado por Puja Srivastava de Sucuri, inyecta JavaScript malicioso en la tabla wp_options de WordPress utilizando la opción "widget_block". Esto permite al skimmer:

  • Evadir la detección por herramientas de seguridad tradicionales.
  • Persistir en sitios comprometidos sin alertar a los administradores.

Desde el panel de administración (wp-admin > widgets), los atacantes pueden incrustar el código malicioso en widgets de bloques HTML.

Tácticas del Malware

  • Falsificación de formularios de pago: El JavaScript malicioso verifica si la página actual es de pago. Si es así, crea dinámicamente un formulario falso que imita a procesadores de pago legítimos como Stripe.
  • Captura de datos confidenciales: El malware roba números de tarjetas de crédito, fechas de vencimiento, códigos CVV e información de facturación. También puede interceptar datos ingresados en formularios legítimos en tiempo real.
  • Ofuscación avanzada: Los datos robados se codifican en Base64 y se cifran con AES-CBC antes de enviarse a servidores controlados por los atacantes como valhafather[.]xyz.

Relación con Ataques Previos

Esta campaña se asemeja a otra observada por Sucuri recientemente, donde los datos se ofuscaban en tres capas:

  • Codificación en JSON.
  • Cifrado XOR con la clave "script".
  • Codificación Base64.

Los datos terminaban en servidores como staticfonts[.]com, y los ataques se dirigían también a Magento, robando información de clientes a través de sus modelos de datos.

Amenazas Adicionales

Además de los skimmers, los investigadores han identificado una campaña de phishing avanzada que utiliza correos de PayPal legítimos para secuestrar cuentas de usuarios mediante solicitudes de pago fraudulentas.

Por otro lado, se ha reportado una nueva técnica llamada suplantación de simulación de transacciones en billeteras Web3, explotando funcionalidades legítimas para drenar criptomonedas.

Recomendaciones de Seguridad

  • Actualización constante: Asegúrese de que el sistema y los complementos de WordPress estén actualizados.
  • Auditorías de seguridad: Revise regularmente las tablas de bases de datos, especialmente wp_options, para detectar entradas sospechosas.
  • Implementar WAF: Un firewall de aplicaciones web puede bloquear actividades maliciosas como inyecciones de JavaScript.

Capacitación en ciberseguridad: Eduque a los equipos sobre la detección de ataques sofisticados, incluyendo phishing y técnicas avanzadas de exfiltración de datos.

En conclusión, la evolución de los ataques cibernéticos en plataformas populares como WordPress y tecnologías emergentes como Web3 subraya la necesidad de implementar estrategias de seguridad robustas y mantenerse informado sobre amenazas emergentes.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta