Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Dragora

#1

Los ataques de ransomware han alcanzado niveles sin precedentes en el sector sanitario, exponiendo vulnerabilidades críticas que afectan a millones de pacientes.

Recientemente, UnitedHealth reveló que 190 millones de estadounidenses fueron víctimas del robo de sus datos personales y sanitarios tras el ataque de ransomware a Change Healthcare. Esta cifra duplica la estimación inicial, evidenciando el peligro del ransomware en infraestructuras médicas.

Uno de los grupos más activos en este tipo de ataques es Interlock Ransomware Group, una amenaza emergente que emplea tácticas avanzadas de doble extorsión contra hospitales, clínicas y otros proveedores de salud.

Interlock Ransomware Group: una amenaza creciente para la atención médica

El grupo de ransomware Interlock es un actor relativamente nuevo en el cibercrimen, pero altamente peligroso. Su estrategia de doble extorsión combina el cifrado de datos con la amenaza de filtración de información confidencial si la víctima no paga el rescate.

📌 Objetivo principal: Organizaciones del sector sanitario en EE. UU.
🎯 Motivación: Ganancia financiera mediante extorsión dirigida.
💡 Métodos de ataque: Phishing, sitios web maliciosos y actualizaciones de software falsas.

Ataques recientes del grupo de ransomware Interlock

Durante 2024, Interlock ha comprometido múltiples organizaciones de atención médica, incluyendo:

✅ Brockton Neighborhood Health Center – Atacado en octubre de 2024; el ataque pasó desapercibido durante casi dos meses.
✅ Legacy Treatment Services – Detectado en octubre de 2024.
✅ Drug & Alcohol Treatment Service – Datos comprometidos en el mismo período.

Estos ataques no solo exponen datos sensibles, sino que interrumpen operaciones críticas, afectando directamente la calidad del servicio y la seguridad de los pacientes.

Cómo opera el ransomware Interlock: fases del ataque

1️⃣ Acceso inicial: phishing y sitios web maliciosos
Interlock emplea un método conocido como Drive-by Compromise, utilizando sitios web fraudulentos que imitan plataformas legítimas.

Ejemplo: Un sitio identificado como No tienes permitido ver enlaces. Registrate o Entra a tu cuenta distribuía malware disfrazado de software legítimo.

2️⃣ Ejecución: infiltración en sistemas médicos
Una vez dentro, los atacantes despliegan cargas maliciosas ocultas en actualizaciones falsas de software como Chrome, MSTeams o Microsoft Edge.

📌 Ejemplo detectado: Un archivo llamado upd_8816295.exe simulaba ser un actualizador, pero en realidad contenía una herramienta de acceso remoto (RAT) que permitía el control total del sistema.

3️⃣ Robo de credenciales y movimiento lateral
El ransomware Interlock emplea stealers personalizados para robar credenciales, facilitando la expansión del ataque dentro de la red.

📌 Ejemplo: Se identificó un archivo malicioso llamado "chrgetpdsi.txt" que almacenaba credenciales robadas antes de la exfiltración.

4️⃣ Exfiltración de datos: robo de información sanitaria
El grupo extrae datos sensibles mediante servicios en la nube.

📌 Ejemplo: Se detectó una conexión con la IP 217[.]148.142.19 a través del puerto 443, lo que indica una extracción de datos a servidores controlados por los atacantes.

Cómo protegerse del ransomware en el sector sanitario

🔹 Implementar monitoreo de tráfico para detectar actividad sospechosa.
🔹 Capacitar al personal sanitario sobre tácticas de phishing.
🔹 Utilizar entornos de análisis de amenazas como No tienes permitido ver enlaces. Registrate o Entra a tu cuenta Sandbox para detectar malware en archivos sospechosos.
🔹 Aplicar segmentación de red y autenticación multifactor (MFA) para reducir la exposición a ataques.

Un llamado urgente a reforzar la ciberseguridad en la salud

El sector sanitario sigue siendo un objetivo clave para los grupos de ransomware como Interlock, lo que resalta la urgencia de implementar medidas de ciberseguridad proactivas.

La detección temprana es esencial para prevenir ataques antes de que se propaguen. Herramientas como No tienes permitido ver enlaces. Registrate o Entra a tu cuenta Sandbox permiten analizar archivos en tiempo real, identificando indicadores de compromiso (IOC) y ayudando a bloquear amenazas antes de que causen daños irreparables.

🔐 Proteger los datos sanitarios es una prioridad. La prevención y la respuesta rápida pueden marcar la diferencia entre una violación controlada y un desastre a gran escala.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2

Broadcom ha emitido una alerta de seguridad sobre una vulnerabilidad de alta gravedad en VMware Avi Load Balancer, que podría ser explotada por atacantes para obtener acceso a bases de datos sensibles.

La vulnerabilidad, identificada como CVE-2025-22217 y con una puntuación CVSS de 8.6, ha sido catalogada como una inyección SQL ciega no autenticada.

Detalles sobre la vulnerabilidad CVE-2025-22217

Según Broadcom, un actor malicioso con acceso a la red podría ejecutar consultas SQL maliciosas para obtener acceso a la base de datos del sistema.

🛠 Investigadores de seguridad Daniel Kukuczka y Mateusz Darda descubrieron e informaron sobre esta vulnerabilidad, lo que ha permitido a Broadcom desarrollar un parche de seguridad para mitigar el riesgo.

Versiones afectadas y parches disponibles

 Los sistemas afectados incluyen:

🔹 VMware Avi Load Balancer 30.1.1 → 📌 Corregido en 30.1.2-2p2
🔹 VMware Avi Load Balancer 30.1.2 → 📌 Corregido en 30.1.2-2p2
🔹 VMware Avi Load Balancer 30.2.1 → 📌 Corregido en 30.2.1-2p5
🔹 VMware Avi Load Balancer 30.2.2 → 📌 Corregido en 30.2.2-2p2

✅ Versiones NO afectadas: Broadcom confirmó que VMware Avi Load Balancer 22.x y 21.x NO son vulnerables a CVE-2025-22217.

📢 IMPORTANTE: Si estás usando VMware Avi Load Balancer 30.1.1, debes actualizar primero a la versión 30.1.2 o posterior antes de aplicar el parche.

No hay soluciones alternativas: es obligatorio actualizar

🔴 No existen mitigaciones temporales para esta vulnerabilidad, lo que hace que la actualización sea crítica para proteger los sistemas.

💡 Para una protección óptima, Broadcom recomienda actualizar a la versión más reciente lo antes posible.

Recomendaciones para mitigar el riesgo

🔹 Actualizar de inmediato a la versión corregida disponible en el sitio oficial de Broadcom.
🔹 Monitorear la red en busca de intentos de explotación de SQL Injection.
🔹 Aplicar medidas de seguridad adicionales, como segmentación de red y reglas de firewall, para limitar el acceso a la base de datos.

Una amenaza seria que requiere acción inmediata
Dada la alta criticidad de CVE-2025-22217 y la falta de soluciones alternativas, actualizar VMware Avi Load Balancer es la única manera de evitar ataques y proteger los datos sensibles.

Para más información y actualizaciones de seguridad, visita el sitio web de Broadcom.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3

Microsoft ha lanzado la actualización acumulativa opcional KB5050094 Preview para Windows 11 24H2, incorporando 28 correcciones de errores y mejoras. Entre los cambios más importantes se encuentra la solución a problemas de reproducción de audio en sistemas con controladores de dispositivos de audio USB.

KB5050094: una actualización opcional con importantes correcciones

La actualización KB5050094 forma parte del programa de "actualizaciones opcionales de vista previa no relacionadas con la seguridad" de Microsoft. Estas actualizaciones, lanzadas a finales de cada mes, permiten a los administradores de Windows probar nuevas funciones, correcciones de errores y mejoras antes de su implementación en el martes de parches del mes siguiente.

A diferencia de las actualizaciones acumulativas de los martes de parches, las actualizaciones opcionales no incluyen mejoras de seguridad.

Corrección de errores en audio USB y otros dispositivos

KB5050094 soluciona problemas que afectan a los dispositivos de audio USB en Windows 11:

✅ Corrección de reproducción de audio: La actualización resuelve un error que hace que los dispositivos USB dejen de funcionar y detengan la reproducción de audio. Este fallo fue causado por las actualizaciones de seguridad de enero de 2025 en sistemas con controladores de audio DAC USB 1.0.

✅ Solución al error "Este dispositivo no puede iniciarse" (Código 10): Algunos dispositivos de administración de audio externos mostraban este mensaje al conectarse. La actualización corrige este problema.

Principales mejoras en Windows 11 KB5050094

Una vez instalada, la actualización llevará los sistemas Windows 11 24H2 a la compilación 26100.3037.

Entre las mejoras más destacadas de la actualización de vista previa de enero de 2024, se incluyen:

🔹 [Cámaras USB] Solucionado un problema donde el sistema no reconocía la cámara después de instalar la actualización de seguridad de enero de 2025.
🔹 [Actualización de Windows] Corregido un error que impedía instalar actualizaciones acumulativas, mostrando el código 0x800736b3.
🔹 [Puerta de enlace de Escritorio Remoto] Se solucionaron errores al conectarse a estaciones de trabajo con Windows 11 cuando se aplicaba el redireccionamiento de dispositivos.
🔹 [Barra de tareas] 🆕 Se mejoraron las vistas previas de aplicaciones al pasar el cursor sobre los íconos y se optimizaron las animaciones.
🔹 [Herramienta de recorte] Corregido un problema donde las capturas de pantalla aparecían distorsionadas al usar múltiples monitores con diferentes escalas de pantalla.

Problemas conocidos en la actualización KB5050094

Microsoft ha identificado tres problemas conocidos en esta actualización de Windows 11 24H2:

❌ Roblox en dispositivos Windows Arm: Los jugadores no pueden descargar ni jugar desde Microsoft Store.
❌ Fallo en el servicio OpenSSH: Open Secure Shell (OpenSSH) no se inicia correctamente tras la actualización.
❌ Errores en Citrix: Algunos componentes de Citrix presentan problemas de instalación después de aplicar las actualizaciones de seguridad de octubre de 2024 y enero de 2025.

Windows 11 24H2: Disponibilidad y despliegue forzado

Microsoft ha confirmado que Windows 11 24H2 ha entrado en la fase de implementación amplia.

🔹 Disponible a través de Windows Update para todos los usuarios que busquen la actualización manualmente.
🔹 La actualización de Windows 11 2024 se está desplegando en PC con Windows 10 22H2 desde la semana pasada.
🔹 Además, Microsoft ha comenzado a forzar la instalación de Windows 11 24H2 en dispositivos no administrados que ejecutan las ediciones Home y Pro de Windows 11 22H2 y 23H2.

Para más información, visita el sitio oficial de Microsoft.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#4

Microsoft ha comenzado a forzar la instalación del nuevo cliente de correo electrónico Outlook en sistemas Windows 10 con la actualización preliminar KB5050081, lanzada este mes. Esta actualización, no relacionada con la seguridad, implementa automáticamente el nuevo Outlook en los dispositivos que la instalen.

Outlook se instala automáticamente en Windows 10

El anuncio inicial se realizó el 9 de enero, cuando Microsoft reveló que su nuevo cliente de correo electrónico se instalaría automáticamente en Windows 10 con las actualizaciones de seguridad de febrero. A pesar de esto, el nuevo Outlook se ejecutará junto con la versión clásica sin modificar las configuraciones predeterminadas del usuario.

CitarSegún Microsoft:

"Ahora tienes la nueva aplicación de Outlook para Windows. Aparece un nuevo icono de aplicación en la sección Aplicaciones del menú Inicio, cerca de la versión clásica de Outlook. No hay cambios en ninguna configuración o valores predeterminados".

La compañía también ha señalado que esta transición facilitará la actualización a Windows 11, ya que Windows 10 dejará de recibir soporte el 14 de octubre de 2025.

El nuevo Outlook se incluirá en Microsoft 365

Desde diciembre, Microsoft anunció que las nuevas instalaciones de aplicaciones cliente de escritorio de Microsoft 365 en Windows incluirán el nuevo Outlook junto con la versión clásica.

CitarEn el Centro de Administración de Microsoft, se informó que:

"El Outlook clásico y el nuevo Outlook están activados en la nueva configuración predeterminada. El nuevo Outlook se agregará como 'activado' en las configuraciones existentes a menos que los administradores editen para excluirlo".

Si los administradores desean evitar la instalación del nuevo Outlook, deben modificar manualmente las configuraciones antes de realizar nuevas instalaciones.

Cómo eliminar o bloquear el nuevo Outlook en Windows 10

Si no deseas el nuevo cliente de Outlook en tu dispositivo, puedes eliminarlo usando el siguiente comando en Windows PowerShell:


Remove-AppxProvisionedPackage -AllUsers -Online -PackageName (Get-AppxPackage Microsoft.OutlookForWindows).PackageFullName

Además, los administradores pueden bloquear su instalación agregando una clave en el Registro de Windows:

  • Ir a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsUpdate\Orchestrator\UScheduler_Oobe
  • Crear una configuración de registro REG_SZ denominada BlockedOobeUpdaters
  • Asignarle el valor ["MS_Outlook"]

Para más información sobre cómo impedir que los usuarios se conecten al nuevo Outlook o controlar funciones adicionales, visita el sitio de soporte de Microsoft.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#5


Solus 4.7: Principales Mejoras y Características

La nueva versión Solus 4.7 "Endurance" llega con mejoras clave en rendimiento, compatibilidad de hardware y entornos de escritorio actualizados. Entre sus principales novedades destacan:

  • Kernel Linux 6.12 LTS: Mayor estabilidad y soporte para hardware moderno.
  • Mesa 24.3: Optimización gráfica para juegos y aplicaciones.
  • Últimas versiones de Budgie, GNOME, KDE Plasma y Xfce.
  • Compatibilidad mejorada con tarjetas NVIDIA RTX 4000.
  • Nuevos gestores de software como GNOME Software y Plasma Discover.
  • Modelo rolling-release, permitiendo actualizaciones directas sin reinstalación.

Entornos de Escritorio en Solus 4.7

Solus 4.7 incorpora versiones actualizadas de los principales escritorios, mejorando experiencia y rendimiento:

  • Budgie 10.9.2: Interfaz elegante con mejoras en usabilidad.
  • GNOME 47.3: Soporte para pantallas pequeñas y mayor velocidad en GTK.
  • KDE Plasma 6.2.5: Fluidez optimizada con actualizaciones en Frameworks y Gear.
  • Xfce 4.20: Herramientas mejoradas como Mousepad y Thunar, con Wayland aún en fase experimental.

Soporte para NVIDIA RTX 4000 y Nuevos Gestores de Software

Esta versión corrige problemas de compatibilidad con las GPUs NVIDIA RTX 4000, evitando fallos de pantalla negra durante la instalación.
Además, Solus 4.7 migra a gestores de software modernos:

  • GNOME Software y Plasma Discover reemplazan al Solus Software Center.
  • Opcionalmente, los usuarios de Budgie y Xfce pueden instalar GNOME Software.

Aplicaciones Predeterminadas en Solus 4.7

El sistema llega con software actualizado para mejorar la productividad y el entretenimiento:

  • Mozilla Firefox 134.0.2: Navegación web segura y rápida.
  • Thunderbird 128.6.0: Gestión de correos y calendarios.
  • LibreOffice 24.8.4: Suite ofimática completa.
  • Aplicaciones multimedia optimizadas según el entorno: Rhythmbox en Budgie y GNOME, Elisa en KDE Plasma.

Modelo Rolling-Release y Descarga de Solus 4.7

Gracias a su modelo rolling-release, los usuarios actuales pueden actualizar sin reinstalar. Para nuevos usuarios, las imágenes ISO de Solus 4.7 están disponibles en su página oficial.

Con este lanzamiento, Solus refuerza su compromiso con la innovación, estabilidad y experiencia de usuario, consolidándose como una distribución rápida, moderna y eficiente para entusiastas del software libre.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#6

Principales Novedades de Thunderbird 134

La nueva versión de Mozilla Thunderbird 134 llega con mejoras clave en seguridad, rendimiento y experiencia de usuario. Destacan:

  • Notificaciones en tiempo real para alertas instantáneas en escritorio.
  • Corrección de errores que optimizan estabilidad y rendimiento.
  • Interfaz más intuitiva con ajustes en el modo oscuro y disposición de botones.
  • Mayor seguridad, con parches para múltiples vulnerabilidades críticas.
  • Nuevas funciones, como arrastrar imágenes incrustadas a correos en redacción.

Thunderbird 134: Seguridad Reforzada


Esta actualización incluye nueve parches de seguridad, resolviendo vulnerabilidades como:

  • CVE-2025-0237: Previene escalada de privilegios.
  • CVE-2025-0244: Corrige suplantaciones en la barra de direcciones.
  • CVE-2025-0245: Bloquea accesos no autorizados a configuraciones.
  • CVE-2025-0242: Elimina riesgos de ejecución remota de código.

Errores Corregidos en Thunderbird 134

Entre las fallas solucionadas se incluyen:

  • Bloqueos al iniciar en sistemas POP3.
  • Problemas con autenticación APOP y sincronización en CalDAV.
  • Errores en el modo oscuro y notificaciones dentro de la app.
  • Desajustes en encabezados de grupos de noticias.

¿Por qué actualizar a Thunderbird 134?

Esta versión no solo mejora la seguridad y estabilidad, sino que también refuerza la posición de Thunderbird como un cliente de correo confiable y eficiente. Si usas versiones anteriores, incluida la ESR, es recomendable actualizar cuanto antes para garantizar la máxima protección digital.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#7

Las contraseñas siguen siendo la primera línea de defensa contra accesos no autorizados, pero su seguridad depende de cómo se crean y almacenan. Las recomendaciones del Instituto Nacional de Estándares y Tecnología (NIST) ahora enfatizan la longitud sobre la complejidad. Sin embargo, el hashing sigue siendo fundamental: incluso las contraseñas largas deben ser protegidas con hash para evitar exposiciones en caso de una violación de datos.

Este artículo explora cómo los ciberdelincuentes intentan descifrar contraseñas con hash, analiza los algoritmos de hash más comunes y sus vulnerabilidades, y ofrece estrategias para reforzar la seguridad de las contraseñas.

Métodos de Descifrado de Contraseñas con Hash


Los actores maliciosos emplean diversas técnicas para descifrar contraseñas con hash. Algunos de los métodos más utilizados incluyen:

1. Ataques de Fuerza Bruta

Este método consiste en probar todas las combinaciones posibles hasta encontrar la correcta. Con herramientas especializadas y hardware de alto rendimiento, como GPUs avanzadas, los atacantes pueden realizar millones de intentos por segundo.

2. Ataques de Diccionario

Utilizan listas predefinidas de contraseñas comunes y variantes para intentar acceder a cuentas. Estos diccionarios pueden incluir palabras comunes, combinaciones con caracteres especiales y contraseñas filtradas en violaciones de datos previas.

3. Ataques Híbridos

Combinan fuerza bruta y diccionarios para probar variaciones de palabras comunes con números y símbolos, aumentando las posibilidades de éxito.

4. Ataques de Máscara

Aprovechan patrones de contraseñas predecibles (como "Mayúscula + minúsculas + números + símbolo") para reducir el número de intentos necesarios y agilizar el descifrado.

Protección con Algoritmos de Hashing

El hashing es una técnica esencial para almacenar contraseñas de forma segura. Estos algoritmos convierten una contraseña en un valor único e irreversible, dificultando el acceso a los datos originales.

Algunos de los algoritmos más utilizados son:


MD5

Aunque alguna vez fue un estándar, hoy en día es considerado inseguro debido a su rapidez y vulnerabilidad ante ataques. Contraseñas numéricas de hasta 13 caracteres pueden descifrarse instantáneamente con herramientas modernas.

SHA-256

Un algoritmo robusto utilizado ampliamente en seguridad digital. Contraseñas con SHA-256 y al menos 11 caracteres alfanuméricos pueden tardar más de 2.000 años en descifrarse mediante ataques de fuerza bruta.

Bcrypt

Considerado uno de los algoritmos más seguros, ya que incorpora "salting" (añadir datos aleatorios) y un factor de coste para hacer que el descifrado sea extremadamente lento. Una contraseña Bcrypt de 8 caracteres puede tardar más de 27.000 años en descifrarse.

Cómo Evitar el Descifrado de Contraseñas con Hash


A pesar de la seguridad que proporcionan los algoritmos de hashing, los ciberdelincuentes pueden sortear estas protecciones si las contraseñas son débiles o reutilizadas. Para maximizar la seguridad:

  • Usa contraseñas largas y únicas con combinaciones de números, letras y símbolos.
  • Evita la reutilización de contraseñas en múltiples cuentas.
  • Utiliza autenticación multifactor (MFA) para añadir una capa extra de protección.
  • Confirma que los servicios en línea utilizan hashing seguro, como Bcrypt o Argon2.

En conclusión, los ciberdelincuentes evolucionan constantemente sus métodos para descifrar contraseñas con hash. Sin embargo, utilizando algoritmos avanzados y buenas prácticas de seguridad, es posible minimizar los riesgos y proteger la información sensible. Implementar contraseñas seguras y autenticación multifactor sigue siendo la mejor defensa contra los ataques.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#8


La plataforma china de inteligencia artificial DeepSeek ha suspendido temporalmente los registros en su servicio de chat DeepSeek-V3 debido a un ciberataque a gran escala dirigido a su infraestructura.

DeepSeek: un nuevo competidor en IA

DeepSeek es una plataforma emergente en el sector de la inteligencia artificial que ha ganado notoriedad recientemente gracias al desarrollo de un modelo de IA avanzado. Se afirma que este modelo iguala o incluso supera las capacidades de los modelos de empresas tecnológicas estadounidenses, pero con costos significativamente reducidos.

El lanzamiento de este modelo generó un impacto inmediato en el mercado bursátil de EE. UU., desencadenando una venta masiva de acciones, mientras la competencia en inteligencia artificial se intensifica.

Ciberataque y suspensión de registros en DeepSeek

Con el aumento de su popularidad, DeepSeek también ha captado la atención de actores maliciosos e, incluso, según algunos analistas, de posibles rivales corporativos. Hoy, coincidiendo con el momento en que la aplicación DeepSeek AI Assistant superó a ChatGPT como la más descargada en la App Store de Apple, la compañía se vio obligada a restringir nuevos registros tras sufrir un ataque cibernético.

"Debido a ataques maliciosos a gran escala contra nuestros servicios, estamos limitando temporalmente los registros para garantizar la continuidad del servicio", se lee en un comunicado oficial en la página de estado de DeepSeek.

Si bien la empresa no ha proporcionado detalles específicos sobre la naturaleza del ataque, los informes sugieren que se trata de un ataque de denegación de servicio distribuido (DDoS), el cual busca sobrecargar los servidores enviando un volumen masivo de tráfico malicioso.

A pesar de las restricciones en el registro, los usuarios existentes pueden continuar accediendo a la plataforma. Además, aquellos que deseen iniciar sesión pueden hacerlo mediante su cuenta de Google, compartiendo información como nombre, correo electrónico, idioma preferido y foto de perfil.

DeepSeek bajo escrutinio de ciberseguridad

La rápida popularidad de DeepSeek también ha atraído la atención de investigadores en ciberseguridad. La firma KELA informó hoy que ha logrado vulnerar el modelo DeepSeek R1 mediante técnicas de jailbreak, lo que le permitió generar contenido malicioso.

"KELA ha observado que, si bien DeepSeek R1 comparte similitudes con ChatGPT, es considerablemente más vulnerable", se detalla en su informe. "Nuestro equipo rojo de IA logró evadir sus restricciones en varios escenarios, permitiendo la generación de resultados maliciosos, como código de ransomware, información confidencial y guías detalladas para la fabricación de sustancias y explosivos".

BleepingComputer intentó comunicarse con DeepSeek para obtener más información sobre el ataque y sus medidas de mitigación, pero hasta el momento no ha recibido respuesta.

En conclusión, el ataque contra DeepSeek subraya los riesgos de ciberseguridad asociados con las plataformas emergentes de IA, especialmente aquellas que experimentan un crecimiento explosivo. A medida que la competencia en el sector de la inteligencia artificial se intensifica, la seguridad de estos modelos y la confianza de los usuarios se convertirán en factores determinantes para su éxito a largo plazo.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#9

Microsoft ha comenzado a probar una nueva función de "bloqueador de scareware" en su navegador Edge para Windows, utilizando aprendizaje automático (ML) para detectar y prevenir estafas de soporte técnico en tiempo real.

Protección contra estafas de scareware

Las estafas de scareware, también conocidas como estafas de soporte técnico, han sido una amenaza persistente durante años. Los ciberdelincuentes utilizan páginas fraudulentas para engañar a los usuarios haciéndoles creer que sus dispositivos están infectados con malware, con el objetivo de obtener acceso remoto a sus sistemas.

Defender SmartScreen ya protege a los usuarios de Edge al detectar y bloquear sitios web maliciosos en minutos. Sin embargo, el nuevo bloqueador de scareware de Microsoft, presentado en la conferencia Ignite 2024, ofrece una capa adicional de protección con detección avanzada basada en inteligencia artificial.

Cómo funciona el bloqueador de scareware en Edge

Este bloqueador utiliza un modelo de aprendizaje automático ejecutado localmente en el equipo del usuario. Gracias a la visión por computadora, compara las páginas de pantalla completa con miles de ejemplos de estafas previamente identificadas por la comunidad de seguridad.

Cuando Edge detecta una página fraudulenta:

  • Sale del modo de pantalla completa.
  • Silencia cualquier audio intrusivo.
  • Muestra una advertencia al usuario.
  • Permite continuar con la carga del sitio si el usuario confía en él.

Los usuarios también pueden reportar sitios sospechosos, ayudando a mejorar la base de datos de Defender SmartScreen y reduciendo los falsos positivos.

Cómo activar el bloqueador de scareware en Microsoft Edge

  • Para habilitar esta nueva función en Edge:
  • Asegúrese de que su administrador permita las vistas previas.
  • Actualice Edge a la versión más reciente.
  • Reinicie el navegador.
  • Verifique la configuración en "Búsqueda de privacidad y servicios" para activar el bloqueador.

Refuerzo de seguridad con Microsoft Defender SmartScreen

El bloqueador de scareware complementa las protecciones existentes en Edge, fortaleciendo la seguridad de los usuarios contra amenazas emergentes. Además, Microsoft sigue expandiendo sus soluciones de ciberseguridad, como la nueva protección contra la suplantación de identidad de marca en Teams Chat, que estará disponible a mediados de febrero de 2025.

Con estas mejoras, Microsoft refuerza su compromiso con la seguridad en línea, ayudando a los usuarios a navegar con mayor confianza y protección frente a amenazas digitales.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#10

Se ha descubierto una vulnerabilidad crítica en el modelo de lenguaje grande (LLM) Llama de Meta, que podría permitir a atacantes ejecutar código arbitrario en servidores de inferencia.

CVE-2024-50050: Detalles de la vulnerabilidad

📌 Gravedad: 6.3 (CVSS), 9.3 (Snyk)
📌 Impacto: Ejecución remota de código (RCE) a través de deserialización insegura
📌 Componente afectado: Llama Stack, interfaz API para aplicaciones de inteligencia artificial

El fallo reside en la implementación de la API de inferencia en Python, que utiliza pickle para la serialización de datos. Dado que pickle permite la ejecución de código arbitrario, los atacantes pueden explotar esta falla enviando datos maliciosos a través de sockets ZeroMQ expuestos en la red.

🛑 "Si el socket ZeroMQ está expuesto, los atacantes pueden inyectar objetos maliciosos y lograr ejecución de código en el servidor host", advirtió el investigador de Oligo Security, Avi Lumelsky.

Meta lanza parche de seguridad para CVE-2024-50050

✔️ Fecha de divulgación: 24 de septiembre de 2024
✔️ Corrección: 10 de octubre de 2024 (versión 0.0.41 de Meta Llama)
✔️ Solución: Sustitución de pickle por JSON para evitar la ejecución de código no autorizado

Además, se ha corregido el problema en pyzmq, la biblioteca de Python que interactúa con ZeroMQ.

Otras vulnerabilidades críticas en inteligencia artificial y LLM

🔹 CVE-2024-3660 en Keras (TensorFlow) (CVSS 9.8): Uso inseguro del módulo marshal, permitiendo ejecución de código arbitrario.
🔹 Fallo de seguridad en ChatGPT de OpenAI: Mal manejo de solicitudes HTTP POST puede ser explotado para realizar ataques DDoS masivos.
🔹 Exposición de claves API en asistentes de código IA: Investigaciones revelan que asistentes de codificación basados en IA recomiendan credenciales inseguras, aumentando el riesgo de filtraciones.

"Los LLM están facilitando ataques más rápidos y precisos", señala Mark Vaitzman, investigador de Deep Instinct.

¿Cómo protegerse de vulnerabilidades en modelos de IA?

✅ Actualizar a la versión más reciente de Meta Llama (0.0.41)
✅ Evitar exponer sockets ZeroMQ a redes públicas
✅ Revisar y reforzar la seguridad en APIs de inferencia
✅ Monitorear actividad sospechosa en servidores de IA

Las amenazas cibernéticas en inteligencia artificial están evolucionando, y la seguridad en LLMs como Llama, ChatGPT y TensorFlow es fundamental para mitigar riesgos de RCE, filtración de credenciales y ataques DDoS.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#11

Se han revelado múltiples vulnerabilidades de seguridad en GitHub Desktop y otros proyectos relacionados con Git, las cuales podrían permitir a atacantes obtener acceso no autorizado a credenciales de Git.

Principales vulnerabilidades descubiertas

El investigador de seguridad Ry0taK, de GMO Flatt Security, identificó fallos en la implementación del Git Credential Protocol, que podrían provocar la fuga de credenciales debido a un manejo inadecuado de mensajes.

Lista de vulnerabilidades críticas:

•   CVE-2025-23040 (CVSS 6.6): URLs maliciosas pueden filtrar credenciales en GitHub Desktop.
•   CVE-2024-50338 (CVSS 7.4): Un carácter de retorno de carro en la URL remota permite la filtración de credenciales en Git Credential Manager.
•   CVE-2024-53263 (CVSS 8.5): Git LFS permite recuperar credenciales a través de URLs HTTP manipuladas.
•   CVE-2024-53858 (CVSS 6.5): GitHub CLI puede filtrar tokens de autenticación a hosts externos en clonaciones recursivas.

¿Cómo se explotan estas vulnerabilidades?

🔹 GitHub Desktop es vulnerable a la inyección de retorno de carro (\r), lo que permite a atacantes interceptar credenciales mediante URLs diseñadas maliciosamente.
🔹 Git Credential Manager sufre de una vulnerabilidad similar en su paquete NuGet, exponiendo credenciales a hosts no relacionados.
🔹 Git LFS no verifica caracteres de control incrustados, lo que posibilita inyecciones CRLF mediante URLs HTTP.
🔹 GitHub CLI filtra tokens de autenticación en GitHub Codespaces si se establecen las variables de entorno GITHUB_ENTERPRISE_TOKEN, GH_ENTERPRISE_TOKEN y GITHUB_TOKEN.
"Clonar un repositorio malicioso en GitHub Codespaces usando GitHub CLI siempre filtrará el token de acceso a los atacantes", advirtió Ry0taK.
Parche de seguridad y mitigaciones

Microsoft y GitHub han lanzado actualizaciones para mitigar estas vulnerabilidades:

📌 CVE-2024-52006 (CVSS 2.1): Relacionado con CVE-2020-5260, aborda la fuga de credenciales causada por caracteres de retorno de carro únicos. Se corrigió en Git v2.48.1.
📌 CVE-2024-50349 (CVSS 2.1): Permite a atacantes crear URLs con secuencias de escape para engañar a los usuarios.

Cómo protegerse

✅ Actualizar a la última versión de Git y GitHub Desktop.
✅ Evitar clonar repositorios con --recurse-submodules si no son de confianza.
✅ No usar Git Credential Manager en repositorios desconocidos.
✅ Revisar variables de entorno en GitHub Codespaces para evitar filtraciones de tokens.

En conclusión, las vulnerabilidades en GitHub Desktop, Git Credential Manager y GitHub CLI representan un riesgo significativo para la seguridad de las credenciales de Git. Se recomienda a los administradores y desarrolladores actualizar sus herramientas y aplicar medidas preventivas para evitar ataques de exfiltración de datos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#12

Microsoft ha confirmado que la sincronización de controladores en Windows Server Update Services (WSUS) quedará obsoleta el 18 de abril de 2025, instando a los administradores de TI a migrar a soluciones basadas en la nube.

Fin de la sincronización de controladores en WSUS

La compañía anunció esta obsolescencia en junio de 2024, promoviendo alternativas como Microsoft Intune y Windows Autopatch.
Según el comunicado de Microsoft:

📌 Fecha de desuso: 18 de abril de 2025.
📌 Impacto: No se podrán importar controladores a WSUS, pero seguirán disponibles en el Catálogo de Microsoft Update.
📌 Alternativas recomendadas:
•   Microsoft Intune y Windows Autopatch para administración en la nube.
•   Paquetes de controladores de dispositivos para entornos locales.

WSUS también quedará obsoleto en Windows Server 2025

En septiembre, Microsoft confirmó que WSUS dejará de recibir nuevas funciones, aunque continuará publicando actualizaciones y mantendrá su funcionalidad actual.
De hecho, el 13 de agosto de 2024, WSUS fue incluido en la lista de características eliminadas o sin desarrollo activo en Windows Server 2025. Según Nir Froimovici, ingeniero de Microsoft:

"No invertiremos en nuevas capacidades ni aceptaremos solicitudes de funciones para WSUS. Sin embargo, seguiremos ofreciendo soporte y actualizaciones a través del canal WSUS".
WSUS, lanzado en 2005 como Software Update Services (SUS), ha sido una herramienta clave para administradores de TI, permitiendo la gestión centralizada de actualizaciones en redes empresariales. Sin embargo, su retiro marca la transición hacia soluciones de administración de actualizaciones basadas en la nube.

Opciones recomendadas para reemplazar WSUS

Microsoft alienta a las organizaciones a adoptar alternativas modernas para la gestión de actualizaciones:
✅ Microsoft Intune: Gestión unificada de dispositivos en la nube.
✅ Windows Autopatch: Automatización de actualizaciones para dispositivos empresariales.
✅ Azure Update Manager: Administración de actualizaciones basada en la nube para servidores y clientes.

En conclusión, la eliminación de la sincronización de controladores en WSUS y la obsolescencia de WSUS en Windows Server 2025 refuerzan el cambio de Microsoft hacia soluciones en la nube. Las organizaciones deben prepararse para la transición y considerar opciones como Microsoft Intune y Windows Autopatch para optimizar la administración de actualizaciones.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#13

Los piratas informáticos han lanzado una campaña de suplantación de identidad (phishing) con más de 1.000 sitios web falsos que imitan a Reddit y WeTransfer. Estos portales fraudulentos conducen a la descarga del peligroso malware Lumma Stealer, diseñado para robar credenciales y datos confidenciales.

Cómo funciona el ataque

Los ciberdelincuentes crean páginas falsas con un diseño idéntico a Reddit, donde publican hilos ficticios sobre temas específicos. En estos foros manipulados:
1.   Un usuario ficticio solicita ayuda para descargar una herramienta.
2.   Otro usuario responde ofreciendo un enlace de WeTransfer.
3.   Un tercero agradece, generando confianza en la legitimidad del enlace.

Cuando las víctimas desprevenidas hacen clic en el enlace, son redirigidas a un sitio falso de WeTransfer, que imita la interfaz del servicio real. Sin embargo, al presionar el botón "Descargar", en realidad obtienen la carga maliciosa de Lumma Stealer, alojada en un dominio fraudulento como weighcobbweo[.]arriba.

Detalles de la campaña de malware

•   Cantidad de sitios falsos: 529 imitan a Reddit y 407 a WeTransfer.
•   Nombres de dominio utilizados: Incorporan la marca suplantada con números y caracteres aleatorios para parecer legítimos.
•   Extensiones más utilizadas: .org y .net.

El investigador de ciberseguridad Crep1x de Sekoia identificó estos sitios maliciosos y compartió una lista completa con los dominios fraudulentos involucrados en la campaña.

Métodos de distribución y vectores de ataque

Los ciberdelincuentes utilizan múltiples estrategias para distribuir Lumma Stealer:

•   SEO malicioso (Black Hat SEO) para posicionar las páginas fraudulentas en Google.
•   Publicidad maliciosa que redirige a los sitios falsos.
•   Mensajes directos en redes sociales con enlaces infectados.
•   Sitios web comprometidos que alojan la carga útil del malware.

Este modus operandi es similar a una campaña anterior descubierta hace un año, donde 1.300 sitios falsos suplantaban a AnyDesk para distribuir el malware Vidar Stealer.

Lumma Stealer: Un peligroso malware de robo de información

Lumma Stealer es una de las herramientas más avanzadas de robo de credenciales y evasión de seguridad. Se vende en foros clandestinos y es distribuida a través de:

•   Comentarios maliciosos en GitHub.
•   Sitios web de deepfake.
•   Publicidad engañosa en redes sociales y buscadores.

Este malware puede robar:

✅ Contraseñas almacenadas en navegadores web.
✅ Tokens de sesión para secuestrar cuentas sin necesidad de credenciales.
✅ Datos confidenciales de empresas, que luego se venden en foros de ciberdelincuentes.

En los últimos meses, Lumma Stealer ha sido vinculado a ataques de alto impacto contra empresas como PowerSchool, HotTopic, CircleCI y Snowflake.
Cómo protegerse de esta amenaza:

🔹 Verifica los enlaces antes de hacer clic. Si recibes un enlace de WeTransfer o Reddit, revisa la URL cuidadosamente.
🔹 Utiliza software de ciberseguridad actualizado. Un buen antivirus puede detectar intentos de phishing y malware.
🔹 Habilita la autenticación en dos pasos (2FA). Esto reduce el riesgo de robo de cuentas en caso de fuga de credenciales.
🔹 Evita descargar archivos de fuentes no verificadas. Siempre confirma la autenticidad de los enlaces antes de proceder.

En conclusión, la campaña de suplantación de Reddit y WeTransfer con Lumma Stealer demuestra cómo los ciberdelincuentes explotan la confianza de los usuarios para robar información confidencial. Mantenerse informado y aplicar buenas prácticas de seguridad digital es clave para evitar caer en estas trampas.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#14
Noticias Informáticas / Brave Search lanza Rerank
Enero 23, 2025, 02:45:13 PM

Brave Search ha presentado Rerank, una nueva función que permite a los usuarios personalizar el orden de los resultados de búsqueda y dar mayor prioridad a sitios web específicos. 

Esta herramienta de búsqueda, desarrollada por Brave Software, se enfoca en la privacidad y utiliza su propio índice web, diferenciándose de motores como Google o Bing, que dependen de rastreadores y perfiles de usuario para ofrecer resultados. 

Brave Search: una alternativa privada con 75 millones de usuarios

Según las últimas estadísticas, Brave Search cuenta con más de 75 millones de usuarios activos y gestiona 1.2 mil millones de búsquedas mensuales. 

Ahora, con Rerank, los usuarios pueden subir o bajar dominios en sus resultados de búsqueda, ajustándolos según sus preferencias individuales. 

Cómo funciona Rerank en Brave Search

La función Rerank está disponible a través de un nuevo panel en la página de resultados, ubicado en el lado derecho de la pantalla. 

Personalización con un solo clic
Los usuarios pueden ajustar los resultados fácilmente: 

- Pulgar arriba: Aumenta la clasificación de un dominio en búsquedas futuras. 
- Pulgar abajo: Reduce la prioridad o elimina un sitio de los resultados. 

De esta forma, es posible priorizar fuentes confiables y descartar aquellas que no cumplen con las expectativas de calidad. 

Mayor control sin rastreo de datos

A diferencia de los algoritmos de personalización utilizados por Google o Bing, Rerank permite a los usuarios ajustar los resultados de manera transparente y sin recopilación de datos. 

Según Arjaldo Karaj, vicepresidente de Brave Search: 

> "Rerank permite a los usuarios ajustar fácilmente los resultados de búsqueda de acuerdo con sus preferencias, explícitamente, mientras tienen el control total. Algoritmos desconocidos no realizan ninguna personalización opaca, ya que Rerank pone a los usuarios a cargo de su experiencia de búsqueda". 

Además, Brave Search no almacena ni utiliza los datos de Rerank para modificar los resultados globales. Todas las preferencias se guardan localmente en el dispositivo del usuario y se aplican solo a su cuenta. 

Privacidad garantizada: sin seguimiento ni almacenamiento de datos 

- La configuración de Rerank se guarda mediante cookies, pero estas no se utilizan para rastreo. 
- Los usuarios pueden restablecer sus preferencias en cualquier momento y volver a la configuración predeterminada de Brave Search. 

Diferencias entre Rerank y Goggles

Rerank se basa en Goggles, una función introducida en 2022 que permite a los usuarios crear sus propias reglas y filtros para modificar los algoritmos de búsqueda. 

Sin embargo, Rerank no sustituye a Goggles, sino que ofrece una herramienta más sencilla y rápida para ajustar la clasificación de los resultados sin necesidad de configuraciones avanzadas. 

Un buscador más personal y privado 

Con Rerank, Brave Search se consolida como una alternativa innovadora a los motores de búsqueda tradicionales, ofreciendo: 

✅ Mayor control sobre los resultados de búsqueda. 
✅ Privacidad total sin rastreo ni almacenamiento de datos. 
✅ Configuración flexible que se adapta a cada usuario. 

Si buscas un motor de búsqueda privado y personalizable**, Brave Search con Rerank es una excelente opción para mejorar tu experiencia de navegación sin comprometer tu privacidad. 


Fuente:No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#15

Los investigadores de ciberseguridad han detectado una nueva campaña de **distribución de malware** que utiliza verificaciones CAPTCHA falsas** para engañar a los usuarios y entregar el infame Lumma Stealer, un troyano especializado en el robo de información. 

Según Netskope Threat Labs, esta amenaza ha afectado a víctimas en **Argentina, Colombia, Estados Unidos, Filipinas y otros países. "La campaña no solo es global, sino que también se dirige a múltiples industrias, incluidas la atención médica, la banca, el marketing y las telecomunicaciones**, siendo esta última la más afectada", afirmó Leandro Fróes, ingeniero senior de investigación de amenazas en Netskope, en un informe compartido con *The Hacker News*. 

Método de ataque: CAPTCHA falso y ejecución de comandos maliciosos

El ataque comienza cuando la víctima visita un sitio web comprometido, que la redirige a una página con un CAPTCHA falso. Esta página instruye al usuario para que copie y pegue un comando en la terminal de ejecución de Windows. 

Dicho comando ejecuta mshta.exe, un binario legítimo de Windows, para descargar y ejecutar un **archivo HTA malicioso** desde un servidor remoto. 

Evolución de la técnica: ClickFix y PowerShell

Esta táctica recuerda a una técnica anterior llamada ClickFix, que utilizaba un script de PowerShell codificado en Base64 para desplegar **Lumma Stealer**. 

En esta nueva versión, el archivo **HTA** ejecuta un **comando de PowerShell** que inicia una cadena de ejecución compuesta por múltiples scripts de PowerShell: 

1. Carga útil inicial: Un script que desempaqueta un segundo script. 
2. Evasión de seguridad: Antes de ejecutar Lumma, el malware omite la **interfaz de análisis antimalware de Windows (AMSI)** para evitar la detección. 

"Al utilizar este método, los atacantes evitan las defensas basadas en el navegador, ya que es la víctima quien ejecuta manualmente cada paso del ataque", explicó Fróes. 

Lumma Stealer y el modelo Malware-as-a-Service (MaaS)

Lumma Stealer es un malware que sigue el modelo **Malware-as-a-Service (MaaS), lo que significa que se vende en la dark web para que otros ciberdelincuentes lo utilicen. Su alta actividad en los últimos meses ha dificultado la detección y el bloqueo, ya que emplea diversos métodos de distribución. 

En enero de 2024, Lumma se ha propagado a través de 1.000 dominios falsos que imitan plataformas legítimas como Reddit y WeTransfer, redirigiendo a los usuarios a descargas de archivos protegidos con contraseña. 

Estos archivos contienen un dropper de AutoIT, conocido como **SelfAU3 Dropper**, que finalmente ejecuta **Lumma Stealer**. Según el investigador **Crep1x de Sekoia**, esta estrategia es similar a la usada en 2023, cuando se registraron más de **1.300 dominios falsos** de **AnyDesk** para distribuir **Vidar Stealer**. 

Phishing avanzado: Tycoon 2FA y ataques con Gravatar 

Paralelamente, Barracuda Networks** ha identificado una versión mejorada del kit de herramientas de phishing como servicio (PhaaS) Tycoon 2FA, con nuevas técnicas para **evadir las herramientas de seguridad** y frustrar su análisis. 

Estas técnicas incluyen: 

- Uso de cuentas de correo legítimas comprometidas para enviar campañas de phishing. 
- Detección de scripts de seguridad automatizados. 
- Bloqueo del menú contextual del botón derecho del ratón. 
- **Escucha de pulsaciones de teclas** que indican inspección web. 

Además, los investigadores han detectado ataques de **robo de credenciales** que aprovechan Gravatar, un servicio de avatares en línea, para suplantar empresas legítimas como **AT&T, Comcast, Eastlink, Infinity, Kojeko y Proton Mail**. 

"Los atacantes están utilizando los 'Perfiles como servicio' de **Gravatar** para crear perfiles falsos convincentes que engañan a los usuarios y los llevan a entregar sus credenciales", explicó **Stephen Kowski, CTO de SlashNext**. 

A diferencia del phishing tradicional, estos ataques están diseñados para imitar visualmente a empresas legítimas y aumentar su efectividad. 

Protegerse de Lumma Stealer y Tycoon 2FA

Para mitigar estas amenazas, se recomienda: 

- Evitar copiar y pegar comandos desconocidos** en la terminal de Windows. 
- Verificar la autenticidad de los CAPTCHA** antes de completar cualquier acción. 
- No descargar archivos desde enlaces sospechosos** en correos electrónicos o redes sociales. 
- Utilizar soluciones avanzadas de ciberseguridad** con protección contra malware y phishing. 

La evolución de Lumma Stealer, junto con el crecimiento de técnicas de **phishing avanzadas** como Tycoon 2FA, refuerza la necesidad de que empresas y usuarios refuercen sus estrategias de ciberseguridad. 

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#16

Una evaluación exhaustiva de tres modelos de firewall de **Palo Alto Networks** ha revelado **fallos de seguridad críticos** en el firmware de los dispositivos, así como configuraciones de seguridad inadecuadas que podrían ser explotadas por ciberdelincuentes. 

Según el informe publicado por **Eclypsium**, estos no son errores desconocidos ni aislados. "Se trata de vulnerabilidades ampliamente documentadas que no esperaríamos ver ni siquiera en dispositivos de consumo", afirmó la firma de ciberseguridad en un informe compartido con *The Hacker News*. Estos fallos permiten a los atacantes **evadir protecciones clave como el arranque seguro** y modificar el firmware de los dispositivos afectados. 

Modelos de firewall afectados

Eclypsium analizó tres firewalls de Palo Alto Networks: 

- **PA-3260**: Llegó al final de su venta el 31 de agosto de 2023. 
- **PA-1410 y PA-415**: Siguen siendo modelos totalmente compatibles. 

 PANdora's Box: lista de vulnerabilidades detectadas

Los fallos de seguridad descubiertos, agrupados bajo el nombre **PANdora's Box**, incluyen: 

1. **CVE-2020-10713 (BootHole)** – Afecta a **PA-3260, PA-1410 y PA-415**. Es un **desbordamiento de búfer** que permite **evadir el arranque seguro** en sistemas Linux. 
2. **CVE-2022-24030, CVE-2021-33627, CVE-2021-42060, CVE-2021-42554, CVE-2021-43323 y CVE-2021-45970** – Afectan al **PA-3260**. Son vulnerabilidades en el **modo de administración del sistema (SMM)** del firmware UEFI **InsydeH2O**, que podrían **permitir escaladas de privilegios y omisión del arranque seguro**. 
3. **LogoFAIL** – Afecta al **PA-3260**. Se trata de fallos en las bibliotecas de análisis de imágenes del firmware UEFI que permiten **ejecutar código malicioso durante el arranque**. 
4. **PixieFail** – Afecta a **PA-1410 y PA-415**. Se encuentra en la pila de protocolos de red **TCP/IP de UEFI**, lo que podría derivar en **ejecución de código malicioso y filtración de datos**. 
5. **Vulnerabilidad de control de acceso flash inseguro** – Afecta al **PA-415**. Controles mal configurados en la memoria **SPI Flash** permiten modificar el firmware UEFI y evadir mecanismos de seguridad. 
6. **CVE-2023-1017** – Afecta al **PA-415**. Es una vulnerabilidad de **escritura fuera de límites** en la especificación TPM 2.0. 
7. **Omisión de claves filtradas de Intel BootGuard** – Afecta al **PA-1410**. 

Recomendaciones de seguridad 

Eclypsium advierte que incluso dispositivos diseñados para la protección pueden convertirse en **vectores de ataque** si no se actualizan y configuran correctamente. 

Las organizaciones deben adoptar un enfoque proactivo en **seguridad de la cadena de suministro**, incluyendo: 

- **Evaluaciones rigurosas de los proveedores**. 
- **Actualizaciones periódicas de firmware**. 
- **Monitoreo continuo de la integridad del dispositivo**. 

Al identificar y mitigar estas vulnerabilidades, las empresas pueden **proteger sus redes y datos contra ataques sofisticados**, evitando que los propios sistemas de seguridad se conviertan en puntos de acceso para ciberdelincuentes. 


Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#17

**Oracle** ha instado a sus clientes a aplicar la **actualización de parches críticos (CPU) de enero de 2025**, diseñada para abordar **318 vulnerabilidades de seguridad** que afectan múltiples productos y servicios. 

Falla crítica en Oracle Agile PLM Framework (CVE-2025-21556)

Entre los errores más graves se encuentra una vulnerabilidad en **Oracle Agile Product Lifecycle Management (PLM) Framework** (**CVE-2025-21556**, **CVSS 9.9**), que podría permitir a un atacante tomar el control de instancias vulnerables. 

> *"La vulnerabilidad fácilmente explotable permite a los atacantes con pocos privilegios comprometer Oracle Agile PLM Framework a través de HTTP"*, señala la **Base de Datos Nacional de Vulnerabilidades (NVD) del NIST**. 

Oracle también advierte sobre intentos de explotación activa contra otra vulnerabilidad en el mismo producto (**CVE-2024-21287**, **CVSS 7.5**), descubierta en **noviembre de 2024**. Ambas afectan la versión **9.3.6** de Agile PLM Framework. 

Lista de vulnerabilidades críticas en productos Oracle

Entre las fallas con **puntuación CVSS de 9.8**, incluidas en esta actualización, destacan: 

- **CVE-2025-21524**: Falla en el componente **SEC de JD Edwards EnterpriseOne Tools**. 
- **CVE-2023-3961**: Vulnerabilidad en el **E1 Dev Platform Tech (Samba)** de JD Edwards EnterpriseOne Tools. 
- **CVE-2024-23807**: Exploit en el **analizador XML Apache Xerces C++** de Oracle Agile Engineering Data Management. 
- **CVE-2023-46604**: Problema en el **componente Apache ActiveMQ** del enrutador de señalización de diámetro de Oracle. 
- **CVE-2024-45492**: Falla en el **analizador XML (libexpat)** de Oracle Communications Network Analytics Data Director y Financial Services. 
- **CVE-2024-56337**: Vulnerabilidad en **Apache Tomcat** de Oracle Communications Policy Management. 
- **CVE-2025-21535**: Fallo en el **núcleo de Oracle WebLogic Server**. 
- **CVE-2016-1000027**: Problema en el **Spring Framework** de Oracle BI Publisher. 
- **CVE-2023-29824**: Exploit en el **Analytics Server (SciPy)** de Oracle Business Intelligence Enterprise Edition. 

CVE-2025-21535: Una amenaza similar a CVE-2020-2883

La vulnerabilidad **CVE-2025-21535** en **Oracle WebLogic Server** se asemeja a **CVE-2020-2883** (**CVSS 9.8**), una falla crítica que puede ser explotada remotamente a través de **IIOP o T3**. 

Dicha vulnerabilidad fue recientemente añadida por la **CISA (Cybersecurity & Infrastructure Security Agency)** al catálogo de **Vulnerabilidades Explotadas Conocidas (KEV)**, indicando pruebas de explotación activa. 

Falla crítica en Kerberos 5 (CVE-2024-37371)

Otro problema abordado en esta actualización es **CVE-2024-37371** (**CVSS 9.1**), una vulnerabilidad en **Kerberos 5**, que afecta el sistema de **facturación y gestión de ingresos de Oracle Communications**. 

Este fallo podría permitir a un atacante provocar **lecturas de memoria no válidas** mediante el envío de **tokens de mensajes con longitudes incorrectas**. 

Oracle Linux: 285 parches adicionales de seguridad 

Además de estas actualizaciones, Oracle ha lanzado **285 nuevos parches de seguridad para Oracle Linux**, con el objetivo de corregir vulnerabilidades y reforzar la protección de los sistemas operativos. 

Instalar la actualización es crucial para la ciberseguridad

Oracle recomienda a todos los usuarios aplicar la **actualización de enero 2025** de inmediato para mitigar los riesgos asociados a estas vulnerabilidades críticas. Mantener los sistemas actualizados es esencial para **prevenir ataques cibernéticos y garantizar la seguridad de la infraestructura TI**. 

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#18

El expresidente de Estados Unidos, **Donald Trump**, anunció el martes el **indulto total e incondicional** a **Ross Ulbricht**, fundador del infame mercado de la **web oscura** **Silk Road**, tras haber pasado **11 años en prisión**. 

**Trump anuncia el indulto de Ross Ulbricht en Truth Social** 

A través de su plataforma **Truth Social**, Trump compartió la noticia con una publicación en la que expresó su apoyo a Ulbricht y al **Movimiento Libertario**. 

> *"Acabo de llamar a la madre de Ross William Ulbricht para hacerle saber que, en honor a ella y al Movimiento Libertario, que me apoyó tan fuertemente, fue un placer para mí haber firmado un indulto total e incondicional a su hijo, Ross"*, escribió Trump. 

El expresidente también criticó a quienes participaron en la condena de Ulbricht, calificándolos de *"escoria"* y acusándolos de estar involucrados en la *"militarización del gobierno contra mí"*. 

Silk Road: el mercado de la web oscura que generó millones

**Silk Road** fue lanzado en **febrero de 2011** y rápidamente se convirtió en un **centro de comercio ilegal** en la **dark web**, permitiendo la venta de **drogas, bienes y servicios ilícitos**. 

Según las autoridades, el mercado generó más de **200 millones de dólares en ingresos** en menos de tres años. En **octubre de 2013**, **Ross Ulbricht**, quien operaba bajo el alias **Dread Pirate Roberts**, fue arrestado y Silk Road fue cerrado. 

En **2015**, Ulbricht fue **sentenciado a cadena perpetua sin libertad condicional** tras ser declarado culpable de: 

- **Lavado de dinero**. 
- **Tráfico de narcóticos**. 
- **Piratería informática**. 

Incautación récord de criptomonedas vinculadas a Silk Road


En **noviembre de 2021**, el **Departamento de Justicia de EE.UU. (DoJ)** anunció la confiscación de **50,676 Bitcoin** robados en el hackeo de **2012** a Silk Road. Esta incautación, valuada en **cientos de millones de dólares**, es una de las más grandes en la historia de las **criptomonedas**. 

Casos relacionados con Silk Road

Uno de los actores clave en el mercado, **James Ellingson (alias redandwhite)**, afirmó haber organizado **asesinatos por encargo** para Ulbricht. Sin embargo, el **Departamento de Justicia** señaló que no hay evidencia de que estos asesinatos se llevaran a cabo. 

Ellingson ha sido acusado de **tráfico de narcóticos y lavado de dinero**, al igual que otros vendedores de Silk Road. 

Ross Ulbricht: de la ideología libertaria al arresto

Antes de su sentencia, Ulbricht envió una carta al juez en la que expresaba su arrepentimiento y explicaba sus intenciones al crear **Silk Road**: 

> *"No buscaba ganancias financieras cuando comencé Silk Road. Quería dar a las personas la libertad de tomar sus propias decisiones y buscar su felicidad como lo consideraran adecuado"*. 

Añadió que, en su momento, creía que la gente tenía derecho a **comprar y vender libremente**, siempre que no hicieran daño a otros, pero reconoció que **fue una idea ingenua y costosa de la que se arrepiente profundamente**. 


En fin, el **indulto de Ross Ulbricht** por parte de **Donald Trump** ha generado debate en la comunidad política y tecnológica. Mientras algunos lo consideran un acto de **justicia libertaria**, otros lo ven como una decisión polémica dada la naturaleza delictiva de **Silk Road**. 
 

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#19

Microsoft ha anunciado que Windows 11 24H2 ha entrado en su fase de implementación amplia y ya está disponible para todos los usuarios a través de Windows Update.

Además, la actualización Windows 11 2024 Update comenzó a desplegarse este martes en PC elegibles con Windows 10 22H2.

Microsoft amplía la actualización de Windows 11 24H2

Según Microsoft, la distribución de Windows 11 24H2 se está realizando de manera gradual y ahora incluye dispositivos con Windows 10 22H2.

"Si tienes un dispositivo con Windows 10 o Windows 11 elegible, puedes verificar si la actualización está disponible en Configuración > Windows Update y seleccionar "Buscar actualizaciones". Si tu dispositivo es compatible, verás la opción "Descargar e instalar Windows 11, versión 24H2".

Microsoft forzará la actualización en dispositivos elegibles

Microsoft también ha anunciado que forzará la instalación de Windows 11 24H2 en dispositivos compatibles que ejecuten las ediciones Home y Pro de Windows 11 22H2 y 23H2, siempre que no estén administrados por una organización.
El despliegue de Windows 11 2024 Update comenzó en octubre como una actualización completa del sistema operativo en dispositivos con Windows 11 22H2 y 23H2.

Cómo pausar o retrasar la actualización de Windows 11 24H2

Si aún no estás listo para instalar Windows 11 24H2, puedes pausar la actualización desde:
📌 Configuración > Windows Update > Elegir cuándo recibir actualizaciones.

Sin embargo, una vez que se alcance el límite de pausa, la instalación será obligatoria para garantizar que el sistema reciba las últimas mejoras de seguridad y rendimiento.

Problemas de compatibilidad en Windows 11 24H2

Algunos dispositivos pueden no recibir la actualización debido a retenciones de compatibilidad con hardware o software incompatibles.
Entre los problemas conocidos que bloquean la actualización se incluyen:

•   PC ASUS con incompatibilidades detectadas.
•   Dispositivos con Auto HDR activado.
•   Software de mejora de audio Dirac.
•   Incompatibilidad con juegos como Asphalt 8 (Airborne).
•   Equipos con cámaras integradas o que usan Safe Exam Browser y Easy Anti-Cheat.

Microsoft ofrece una guía de solución de problemas en su portal de soporte para ayudar a los usuarios a resolver inconvenientes durante la actualización.

En conclusión, Windows 11 24H2 ya está disponible para la mayoría de dispositivos compatibles, y Microsoft continuará su despliegue gradual en los próximos meses. Si tienes un equipo con Windows 10 22H2 o Windows 11 22H2/23H2, revisa Windows Update para comprobar si la actualización está disponible.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#20

Hewlett Packard Enterprise (HPE) está investigando una posible violación de seguridad luego de que el grupo de amenazas IntelBroker afirmara haber robado documentos de los entornos de desarrollo de la compañía.

A pesar de la denuncia, HPE aseguró a BleepingComputer que hasta el momento no ha encontrado pruebas de una brecha de seguridad.

IntelBroker y el presunto robo de datos de HPE

Según Clare Loxley, portavoz de HPE, la compañía tuvo conocimiento de estas acusaciones el 16 de enero y activó inmediatamente sus protocolos de respuesta cibernética.

Citar"HPE desactivó las credenciales relacionadas e inició una investigación para evaluar la validez de las afirmaciones. No hay evidencia de que la información del cliente esté comprometida, ni impacto operativo en el negocio", declaró Loxley.

IntelBroker asegura haber accedido a la API de HPE, la plataforma WePay y repositorios de código en GitHub (tanto públicos como privados). Además, el grupo afirma haber robado:

  • Certificados digitales (claves privadas y públicas).
  • Código fuente de Zerto e iLO.
  • Compilaciones de Docker.
  • Datos personales de antiguos usuarios.

El 1 de febrero de 2024, IntelBroker publicó otro archivo con credenciales y tokens de acceso presuntamente sustraídos de HPE hace casi un año. En ese momento, la empresa negó haber detectado una brecha de seguridad, aunque inició una investigación.

IntelBroker y su historial de ciberataques

IntelBroker ha estado vinculado a múltiples ciberataques de alto perfil, incluyendo:

  • DC Health Link: filtración de datos de 170,000 personas, incluyendo miembros de la Cámara de Representantes de EE. UU.
  • Empresas tecnológicas y gubernamentales: Nokia, Cisco, Europol, Home Depot, Acuity, AMD, Ford y General Electric Aviation.
  • Gobiernos e instituciones: Departamento de Estado de EE. UU. y Zscaler.

Antecedentes de ciberataques contra HPE

Hewlett Packard Enterprise ha enfrentado varias violaciones de seguridad en el pasado:

2018: Piratas informáticos chinos del grupo APT10 comprometieron sistemas de HPE y utilizaron el acceso para infiltrarse en dispositivos de clientes.
2021: Repositorios de datos de Aruba Central fueron comprometidos, permitiendo acceso no autorizado a información sobre dispositivos y sus ubicaciones.
2023: En mayo, atacantes vinculados al grupo APT29 (relacionado con el Servicio de Inteligencia Exterior de Rusia) accedieron al entorno de Microsoft Office 365 de HPE.

En conclusión, aunque HPE continúa investigando las afirmaciones de IntelBroker, la empresa sostiene que no hay evidencia de una brecha de seguridad ni impacto en sus operaciones. No obstante, el historial de ataques sufridos por la compañía refuerza la importancia de mantener medidas avanzadas de ciberseguridad.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta