Ataque masivo a la cadena de suministro de paquetes NPM: millones de descargas comprometidas

2025-09-09
Ataque masivo a la cadena de suministro de paquetes NPM: millones de descargas comprometidas

Un importante ataque a la cadena de suministro se dirigió al ecosistema npm, comprometiendo múltiples paquetes con más de 2.600 millones de descargas semanales. Los atacantes utilizaron correos electrónicos de phishing para obtener acceso a la cuenta de un mantenedor, inyectando posteriormente malware en varios paquetes ampliamente utilizados. Este malware intercepta transacciones de criptomonedas en el navegador, redirigiendo fondos a billeteras controladas por los atacantes. Si bien la equipo de NPM ha eliminado algunas versiones maliciosas, el incidente destaca las vulnerabilidades de las cadenas de suministro de software y la creciente amenaza del phishing y los ataques basados ​​en navegador. El impacto se mitigó en cierta medida, ya que solo afectó a los usuarios con instalaciones nuevas en un período de tiempo limitado.

Leer más
Desarrollo

Microsoft niega la conexión entre la actualización de Windows y fallos en SSD/HDD

2025-08-30
Microsoft niega la conexión entre la actualización de Windows y fallos en SSD/HDD

Usuarios reportaron fallos en SSD y HDD y corrupción de datos después de instalar la actualización de seguridad de Windows 11 24H2 de agosto. Microsoft investigó y no encontró ninguna conexión entre la actualización y los problemas reportados. Sin embargo, aconsejan a los usuarios con unidades con más del 60% de espacio ocupado que eviten escribir archivos grandes. Microsoft está colaborando con socios de dispositivos de almacenamiento para investigar más a fondo. Los discos afectados incluyen, según informes, aquellos de Corsair, SanDisk y Kioxia, con problemas que ocurren principalmente durante operaciones de escritura intensiva. Si bien algunas unidades se recuperaron después de reiniciar, otras permanecieron inaccesibles.

Leer más

FTC advierte a las grandes tecnológicas: No sacrifiquen la seguridad de los datos por los gobiernos extranjeros

2025-08-26
FTC advierte a las grandes tecnológicas: No sacrifiquen la seguridad de los datos por los gobiernos extranjeros

El presidente de la FTC, Andrew N. Ferguson, envió una carta a las principales empresas tecnológicas estadounidenses, incluidas Google, Apple y Microsoft, advirtiendo contra el cumplimiento de las demandas de los gobiernos extranjeros que debilitan la seguridad de los datos, comprometen el cifrado o censuran el contenido. Ferguson enfatizó que debilitar la seguridad a petición de un gobierno extranjero, especialmente sin notificación al usuario, viola la Ley de la FTC y expone a las empresas a acciones legales. Citó específicamente la Ley de Servicios Digitales de la UE y la Ley de Seguridad Online del Reino Unido como ejemplos. La FTC advierte que estas leyes socavan la libertad y la seguridad de los datos de los usuarios estadounidenses, recordando a las empresas sus obligaciones en virtud de la Ley de la FTC con respecto a la seguridad y la privacidad de los datos.

Leer más
Tecnología

Colt Telecom sufre una violación de datos: la banda de ransomware Warlock exige 200.000 dólares

2025-08-23
Colt Telecom sufre una violación de datos: la banda de ransomware Warlock exige 200.000 dólares

La empresa británica de telecomunicaciones Colt Technology Services ha confirmado una violación de datos, con la banda de ransomware Warlock subastando datos robados de clientes en la dark web. La banda afirma poseer 1 millón de documentos, incluyendo información financiera, datos de arquitectura de red e información de clientes, por un precio de 200.000 dólares. Colt ha emitido un aviso de seguridad y ofrece a los clientes una lista de los nombres de los archivos filtrados. El ataque explotó una vulnerabilidad de SharePoint, destacando riesgos significativos de ciberseguridad.

Leer más
Tecnología

Exdesarrollador encarcelado por sabotear la red de su antiguo empleador con un interruptor de apagado

2025-08-22
Exdesarrollador encarcelado por sabotear la red de su antiguo empleador con un interruptor de apagado

Davis Lu, de 55 años, fue condenado a cuatro años de prisión por sabotear la red Windows de su antiguo empleador. Después de ser despedido, Lu activó un código malicioso que había insertado secretamente, causando fallas en el sistema y bloqueando a miles de usuarios a través de un interruptor de apagado. También eliminó datos encriptados de su computadora portátil de la empresa. El acto resultó en pérdidas financieras significativas para la empresa con sede en Ohio. Fue declarado culpable de dañar intencionalmente computadoras protegidas y cumplirá tres años de libertad condicional después de su sentencia de prisión.

Leer más
Desarrollo

CISA lanza plataforma de análisis de malware de código abierto: Thorium

2025-08-01
CISA lanza plataforma de análisis de malware de código abierto: Thorium

La Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) ha lanzado Thorium, una plataforma de código abierto para el análisis de malware y forense. Desarrollado en colaboración con Sandia National Labs, Thorium automatiza muchas tareas en las investigaciones de ciberataques, con una escalabilidad impresionante (más de 1700 trabajos por segundo, 10 millones de archivos por hora por grupo). Integra herramientas comerciales, de código abierto y personalizadas, admitiendo el análisis de software, la informática forense y la respuesta a incidentes. Este lanzamiento sigue a las iniciativas anteriores de CISA, incluida la Herramienta de Estrategias de Desalojo y el sistema de análisis Malware Next-Gen, todos destinados a reforzar las defensas de ciberseguridad.

Leer más

Ciberataque paralizante golpea a San Pablo; se despliega la Guardia Nacional

2025-07-30
Ciberataque paralizante golpea a San Pablo; se despliega la Guardia Nacional

San Pablo, la capital de Minnesota, sufrió un importante ciberataque que interrumpió los servicios en línea, incluidos los pagos en línea y algunos servicios de bibliotecas y centros de recreación. El ataque, que duró todo el fin de semana, superó la capacidad de respuesta de la ciudad y de las empresas de ciberseguridad comerciales. El gobernador Walz activó las fuerzas de ciberseguridad de la Guardia Nacional para ayudar en la investigación y la restauración de los servicios, asegurando la continuidad de los servicios esenciales de la ciudad. Este incidente destaca los riesgos de ciberseguridad que enfrenta la infraestructura municipal y los desafíos de responder a ciberataques a gran escala.

Leer más
Tecnología Guardia Nacional

Reino Unido prohibirá el pago de rescates para el sector público y la infraestructura crítica

2025-07-23
Reino Unido prohibirá el pago de rescates para el sector público y la infraestructura crítica

El gobierno del Reino Unido planea prohibir que las organizaciones del sector público y de infraestructura crítica paguen rescates después de sufrir ataques de ransomware. Esto incluye consejos locales, escuelas y el NHS. La prohibición tiene como objetivo interrumpir el modelo de negocio cibercriminal y proteger los servicios vitales. Las empresas que no estén incluidas en la prohibición deberán informar sobre los posibles pagos de rescates. Se implementará un sistema de informes obligatorio para ayudar a las fuerzas del orden a rastrear a los atacantes y apoyar a las víctimas. Esto sigue a una consulta pública que destaca el ransomware como una gran amenaza para la seguridad nacional, ejemplificada por los recientes ataques a organizaciones como Marks & Spencer y la Co-op.

Leer más
Tecnología

Violación de datos de Qantas afecta a 5,7 millones de clientes

2025-07-11
Violación de datos de Qantas afecta a 5,7 millones de clientes

La aerolínea australiana Qantas confirmó una violación de datos que afectó aproximadamente a 5,7 millones de clientes. La violación, resultado de un ciberataque a una plataforma de terceros, expuso diferentes niveles de información personal, incluidos nombres, direcciones de correo electrónico y detalles del programa Qantas Frequent Flyer. Para algunos, también se comprometieron la dirección, la fecha de nacimiento y los números de teléfono. Qantas se está poniendo en contacto con los clientes afectados e implementando medidas de seguridad mejoradas. El ataque presenta similitudes con ataques recientes a otras aerolíneas, vinculados a los actores de amenazas 'Scattered Spider' conocidos por la ingeniería social y la extorsión.

Leer más
Tecnología

Crítico: Vulnerabilidades de Escalada de Privilegios Locales Encontradas en Linux

2025-06-23
Crítico: Vulnerabilidades de Escalada de Privilegios Locales Encontradas en Linux

Dos vulnerabilidades de escalada de privilegios locales (LPE) recién descubiertas permiten a los atacantes obtener privilegios de root en sistemas que ejecutan las principales distribuciones de Linux. El primer fallo (CVE-2025-6018) reside en la configuración del framework PAM en openSUSE Leap 15 y SUSE Linux Enterprise 15, otorgando a los atacantes locales privilegios de usuario 'allow_active'. El segundo (CVE-2025-6019), encontrado en libblockdev, permite a un usuario 'allow_active' obtener privilegios de root a través del demonio udisks. Qualys TRU ha desarrollado exploits de prueba de concepto, obteniendo con éxito privilegios de root en sistemas Ubuntu, Debian, Fedora y openSUSE Leap 15. Es crucial aplicar parches inmediatamente.

Leer más

Más de 1 Millón de Dispositivos IoT Infectados por el Malware BADBOX 2.0

2025-06-06
Más de 1 Millón de Dispositivos IoT Infectados por el Malware BADBOX 2.0

El FBI advierte que más de 1 millón de dispositivos domésticos conectados a internet han sido infectados por la campaña de malware BADBOX 2.0, convirtiendo aparatos electrónicos de consumo en proxies residenciales para actividades maliciosas. El botnet, que se encuentra principalmente en Smart TV Android y otros dispositivos IoT fabricados en China, infecta dispositivos a través de malware preinstalado o aplicaciones maliciosas. Las capacidades de BADBOX 2.0 incluyen redes proxy residenciales, fraude publicitario y relleno de credenciales. A pesar de los intentos anteriores de interrupción por parte de las autoridades alemanas, el botnet resurgió rápidamente, extendiéndose a 222 países y territorios, afectando principalmente a Brasil y EE. UU. Una operación conjunta de HUMAN, Google y otras entidades interrumpió el botnet de nuevo, pero se aconseja a los usuarios que permanezcan vigilantes, eviten las tiendas de aplicaciones no oficiales y mantengan sus dispositivos actualizados.

Leer más
Tecnología

Adidas sufre otra violación de datos: datos del cliente robados

2025-05-27
Adidas sufre otra violación de datos: datos del cliente robados

El gigante deportivo Adidas ha anunciado otra violación de datos que afecta a sus clientes. Los atacantes comprometieron a un proveedor de servicios de atención al cliente externo, robando algunos datos de los clientes. Adidas asegura que la información de pago y las contraseñas no se vieron comprometidas. Esta es la última de una serie de violaciones de datos para Adidas, tras incidentes anteriores que involucran a clientes en Turquía, Corea del Sur y su sitio web en EE. UU. Adidas ha iniciado una investigación y notificado a las autoridades, pero el número exacto de personas afectadas y otros detalles aún no se han revelado, lo que genera nuevas preocupaciones sobre la seguridad de los datos.

Leer más
Tecnología

Aplicación de rastreo obligatoria para extranjeros en Moscú

2025-05-22
Aplicación de rastreo obligatoria para extranjeros en Moscú

Una nueva ley rusa exige que todos los extranjeros en la región de Moscú instalen una aplicación de rastreo. Esta aplicación recopila datos de ubicación de residencia, huellas dactilares, fotografías faciales y ubicación geográfica en tiempo real. Presentada como una medida de lucha contra la delincuencia dirigida a delitos de inmigrantes, la ley ha generado preocupaciones sobre la privacidad. Los críticos argumentan que viola el derecho constitucional ruso a la privacidad y puede disuadir a posibles inmigrantes laborales. El experimento de vigilancia masiva durará hasta septiembre de 2029, con una posible expansión a todo el país si se considera exitoso.

Leer más
Tecnología

El FBI alerta sobre ataques de phishing de voz con IA dirigidos a funcionarios estadounidenses

2025-05-16
El FBI alerta sobre ataques de phishing de voz con IA dirigidos a funcionarios estadounidenses

El FBI emitió una alerta sobre ciberdelincuentes que usan deepfakes de audio generados por IA para hacerse pasar por funcionarios de alto rango del gobierno de EE. UU. en ataques de phishing de voz desde abril. Los atacantes emplean tácticas de smishing y vishing, enviando mensajes de texto y mensajes de voz generados por IA para establecer una relación antes de engañar a las víctimas para que hagan clic en enlaces maliciosos. Esto compromete las cuentas, dando acceso a la información de contacto de otros funcionarios, lo que lleva a más ataques de ingeniería social para el robo de datos sensibles o transferencias de fondos. Esto sigue a alertas e incidentes anteriores que destacan el uso creciente de deepfakes sofisticados en la ciberdelincuencia.

Leer más
Tecnología

Microsoft Teams bloqueará las capturas de pantalla en reuniones para mejorar la seguridad

2025-05-10
Microsoft Teams bloqueará las capturas de pantalla en reuniones para mejorar la seguridad

Microsoft lanzará una nueva función para Teams en julio de 2025 para evitar que los usuarios capturen imágenes de pantalla de información sensible compartida durante las reuniones. Esta función estará disponible en equipos de escritorio Windows y Mac, y aplicaciones móviles iOS y Android. Las plataformas no compatibles usarán el modo de solo audio. Aunque las capturas de pantalla estén bloqueadas, los usuarios aún podrían capturar información sensible tomando fotos. Esto refleja una función similar lanzada recientemente por Meta para WhatsApp. Microsoft también planea lanzar funciones adicionales para Teams, incluyendo resúmenes de audio de transcripciones de reuniones.

Leer más

Desmantelada una botnet de 20 años que infectó miles de routers

2025-05-10
Desmantelada una botnet de 20 años que infectó miles de routers

Las autoridades policiales han desmantelado una enorme botnet que operó durante dos décadas, infectando miles de routers en todo el mundo y creando dos redes de proxy residenciales: Anyproxy y 5socks. Cuatro individuos de Rusia y Kazajistán fueron acusados ​​por su participación en la operación y el lucro obtenido de estos servicios ilegales, recaudando más de 46 millones de dólares. La botnet explotó vulnerabilidades en routers obsoletos, proporcionando anonimato para diversos delitos cibernéticos, incluyendo fraude publicitario y ataques DDoS. La operación, una acción conjunta entre EE. UU., Países Bajos, Tailandia y otros, destaca la creciente cooperación global en la lucha contra la ciberdelincuencia.

Leer más
Tecnología

El gigante de la educación Pearson sufre una gran violación de datos

2025-05-09
El gigante de la educación Pearson sufre una gran violación de datos

El gigante mundial de la educación Pearson sufrió un importante ciberataque que resultó en el robo de una gran cantidad de datos corporativos e información de clientes. Los atacantes explotaron un token de acceso personal (PAT) de GitLab expuesto para violar el entorno de desarrollo de Pearson, obteniendo acceso a las credenciales de plataformas en la nube como AWS, Google Cloud y Snowflake. Esto les permitió robar terabytes de datos, incluida información de clientes, datos financieros y código fuente. Si bien Pearson afirma que los datos robados eran principalmente "datos antiguos", se niegan a proporcionar detalles específicos, lo que genera preocupación. El incidente destaca la necesidad crítica de proteger los archivos .git/config y evitar la incorporación de credenciales en URL remotas.

Leer más
Tecnología

Violación de datos de SK Telecom: 25 millones de usuarios reciben reemplazo gratuito de SIM

2025-04-29
Violación de datos de SK Telecom: 25 millones de usuarios reciben reemplazo gratuito de SIM

El mayor operador de telefonía móvil de Corea del Sur, SK Telecom, sufrió una violación de datos USIM que afectó potencialmente a 25 millones de usuarios. Si bien no se comprometieron nombres ni información financiera, la violación representa un riesgo de ataques de cambio de SIM. SK Telecom ofrece reemplazos gratuitos de tarjetas SIM, pero debido al inventario limitado, solo hay 6 millones de reemplazos disponibles hasta mayo. Se implementaron sistemas mejorados de detección de fraude, y se alienta a los usuarios a reservar con anticipación los reemplazos en línea.

Leer más
Tecnología cambio de SIM

Una actualización de seguridad de Windows crea una vulnerabilidad: la carpeta 'inetpub' bloquea las actualizaciones futuras

2025-04-27
Una actualización de seguridad de Windows crea una vulnerabilidad: la carpeta 'inetpub' bloquea las actualizaciones futuras

Una reciente actualización de seguridad de Windows introdujo una nueva vulnerabilidad. La actualización crea una carpeta 'inetpub', destinada a solucionar la vulnerabilidad CVE-2025-21204. Sin embargo, el investigador de seguridad Kevin Beaumont descubrió que esta carpeta puede ser utilizada indebidamente. Al crear una unión que apunte a otro archivo, los atacantes pueden impedir la instalación de futuras actualizaciones de Windows, lo que resulta en un error 0x800F081F. Microsoft es consciente del problema, pero actualmente lo clasifica como de gravedad media y no planea solucionarlo inmediatamente.

Leer más

Descubierta vulnerabilidad crítica de RCE en Apache Parquet (CVE-2025-30065)

2025-04-06
Descubierta vulnerabilidad crítica de RCE en Apache Parquet (CVE-2025-30065)

Se ha descubierto una vulnerabilidad crítica de ejecución remota de código (RCE) (CVE-2025-30065), con una puntuación CVSS de 10.0, en las versiones de Apache Parquet hasta la 1.15.0 inclusive. Los atacantes pueden explotar esta falla utilizando archivos Parquet especialmente diseñados para obtener el control de los sistemas. Esto afecta a una amplia gama de plataformas de big data, incluyendo Hadoop, AWS, y es utilizado por empresas como Netflix y Uber. La versión 1.15.1 soluciona este problema; se recomienda la actualización inmediata. Si bien no se ha informado de ninguna explotación activa, el riesgo es alto debido a la gravedad y al uso generalizado de Parquet.

Leer más

El Copiloto de seguridad con IA de Microsoft descubre 20 vulnerabilidades de día cero en cargadores de arranque

2025-04-05
El Copiloto de seguridad con IA de Microsoft descubre 20 vulnerabilidades de día cero en cargadores de arranque

El Copiloto de Seguridad con IA de Microsoft descubrió 20 vulnerabilidades previamente desconocidas en los cargadores de arranque de código abierto GRUB2, U-Boot y Barebox. Estas fallas, que van desde desbordamientos de búfer y desbordamientos de enteros hasta ataques de canal lateral, podrían permitir a los atacantes omitir las protecciones de seguridad y ejecutar código arbitrario, instalando potencialmente bootkits ocultos. Si bien la explotación puede requerir acceso físico, la posibilidad sigue siendo una preocupación. Se han publicado parches; se insta a los usuarios a actualizar inmediatamente.

Leer más

Truco sencillo para evitar el requisito de cuenta de Microsoft en Windows 11

2025-04-03
Truco sencillo para evitar el requisito de cuenta de Microsoft en Windows 11

Microsoft está impulsando el uso de cuentas de Microsoft en Windows 11, pero un nuevo truco facilita su omisión. Anteriormente, Microsoft eliminó el script 'BypassNRO.cmd', pero las ediciones del registro seguían funcionando. Ahora, existe un método más simple: durante la instalación de Windows 11, presione Shift+F10 para abrir un símbolo del sistema, escriba "start ms-cxh:localonly" y presione Entrar para crear una cuenta local, omitiendo el inicio de sesión de la cuenta de Microsoft. Este método, al estar integrado directamente en el sistema, probablemente sea más difícil de eliminar para Microsoft que el método anterior basado en scripts.

Leer más
Desarrollo Cuenta Local

Descubiertas Explotaciones Críticas de Bypass de Espacio de Nombres de Usuario de Ubuntu

2025-03-29
Descubiertas Explotaciones Críticas de Bypass de Espacio de Nombres de Usuario de Ubuntu

Investigadores de Qualys han descubierto tres bypasses críticos de seguridad en las restricciones de espacio de nombres de usuario no privilegiados de Ubuntu 23.10 y 24.04. Estos bypasses, que aprovechan la herramienta aa-exec, el shell busybox y la técnica LD_PRELOAD, permiten a los atacantes locales crear espacios de nombres de usuario con privilegios administrativos completos, explotando potencialmente vulnerabilidades del kernel. Canonical reconoce estos como limitaciones de su defensa AppArmor, no como vulnerabilidades, y recomienda pasos de endurecimiento administrativo, como habilitar kernel.apparmor_restrict_unprivileged_unconfined=1 para mitigar los riesgos.

Leer más
Desarrollo

El nuevo potenciador de inicio de Microsoft Office: carga más rápida, pero con una trampa

2025-03-27
El nuevo potenciador de inicio de Microsoft Office: carga más rápida, pero con una trampa

Microsoft está implementando una nueva tarea programada de Windows llamada 'Startup Boost' en mayo para acelerar la carga de las aplicaciones de Office. Esta tarea en segundo plano precarga mejoras de rendimiento, pero solo se ejecuta en sistemas con 8 GB de RAM y 5 GB de espacio libre en disco, desactivándose automáticamente en el modo de ahorro de energía. Los usuarios pueden desactivarla en la configuración de la aplicación de Office, pero el instalador de Office la vuelve a activar con cada actualización. Si bien está diseñada para mejorar los tiempos de inicio, su reactivación automática puede molestar a algunos usuarios.

Leer más

Violación de Oracle Cloud: Supuesta filtración de datos de 6 millones de usuarios

2025-03-26
Violación de Oracle Cloud: Supuesta filtración de datos de 6 millones de usuarios

La empresa de ciberseguridad BleepingComputer informa que un hacker afirma haber violado los servidores de Oracle Cloud, robando datos de autenticación de 6 millones de usuarios. Oracle niega la violación, pero BleepingComputer ha confirmado la validez de muestras de datos de varias empresas afectadas. El hacker publicó bases de datos, datos LDAP y más de 140.000 dominios supuestamente comprometidos. Las investigaciones sugieren la explotación de una vulnerabilidad (CVE-2021-35587) en Oracle Fusion Middleware 11g. A pesar de la negación de Oracle, la evidencia apunta a una falla de seguridad significativa, generando preocupaciones sobre la seguridad de la nube de Oracle.

Leer más

¡Actualiza tu Firefox antes del 14 de marzo!

2025-03-13
¡Actualiza tu Firefox antes del 14 de marzo!

Mozilla insta a los usuarios de Firefox a actualizar sus navegadores a la versión 128 o superior (o ESR 115.13 o superior) antes del 14 de marzo de 2025 para evitar riesgos de seguridad significativos. Un certificado raíz crítico está a punto de expirar, lo que hará que los complementos dejen de funcionar y potencialmente expondrá a los usuarios a complementos maliciosos, sitios web fraudulentos y alertas de contraseñas comprometidas. No actualizar podría provocar graves problemas de rendimiento y vulnerabilidades de seguridad. La actualización afecta a los usuarios de Windows, Android, Linux y macOS, pero no a iOS. Si bien las versiones anteriores podrían seguir funcionando, Mozilla recomienda encarecidamente actualizar para una seguridad y un rendimiento óptimos.

Leer más
Tecnología

Actualización de Windows causa impresión aleatoria en impresoras USB

2025-03-13
Actualización de Windows causa impresión aleatoria en impresoras USB

Microsoft ha reconocido que actualizaciones recientes de Windows (KB5050092 y posteriores, lanzadas desde el 29 de enero de 2025) están causando que algunas impresoras USB de modo dual (que admiten tanto impresión USB como IPP sobre USB) impriman caracteres aleatorios. Esto incluye comandos de red y caracteres inusuales. Los sistemas Windows 10 22H2 y Windows 11 22H2/23H2 se ven afectados; Windows 11 24H2 no. Microsoft ha solucionado esto mediante la Revisión de Problemas Conocidos (KIR), y la solución también se implementará automáticamente en una actualización futura. Para entornos empresariales, los administradores de TI deben instalar y configurar políticas de grupo específicas para resolver el problema en los dispositivos afectados.

Leer más

Fallo masivo en el chip ESP32: se descubre una puerta trasera no documentada en más de mil millones de dispositivos

2025-03-08
Fallo masivo en el chip ESP32: se descubre una puerta trasera no documentada en más de mil millones de dispositivos

Investigadores han descubierto una vulnerabilidad crítica en el ampliamente utilizado microchip ESP32, que afecta a más de mil millones de dispositivos. 29 comandos no documentados actúan como una puerta trasera, permitiendo a los atacantes suplantar dispositivos de confianza, acceder a datos sin autorización, pivotar a otros dispositivos de red y establecer acceso persistente. Esta vulnerabilidad representa riesgos significativos para la seguridad de la IoT, particularmente cuando se combina con acceso root existente o firmware malicioso. El descubrimiento, realizado por Tarlogic Security utilizando un nuevo controlador Bluetooth multiplataforma, destaca la importancia de las pruebas de seguridad exhaustivas en hardware ampliamente implementado. Espressif, el fabricante, aún no ha hecho comentarios públicos.

Leer más

Urgente: CISA advierte sobre vulnerabilidades de Cisco y Windows activamente explotadas

2025-03-04
Urgente: CISA advierte sobre vulnerabilidades de Cisco y Windows activamente explotadas

La Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) emitió una directiva de emergencia alertando a las agencias federales sobre vulnerabilidades activamente explotadas en sistemas Cisco y Windows. CVE-2023-20118 afecta a los enrutadores VPN de la serie Cisco RV, permitiendo la ejecución de código remoto. CVE-2018-8639, una falla de elevación de privilegios de Windows, también permite la ejecución de código arbitrario. CISA agregó estas vulnerabilidades a su catálogo de Vulnerabilidades Conocidas y Activamente Explotadas, exigiendo la corrección antes del 23 de marzo para las agencias federales. Esto destaca la necesidad crítica de parches inmediatos para mitigar los ciberataques sofisticados.

Leer más
Tecnología seguridad del sistema

Australia prohíbe los productos de Kaspersky Lab por preocupaciones de seguridad

2025-02-27
Australia prohíbe los productos de Kaspersky Lab por preocupaciones de seguridad

El gobierno australiano ha prohibido todos los productos y servicios web de Kaspersky Lab en sus sistemas, citando riesgos de seguridad inaceptables relacionados con la interferencia extranjera, el espionaje y el sabotaje. Kaspersky niega estas acusaciones, afirmando que la prohibición carece de pruebas específicas y está motivada políticamente. Esto sigue a prohibiciones similares en EE. UU., Alemania y Canadá, lo que refleja una tendencia más amplia de las naciones occidentales a restringir el acceso de Kaspersky a los sistemas gubernamentales.

Leer más
Tecnología
← Previous 1