-
Así le va a este país europeo que quiso librarse del dinero en efectivo… y no ha hecho más que multiplicar las ciberestafas
En las últimas décadas, Suecia ha estado a la vanguardia de la transición hacia el modelo de 'sociedad sin efectivo': este país escandinavo ha sido testigo de cómo el dinero físico ha sido casi completamente sustituido por métodos de pago digitales, estando únicamente el 1% de su Producto Interno Bruto (PIB) en circulación en forma de efectivo ya en 2018 (frente al 11% de media de la Zona Euro).
-
Ciberataques, ciberseguridad y ciberdefensa
El pasado 15 de agosto la Oficina Federal de Investigación de EE.UU. (FBI) advirtió a las entidades bancarias del mundo sobre un ciberataque masivo por medio de un malware que afectaría múltiples cajeros automáticos. Este ataque financiero fue ocasionado por el virus virtual ransomware el cual retiene archivos de sistemas operativos pidiendo rescate de dinero a cambio de liberar la red. La Asociación de Bancos del Perú (Asbanc) confirmó que nuestro país sufrió una serie de ataques cibernéticos por lo que diversas entidades financieras suspendieron sus servicios y activaron sus protocolos de seguridad. Según la empresa Bafing, dedicada a seguridad informática y electrónica, los ciberataques a empresas peruanas aumentaron en 600 % los últimos 12 meses, habiendo reportado incidentes de virus una de cada cuatro medianas empresas por falta de estrategias de seguridad.
-
Competencias en ciberseguridad más demandadas en 2023
Las competencias avanzadas pueden ayudar a los profesionales de la ciberseguridad a conseguir los mejores empleos del mercado. Estas son las habilidades de ciberseguridad más demandadas que hay que dominar para prosperar.
-
Comprendiendo A05:2021 - Configuración de Seguridad Incorrecta en OWASP Top 10
El OWASP Top 10 es una referencia clave en la seguridad de aplicaciones, destacando las vulnerabilidades más críticas que enfrentan las organizaciones. Mientras que el diseño inseguro es un defecto fundamental, la configuración de seguridad incorrecta surge comúnmente debido a la falta de atención o una configuración inadecuada de los controles de seguridad existentes. En este artículo, exploraremos A05:2021 - Configuración de Seguridad Incorrecta, una entrada crítica en el OWASP Top 10.
-
CrowdStrike intenta disculparse ofreciendo tarjetas regalo tras su catastrófica caída... y al intentar canjearlas, fallan también
Como ya todos sabréis a estas alturas, el pasado viernes, una actualización defectuosa del software de CrowdStrike dejó a unos 8,5 millones de equipos Windows inutilizables, mostrando nada más que el temido 'pantallazo azul', y afectando gravemente a numerosos sectores y servicios.
-
Descubre la peligrosa extensión de Chrome que está espiando cada uno de tus movimientos: desinstálala ya
Descubre cómo una popular extensión de Google Chrome ha pasado desapercibida en los controles de seguridad y está comprometiendo la privacidad de millones de usuarios. Te contamos cómo actúa, qué riesgos implica y, lo más importante, qué debes hacer si la tienes instalada. No te pierdas los detalles de este artículo para proteger tu información.
-
Desinstala estas apps antes de que tu celular sufra daños
Un informe reciente revela que más de 200 aplicaciones peligrosas lograron evadir los controles de Google Play Store, exponiendo a millones de usuarios a malware que puede robar datos personales o mostrar anuncios intrusivos. Descubre cuáles son las aplicaciones más afectadas y cómo proteger tu celular sin comprometer tu información.
-
Detienen de nuevo a Alcasec, el hacker que decía conocer el 90% de datos de los españoles: esta vez por el ataque a Holaluz
No es la primera vez que damos esta noticia este año ni el anterior y a juzgar por lo prolífico de su actividad, probablemente no sea la última: Alcasec ha vuelto a pasar a disposición judicialtras ser detenido en las últimas horas a manos de La Guardia Civil y los Mossos d'Esquadra. En esta ocasión se le imputa un acceso ilegal y venta de información de Holaluz.
-
El router es el talón de Aquiles de tu seguridad, así que es mejor desactivar estas funciones cuanto antes
Es obvio que, cuantos menos dispositivos tengamos conectados a Internet, más seguridad y privacidad tendremos, pues evitaremos agujeros que puedan ser aprovechados para inyectar malware en nuestros equipos o robar nuestros datos e información bancaria. Sin embargo, hoy día el uso de Internet es prácticamente inevitable, por lo que bloquear completamente nuestras conexiones tampoco es una situación “realista”.
-
Esta brecha de seguridad en Chrome o Firefox ha estado 'abierta' durante 18 años: puede estar afectando a tu ordenador
Casi cada día tenemos noticias sobre nuevos timos, fuga de datos de grandes empresas o incluso hospitales públicos, e incluso hackeos que pueden dejar un sistema totalmente caído. Ante este caso, las empresas tecnológicas se esfuerzan por concienciar y también por cerrar todos los agujeros de seguridad que hay en sus sistemas operativos.
-
Este programador de Microsoft ha salvado a Linux (y a Internet) de una catástrofe. Medio segundo fue la clave
'XZ-utils' es un paquete de aplicaciones open source que permiten gestionar archivos comprimidos en el formato '.xz'. La cuestión es que este formato ofrece mayores tasas de compresión que, por ejemplo, los .zip. Y eso lo ha convertido en un proyecto muy popular en entornos Linux, tanto que hasta el kernel de Linux lo usa para distribuir sus archivos.
-
GitHub tiene miles de cuentas fantasma que difunden malware… y pertenecen a una red de pago para delincuentes. Así engañan al usuario
GitHub es la plataforma líder para alojamiento de código y proyectos open-source, y un sitio de referencia para descargarnos las últimas versiones de ciertas aplicaciones... pero en los últimos tiempos se ha convertido también en un objetivo atractivo para cibercriminales que buscan usarla para distribuir malware de manera inadvertida entre los desarrolladores.
-
Hackers lanzan una grave amenaza: planean revelar los datos robados de Planned Parenthood en Montana
Planned Parenthood de Montana anunció el miércoles que hubo un “incidente de ciberseguridad”, que se había identificado el 28 de agosto, según un nuevo informe de Cyberscoop. La organización de salud sufrió el robo de unos 93 gigabytes de datos. Los hackers están asociados con RansomHub, y supuestamente le está dando a Planned Parenthood hasta el 11 de septiembre para que paguen el rescate (la suma no se ha revelado), o publicarán en línea todos los datos.
-
Hackers Prefieren Linux: ¿Por qué es la Elección de los expertos en Seguridad?
En el mundo de la ciberseguridad, Linux ha sido históricamente el sistema operativo favorito de los hackers éticos, expertos en seguridad y pentesters. Pero, ¿por qué los profesionales de la seguridad informática prefieren Linux sobre otros sistemas operativos como Windows o macOS?
-
Hay nueva actualización de seguridad del Kernel para Ubuntu 18.04
Muchas actualizaciones de seguridad estamos publicando en estas semanas. A las nuevas actualizaciones de Ubuntu que corregían un grave fallo de seguridad en el gestor de paquetes APT, hoy se le suma una nueva actualización de seguridad del Kernel de Linux 18.04 que también afecta a muchas otras versiones anteriores. El problema será más grave para todas aquellas versiones que ya no están soportadas, es decir, todas las que no son LTS menos Ubuntu 18.10, la única versión de ciclo corto que aún disfruta de soporte oficial.
-
Las 5 mejores prácticas de Seguridad en Linux que todo administrador debe conocer
Linux es uno de los sistemas operativos más confiables y seguros del mundo, ampliamente utilizado en servidores, supercomputadoras, dispositivos móviles y entornos empresariales.
-
Las cookies son a tus cuentas lo que las llaves a tu casa. Y este ataque te las roba para poder suplantarte
Si has navegado por Internet alguna vez en los últimos años (y si estás leyendo esto, la respuesta es 'sí'), probablemente te has encontrado con multitud mensajes que te informan sobre el uso de cookies y te piden que las aceptes. Pero, incluso así, "qué son las cookies" es una pregunta que no siempre nos hacemos.
-
Las YubiKeys se han vuelto vulnerables: Se descubre una forma para clonarlas
Los YubiKeys se utilizan ampliamente en sistemas de autenticación multifactor para proteger cuentas sensibles. La idea es que acceder a tu cuenta bancaria o servidores corporativos requeriría posesión física del dispositivo, lo cual es mucho más seguro que una contraseña que puede ser phishingada.
-
Lo que está robando tu privacidad sin que lo sepas: las amenazas digitales que se infiltran en 2025
El cibercrimen ha entrado en una nueva etapa de sofisticación, donde los atacantes ya no necesitan romper puertas: basta con colarse por una grieta casi invisible. En la primera mitad de 2025, una serie de programas maliciosos conocidos como infostealers están multiplicando su actividad en Latinoamérica, y sus capacidades para robar información sensible los convierten en actores clave de un ecosistema criminal cada vez más rentable. Estas son las amenazas más activas y peligrosas del momento.
-
Los 5 principales actores de ciberamenazas de 2023
Acompáñenos a descorrer el telón digital y descubrir las operaciones, técnicas y repercusiones de cinco grupos clandestinos muy activos que están causando importantes trastornos en todo el panorama cibernético.
-
Los ciberestafadores aprovechan el caos generado por CrowdStrike: así cuelan malware disfrazado de parches para proteger Windows
El pasado viernes, la compañía de ciberseguridad CrowdStrike lanzó una actualización de contenido para su sensor Falcon, destinada a sistemas operativos Windows. Desafortunadamente, esta actualización contenía un error lógico que producía la aparición de la temida 'pantalla azul de la muerte' en los equipos en que se instalaba, dejando a numerosos sistemas inoperables.
-
Los mantenedores de Linux fueron infectados durante 2 años por un backdoor SSH de gran alcance
Ebury abre las puertas traseras de los servidores SSH de los proveedores de alojamiento, lo que da al malware un alcance extraordinario.
-
Malware AVrecon infecta 70.000 ruteadores Linux para formar botnet
Un grupo chino estuvo presuntamente implicado en los atentados y esta generando alerta en los ruteadores.
-
Miles de ordenadores Linux se han infectado de malware silencioso en los últimos 3 años
Un virus informático diseñado para ser indetectable ha infectado a miles de dispositivos Linux desde 2023, según investigadores de la empresa de ciberseguridad Aqua Security.
-
Nuevos errores de código abierto dejan miles de aplicaciones de iOS vulnerables al secuestro
Una serie de vulnerabilidades recientemente descubiertas en una utilidad de software de código abierto ampliamente utilizada podría significar grandes problemas para grandes partes de iOS y Ecosistemas MacOS. Los errores en cuestión podrían afectar a miles de aplicaciones ampliamente utilizadas, incluidos programas populares como TikTok, Snapchat, LinkedIn, Netflix y Microsoft. Teams, Facebook Messenger y muchos otros, según investigación de seguridad asociada. Si bien los componentes de código abierto han sido parchados, los equipos de DevOps para las aplicaciones afectadas seguramente están luchando para garantizar que sus sistemas están correctamente actualizado para proteger a los usuarios de una potencial explotación.
-
Paquetes ctx y phpass ha sido secuestrado y revela brechas de seguridad de código abierto
El módulo de Python "ctx" y una bifurcación de la biblioteca de PHP "phpass" han sido modificados recientemente por un atacante desconocido para tomar las credenciales/claves de AWS y enviarlas a una aplicación de Heroku.
-
Tras causar un caos informático mundial con su plataforma de seguridad para Microsoft, el CEO de CrowdStrike da explicaciones
Como cualquier otro viernes de final de julio, el día de ayer se las prometía movidito en cualquier aeropuerto con motivo de las vacaciones de verano. Lo que no sabían era que el personal iba a tener que realizar todas sus operaciones a mano, entre ellas, emitir tarjetas de embarque o los controles de seguridad. ¿El motivo? Una incidencia en el sistema informático masivaque en cuestión de horas descubrimos que iba mucho más allá, afectando a millones de PC en todo el mundo con el temido pantallazo azul de la muerte.
-
Tres nuevas vulnerabilidades de Intel y AMD Spectre
Las ondas creadas por la vulnerabilidad generalizada de Spectre , que afectó a una multitud de procesadores y dispositivos en 2018, se están sintiendo hasta el día de hoy. Los investigadores de seguridad han descubierto varias variantes nuevas de la falla que, si bien son difíciles de llevar a cabo, serían difíciles de mitigar .
-
Vulnerabilidad Crítica en OpenSSH Descubierta, Afecta a Casi Todos los Sistemas Linux
Investigadores de la Unidad de Investigación de Amenazas de Qualys (TRU) han descubierto una grave falla de seguridad en el servidor de OpenSSH (sshd) en sistemas Linux basados en glibc. Han denominado a esta vulnerabilidad "regreSSHion", ya que representa la reaparición de un error previamente parcheado en 2006 (CVE-2006-5051). Se describe como "crítica".
-
¡Ojo con el phishing! Pescando con Unicode
Desde hace unos días, se ha reportado un incremento en los ataques por medio de phishing. Esta palabra inglesa, creada a imagen de fishing, que se refiere a pescar; designa un tipo común de vulnerabilidad que se basa en ponernos un señuelo para que “piquemos” y cedamos datos confidenciales a lugares que no son confiables. Muy asociado con el spam de correos, suele tomar la forma de una página web en la que confiamos, clonándola, pero no asociada con la web original, de tal forma que engañados introducimos nuestros datos pensando que son seguros.
-
¿Cómo aplicar la ISO 27001:2022 en el sector público?
La norma ISO 27001:2022 es un estándar internacional para la gestión de la seguridad de la información, que proporciona un marco para establecer, implementar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI).
-
¿Cómo comprobar la seguridad de tu servidor VPS en segundos?
La seguridad de un Servidor Privado Virtual (VPS) es fundamental para garantizar la estabilidad y protección de tus datos y aplicaciones. Si administras un VPS en Linux, existen diversas herramientas y métodos que te permitirán evaluar su nivel de seguridad en segundos.
-
¿Cómo generar contraseñas aleatorias desde la línea de comandos de Linux?
Generar contraseñas seguras es una práctica esencial para proteger nuestras cuentas y sistemas. Linux ofrece múltiples formas de generar contraseñas aleatorias desde la terminal, sin necesidad de instalar software adicional.
-
¿Cómo proteger de malware mi Sistema Operativo Linux?
Linux es reconocido por su estabilidad, seguridad y resistencia a virus, lo que ha contribuido a su reputación como un sistema operativo confiable.
-
¿Cuáles podrían ser las posibles Vulnerabilidades en Linux y qué recomendaciones aplicar?
Linux es conocido por su robustez y seguridad, pero como cualquier sistema operativo, no está exento de vulnerabilidades. Es crucial que los administradores y usuarios de Linux estén al tanto de estas posibles fallas y sepan cómo mitigarlas. A continuación, se detallan algunas de las vulnerabilidades más comunes en Linux y las recomendaciones para proteger tu sistema.
-
¿Cuáles serán los retos que afrontarán las empresas en ciberseguridad para el 2025?
En un mundo cada vez más digitalizado, la ciberseguridad se ha convertido en un pilar esencial para las empresas. Para el 2025, los desafíos en este ámbito serán aún más complejos debido a la evolución de las amenazas cibernéticas, la dependencia de nuevas tecnologías y la creciente regulación en la protección de datos. A continuación, exploramos los principales retos que las empresas deberán enfrentar en el panorama de la ciberseguridad.
-
¿Cuáles son las amenazas actuales a la ciberseguridad en lo que va del año 2025?
A medida que avanza el 2025, las amenazas a la ciberseguridad evolucionan con rapidez, combinando inteligencia artificial, vulnerabilidades de día cero, ransomware dirigido y campañas de desinformación digital.
-
¿Cuáles son las amenazas en ciberseguridad para el año 2026?
El año 2026 se perfila como un punto crítico para la ciberseguridad global. La acelerada digitalización, el uso masivo de inteligencia artificial, la consolidación del trabajo remoto, el crecimiento del Internet de las Cosas (IoT) y la dependencia de infraestructuras digitales críticas están ampliando de forma significativa la superficie de ataque.
-
¿Cuáles son las diferencias entre ISO 27001:2013 e ISO 27001:2022?
ISO 27001 es uno de los estándares más reconocidos a nivel mundial para la gestión de la seguridad de la información. Desde su publicación inicial, ha sido revisado y actualizado para adaptarse a las nuevas realidades y desafíos en el ámbito de la seguridad de la información. La versión más reciente, ISO 27001:2022, introduce varios cambios significativos respecto a la versión anterior de 2013. En este artículo, exploraremos las principales diferencias entre ISO 27001:2013 e ISO 27001:2022, proporcionando una visión clara de cómo estas modificaciones impactan la gestión de la seguridad de la información en las organizaciones.
-
¿Kernel Panic? DRM Panic: un código QR te contará por qué ha petado tu sistema
En los últimos tiempos han surgido iniciativas para hacer que los fallos de Linux sean más fáciles de leer. Si systemd 255 introdujo un pantallazo azul de la muerte cuyo uso es opcional, hace poco se ha propuesto para Linux 6.12 la muestra de un código QR cuando se produce un kernel panic.
-
¿Linux necesita antivirus?
¿Se pregunta si los usuarios de Linux pueden dar por sentada la seguridad del sistema operativo y no preocuparse por el uso de antivirus? Veamos los riesgos y lo que puede usar para protegerse cuando ejecuta este popular sistema operativo de código abierto y una alternativa a Windows 11.
-
¿Necesita GNU/Linux un antivirus?
Desde hace muchos años, la cuestión de si los usuarios de Linux deberían ejecutar software antivirus o no ha sido discutida y debatida en línea. Si bien es cierto que el malware presenta un problema mucho menor que en Windows, ¿significa que Ubuntu, Mint, openSUSE o cualquiera de las múltiples distribuciones de Linux obtienen un pase libre cuando se trata de virus?
-
¿Por fin se eliminará Speck, el cifrado de la NSA en el kernel de Linux?
Hubo un gran revuelo (y mucha discusión) con la inclusión del cifrado Speck en el kernel de Linux hace algunos meses y durante este tiempo ha dado mucho de que hablar durante este tiempo.
-
¿Por qué es importante invertir en ciberseguridad en la administración pública?
En la era digital, las administraciones públicas enfrentan el desafío de proteger datos sensibles y garantizar la continuidad de servicios críticos. La creciente dependencia de la tecnología para gestionar recursos, comunicar información y atender a los ciudadanos hace que la ciberseguridad sea un aspecto prioritario.
-
¿Por qué es importante la gestión de riesgos en la ciberseguridad?
La gestión de riesgos en ciberseguridad es fundamental para proteger los datos, prevenir ataques y garantizar la continuidad operativa en empresas y organizaciones.
-
¿Qué debes hacer si te Hackean tus cuentas de Correo Electrónico?
En la era digital, el hackeo de cuentas de correo electrónico es un problema cada vez más común. Si tu cuenta ha sido comprometida, los atacantes pueden robar información personal, enviar correos fraudulentos y acceder a otras cuentas vinculadas.
-
¿Qué es el Hacking y Hacker?
En ciber seguridad, siempre lee o escucha estos terminos, en este artículo vamos a explicar de que se trata.
-
¿Qué hacer si mi servidor Linux está infectado por Ransomware?
El ransomware es una de las formas más insidiosas de ciberataque, y aunque a menudo se asocia con sistemas Windows, los servidores Linux también están en riesgo. Si descubres que tu servidor Linux ha sido infectado por ransomware, es crucial actuar rápidamente y de manera efectiva para minimizar el daño y recuperar tus datos.
-
¿Sabes cuantos dispositivos inseguros hay en tu organización?
Pareciera una pregunta simple y pudiéramos esperar que el encargado de TI (Tecnología de Información) de tu empresa u organización respondiera simplemente: «si, ninguno». Pero la realidad es otra y te explico por qué.
-
¿Usas Grub2? deberías actualizar ya, pues encontraron cerca de 8 vulnerabilidades
Si estás usando Grub2 como tu gestor de arranque en tu equipo déjame decirte que deberías de actualizarlo ya, pues recientemente se dieron a conocer 8 vulnerabilidades en este gestor de arranque GRUB2 de las cuales una de ellas está marcada como crítica.
-
«Malware» en la KDE Store, el «tema» de la seguridad y sus múltiples caras
Hablábamos el otro día de cómo la Snap Store se va a poner un poco más seria con la prevención del malware y toca ampliar un poco la perspectiva, porque el mal ware se puede dar donde menos te lo esperas. Esta vez le ha tocado a la KDE Store, la tienda de «complementos» de KDE Plasma y aunque no se trata de un suceso para nada común, puede pasar. Hablemos de seguridad, pues.
-
«Ojo con lo que hacen tus hijos en el PC: podrían ser ‘hackers'», advierten las autoridades británicas
Los niños que usan Kali Linux son potenciales hackers para las autoridades británicas. Lo mismo si usan el navegador Tor o chatean por Discord. Así lo consideran en la Unidad de Delincuencia Organizada Regional de West Midlands (WMROCU por sus siglas en inglés), según una información que recogen en ZDNet y que a pesar de la polémica que ha traído consigo, da más risa que otra cosa.
-
11 Millones de usuarios de Android, iOS, Chrome y Firefox infectados por software espía
Parece que los esfuerzos realizados por Google y Mozilla para proteger su tienda de extensiones de Chrome y Firefox no resultan ser muy efectivos. Hace apenas unos meses, fuimos testigos de un frenesí de extensiones atrapadas en la criptomoneda de minería utilizando el poder de la CPU sin consentimiento.
-
22 Aplicaciones fraudulentas con 2 millones de descargas eliminadas de Play Store
Según un informe de Sophos Labs, el mes pasado se eliminaron de Google Play Store unas 22 aplicaciones fraudulentas.
-
400.000 servidores Linux reclutados por la red robot Ebury resucitada
Una red de bots basada en Linux sigue vivita y coleando, impulsando el robo de criptomonedas y las estafas financieras años después del encarcelamiento de uno de sus principales responsables.
-
400.000 Servidores vulnerables por error de seguridad en EXIM
Se insta a los administradores a actualizar el programa de servidor de correo electrónico Exim, parcheado en febrero, para cerrar un error de ejecución remota.
-
6 Formas de aumentar la privacidad en mi portátil Linux
La privacidad en el entorno digital es más importante que nunca, especialmente cuando utilizas tu portátil para actividades sensibles. Linux, conocido por su robusta seguridad y transparencia, es una excelente opción para proteger tu privacidad. Sin embargo, existen medidas adicionales que puedes tomar para asegurarte de que tus datos estén aún más seguros. Aquí te presentamos 6 formas de aumentar la privacidad en tu portátil Linux.
-
8 Motores de búsqueda alternativos a Google orientados a la privacidad
Google, indiscutiblemente el mejor motor de búsqueda, utiliza algoritmos potentes e inteligentes (incluidas las implementaciones de A.I.) para que los usuarios obtengan lo mejor de un motor de búsqueda con una experiencia personalizada.
-
A estar alertas: El ransomware dominará el cibercrimen en 2025, según Google
En los últimos años, el ransomware se ha consolidado como una de las amenazas más graves en el ámbito de la ciberseguridad. Este tipo de ataque, que cifra datos y exige un rescate para su liberación, ha paralizado operaciones en empresas de todo tamaño y sector, dejando pérdidas económicas y dañando la confianza de los clientes. En este contexto, las previsiones para 2025 no son alentadoras: se espera un incremento en la cantidad y sofisticación de estos incidentes, impulsados por avances en herramientas tecnológicas y un enfoque cada vez más globalizado.
-
Actualiza ya tu kernel: Canonical corrige hasta 109 fallos CVE en el kernel de todas las versiones de Ubuntu
Como siempre digo, Canonical es una compañía que corrige los fallos de seguridad del sistema operativo que desarrolla muy pronto, por lo que no hay que hacer sonar las alarmas. Sí encenderíamos todas las alarmas si un número alto de fallos fuera obligatoriamente sinónimo de peligro, y eso es lo que ha pasado: la compañía que dirige Mark Shuttleworth ha corregido tantos fallos CVE en el kernel de Ubuntu que me va a costar contarlos (para no ponerlos por duplicado).
-
Actualiza: vulnerabilidad en sudo podría permitir que ejecutaran comandos como root usuarios que no deberían
Hace unos minutos, Canonical ha publicado un nuevo informe de seguridad. La vulnerabilidad corregida esta vez es otra de esas que podrían pasar desapercibidas y podríamos haber dejado pasar, pero llama la atención por estar en algo que todos los usuarios de Ubuntu conocemos: el comando sudo. El informe publicado es el USN-4154-1 y, como cabría esperar, afecta a todas las versiones de Ubuntu soportadas.
-
Agent Smith un nuevo malware detectado para Android y que ya infecto a millones
Investigadores han descubierto recientemente una nueva variante de malware para dispositivos móviles que ha infectado silenciosamente a unos 25 millones de dispositivos sin que los usuarios lo noten.
-
Alerta de seguridad: bug en sudo CVE-2017-1000367
Hay una vulnerabilidad grave en la famosa herramienta sudo. La vulnerabilidad se debe a un bug en la programación de dicha herramienta que permite a un usuario cualquier que tenga una sesión en el shell (incluso con SELinux habilitado) poder escalar privilegios hasta llegar a ser root. EL problema radica en el mal funcionamiento de sudo al analizar el contenido de /proc/[PID]/stat cuando intenta determinar la terminal.
-
Alerta en Snap Store: Cuentas secuestradas vía dominios caducados
Una nueva y sofisticada oleada de ataques está comprometiendo la confianza en la Snap Store de Canonical, pues hace pocos días, Alan Pope (exgerente de Ingeniería y Comunidad de la compañía), ha revelado una nueva técnica de ataque que difiere de los métodos tradicionales de distribución de malware.
-
AMD revela una nueva clase de vulnerabilidades en sus procesadores Zen 3 y Zen 4
Se ha dado a conocer información sobre una nueva amenaza de seguridad en procesadores AMD con la revelación de una técnica de ataque microarquitectónico bautizada como TSA (Transient Speculation Attack o Ataque de Programador Transitorio).
-
Amenazas de Linux en la Nube y recomendaciones de Seguridad 2021
Linux impulsa muchas infraestructuras de nube en la actualidad. Sin embargo, no es inmune a las amenazas y los riesgos. Discutimos varios problemas de seguridad urgentes, incluido el malware y las vulnerabilidades que comprometen los sistemas Linux en la primera mitad de 2021.
-
Amenazas y Vulnerabilidades sobre GNU/Linux: ¡Conoce a tu Enemigo!
Existe una cita de Sun Tzu (General, estratega militar y filósofo de la antigua China) que dice: «Si conoces al enemigo y te conoces a ti mismo, no debes temer el resultado de cientos de batallas. Si te conoces a ti mismo, pero no al enemigo, por cada victoria que ganes también sufrirás una derrota. Si no conoces ni al enemigo ni a ti mismo, sucumbirás en cada batalla.»
-
Análisis Forense de Linux: Desentrañando los Secretos del Sistema Operativo
En el mundo de la ciberseguridad y la investigación de incidentes, el análisis forense de sistemas Linux se ha convertido en una habilidad esencial. Dado que el sistema operativo de código abierto Linux es ampliamente utilizado en servidores, dispositivos embebidos y sistemas integrados, la necesidad de comprender su funcionamiento interno y cómo llevar a cabo un análisis forense efectivo es crucial para descubrir evidencia digital, identificar intrusiones y resolver casos de seguridad.
-
Android Malware FvncBot, SeedSnatcher y ClayRat: así atacan tu móvil
Si usas un móvil Android a diario para banca online, redes sociales o criptomonedas, te interesa prestar atención y conocer amenazas como Xiny. En los últimos meses han aparecido varias familias de malware especialmente agresivas -FvncBot, SeedSnatcher y ClayRat- que están llevando los ataques a otro nivel, mezclando ingeniería social, abuso de permisos y capacidades avanzadas de espionaje.
-
Android: El ransomware DoubleLocker encripta los datos y cambia el PIN
Delincuentes han creado una variedad de ransomware para Android que encripta los datos de los usuarios y bloquea a las víctimas de los dispositivos comprometidos al cambiar los PIN’s.
-
Antivirus Live CD Update se basa en ClamAV 0.99.2 para proteger tu PC de los virus
Como su número de versión sugiere, Antivirus Live CD 23.0-0.99.2 se basa en Clam AntiVirus (ClamAV) de código abierto y multiplataforma del motor antivirus capaz de detectar virus, troyanos, malware, así como otras amenazas maliciosas en Linux, Windows , y los sistemas operativos Mac.
-
Aparece un error grave en la pantalla de login de Ubuntu 17.04 y 16.10
Estos días todos hemos oído hablar del virus o el ransomware WannaCry, un malware que ha puesto en jaque a todo el mundo y a sus empresas. Para Ubuntu no es problema ni para sus usuarios, pero Ubuntu no es ajeno a este tipo de problemas y recientemente ha mostrado un problema grave de seguridad.
-
Así ataca este malware a Linux, y no te puedes proteger
Siempre se ha dicho que Linux era un sistema invulnerable, que no había virus, y que es mucho más seguro que otras alternativas, como Windows o macOS. Sin embargo, aunque es cierto que este sistema nos ofrece un plus de seguridad frente a sus rivales, está muy lejos de ser el bastión del que muchos presumen. Y no solo por los virus que puedan afectarlo directamente, sino también por el malware remoto, que ataca directamente programas o protocolos, frente al cual no podemos hacer nada. Y esto es lo que hace el nuevo RapperBot.
-
Ataque APT: Amenazas Avanzadas Persistentes ¿Pueden afectar a Linux?
El día de hoy, nuestra publicación es del ámbito de la Seguridad Informática, específicamente sobre el tema de lo que hoy se conoce como «Ataque APT» o Amenazas Avanzadas Persistentes (Advanced Persistent Threat).
-
Ataques basados en HTTP y Java; así está el panorama del malware
Son muchas las variedades de malware que podemos ver en la red. Constantemente vemos noticias relacionadas con un nuevo ataque, con una nueva estrategia usada por los piratas informáticos para robar información o infectar equipos. En este artículo nos hacemos eco de cómo está el panorama del malware en la actualidad y de cómo han aumentado los ataques de script basados en HTTP y Java.
-
Atlassian atacada por piratas informáticos chinos vinculados al Estado
Microsoft ha acusado a piratas informáticos vinculados al Estado chino de explotar un agujero de seguridad crítico en el software del gigante tecnológico australiano Atlassian para introducirse en los sistemas de sus clientes.
-
Aumentan un 967% las vulnerabilidades en Linux en solo un año: alerta para 2025
Durante mucho tiempo, los sistemas basados en UNIX como Linux y macOS han sido considerados plataformas seguras. Sin embargo, nuevas cifras revelan un panorama preocupante para los administradores de sistemas y equipos de ciberseguridad.
-
AuthLogParser: Herramienta de código abierto para analizar registros de autenticación de Linux
AuthLogParser: Herramienta de código abierto para analizar registros de autenticación de Linux.
-
Auto-Color, un nuevo malware para Linux al acecho de universidades y gobiernos
Ha aparecido de la nada un nuevo malware para Linux y tiene a los expertos desconcertados: lo han llamado Auto-Color, lo detectaron por primera vez a principios del noviembre pasado y desde entonces le vienen siguiendo la pista, sin demasiado éxito en cuanto a su origen o método concreto de infección.
-
BadPower
Recientemente se dio a conocer información que presentaron los investigadores de seguridad de la compañía china Tencent sobre una nueva clase de ataques a la cual llamaron como BadPower y que está dirigida a atacar el protocolo de carga rápida en los diferentes dispositivos electrónicos, tales como los cargadores para teléfonos inteligentes, computadoras portátiles entre otros que lo admiten.
-
BadRAM un ataque que elude la protección SEV-SNP en AMD
Hace pocos días un equipo de investigadores dieron a conocer un nuevo concepto de ataque llamado «BadRAM» catalogado bajo CVE-2024-21944, este ataque puede comprometer los entornos protegidos mediante la extensión SEV-SNP en procesadores AMD, burlando el mecanismo de autenticación. Este ataque requiere, en la mayoría de los casos, acceso físico a los módulos de memoria y la capacidad de ejecutar código a nivel del anillo de seguridad cero (ring0) en el sistema anfitrión que aloja entornos virtuales protegidos.
-
Baidu ofrece software de código libre para conseguir información de los usuarios

Emily Feng y Yuan Yang, del motor de búsqueda Baidu, con sede en Pekín, han anunciado que ya está preparado su software para coches autónomos y cualquiera persona puede descargárselo gratis, una estrategia para atraer a los clientes hacia sus plataformas de inteligencia artificial de código abierto y recopilación de datos. Apolo, la nueva plataforma de Baidu, proporciona un software libre de conducción autónoma, personalizable, para cualquier compañía, incluyendo a los competidores de Baidu. Según los ingenieros de Baidu presentes en la conferencia anual de la compañía celebrada el miércoles, este software puede utilizarse "fuera de los límites establecidos", sin necesidad de ninguna modificación en un híbrido Lincoln MKZ y con pequeñas modificaciones en otros modelos de coche. Robin Li, fundador de Baidu, llegó a la conferencia en un vehículo con el software Apolo, un hecho que está siendo investigado por policía de tráfico de Beijing. La compañía también anunció un acuerdo con Nvidia, la empresa estadounidense fabricante de chips, para suministrar el hardware a las plataformas de inteligencia artificial de Baidu.
-
BIAS: un ataque Bluetooth que permite falsificar un dispositivo emparejado
Hace pocos días, los investigadores de la Escuela Politécnica Federal de Lausana dieron a conocer que han identificado vulnerabilidades en los métodos de emparejamiento de dispositivos que cumplen con el estándar Bluetooth Classic (Bluetooth BR/EDR).
-
BleedingTooth: una vulnerabilidad en BlueZ que permite la ejecución remota de código
Los ingenieros de Google dieron a conocer mediante una publicación que han identificado una vulnerabilidad grave (CVE-2020-12351) en la pila de Bluetooth «BlueZ» la cual es utilizada en las distribuciones de Linux y Chrome OS.
-
Blurtooth una vulnerabilidad de BT que permite a los hackers conectarse a dispositivos cercanos
Una vulnerabilidad recientemente revelada en el estándar inalámbrico Bluetooth podría permitir a los hackers conectarse a dispositivos de forma remota en un área determinada y acceder a las aplicaciones de los usuarios.
-
BootHole, vulnerabilidad crítica de GRUB (ya parcheada)
Bajo el acertado a la par que simple cual botijo nombre de ‘BootHole‘ se ha dado a conocer una vulnerabilidad crítica que afecta al cargador de arranque más popular de Linux, GRUB (GRUB2), y por la que un atacante podría comprometer además e cualquier sistema Linux, cualquier Windows que estuviese instalado en el mismo equipo o servidor.
-
Brecha en Ubuntu permite evadir restricciones los espacios de nombre de usuario
Y es que a partir de la versión 23.10, Ubuntu introdujo una capa adicional de seguridad para impedir que usuarios sin privilegios creen espacios de nombres de usuario, una medida destinada a mitigar riesgos de seguridad.
-
Brian Behlendorf analiza el impacto de Log4j
Durante las últimas semanas, el mundo de la seguridad informática se ha puesto patas arriba a medida que los equipos luchaban por comprender si tenían que preocuparse por la vulnerabilidad de Log4j . La biblioteca de Java relativamente pequeña no hizo nada llamativo, pero era una herramienta de código abierto bien construida para rastrear eventos de software, y eso la hizo popular entre los desarrolladores de Java. Eso significaba que a menudo llegaba a rincones que la gente no esperaba.
-
BrutePrint, un ataque que permite eludir los métodos de protección de huellas de Android
Si creías que tu dispositivo móvil está 100% seguro al implementar alguna de las capas de protección que este te ofrece, déjame decirte que estás totalmente equivocado y en el caso de Android, la cosa se pone mucho peor.
-
CacheWarp: una vulnerabilidad que permite evadir el mecanismo de protección SEV en procesadores AMD
Hace poco se dio a conocer la noticia por parte de investigadores del CISPA, sobre un nuevo método de ataque CacheWarp para comprometer el mecanismo de seguridad AMD SEV utilizado en los sistemas de virtualización para proteger las máquinas virtuales de la interferencia del hipervisor o del administrador del sistema host.
-
Cada cuánto tiempo debes cambiar tus contraseñas según los expertos en Ciberseguridad
En la era digital, las contraseñas son la primera línea de defensa para proteger nuestra información personal y profesional. Sin embargo, una pregunta recurrente es: ¿cada cuánto tiempo debemos cambiar nuestras contraseñas?
-
Canonical : lanzó actualizaciones de seguridad del kernel de Ubuntu para corregir trece vulnerabilidades
Canonical publicó hoy nuevas actualizaciones de seguridad del kernel de Linux para todas las versiones compatibles de Ubuntu Linux para abordar un total de 13 vulnerabilidades de seguridad que pueden comprometer su seguridad y privacidad.
-
Canonical lanza actualizaciones de seguridad para el Linux Kernel de Ubuntu 17.04 y 16.04 LTS
Canonical ha lanzado nuevas actualizaciones de seguridad para el kernel de todos los sistemas operativos Ubuntu compatibles, incluyendo Ubuntu 17.04 (Zesty Zapus), Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 16.10 (Yakkety Yak) y Ubuntu 14.04 LTS (Trusty Tahr).
-
Canonical parchea hasta 7 vulnerabilidades de Apache HTTP Server en todas las versiones de Ubuntu soportadas
Personalmente, pienso como muchos de vosotros: no hay de lo que preocuparse. Ubuntu, como cualquier otra distribución Linux en general, es un sistema operativo muy seguro, en parte gracias a la comunidad que ayudan a corregir los fallos tan pronto en cuanto los descubren. Además, Canonical es una compañía importante que responde en días, por no decir horas, pero esto es un blog sobre Ubuntu y a veces nos toca informar sobre fallos de seguridad, como 7 vulnerabilidades de Apache HTTP Server que la compañía que dirige Mark Shuttleworth ya ha corregido.
-
Canonical publica importantes actualizaciones de seguridad para el kernel de Ubuntu
Canonical ha publicado hace unos días (ya disponible en toda la red de servidores de actualización para Ubuntu) nuevas y muy importantes actualizaciones de seguridad para el kernel de algunos sistemas operativos Ubuntu. En concreto, esta pequeña actualización afecta a Ubuntu 18.04 LTS, Ubuntu 17.10, Ubuntu 16.04 y Ubuntu 14.04 LTS, en orden de publicación.
-
Canonical soluciona una vulnerabilidad PHP en todas las versiones de Ubuntu soportadas
Y cuando digo en todas, es en todas. En las últimas semanas, han aparecido tantos fallos de seguridad que es fácil perderse. En realidad, lo que se ha descubierto y corregido ha sido más o menos lo habitual, pero han aparecido dos invitados especiales: el SWAPGS Attack y uno que afectaba al entorno gráfico Plasma. Algo que sí entra dentro de “lo normal” es lo que corrigieron ayer: una vulnerabilidad PHP que afectaba a todas las versiones de Ubuntu.
-
Canonical vuelve a actualizar el kernel de Ubuntu para corregir 9 vulnerabilidades
Sin lugar a dudas, la noticia más importante que publicaremos hoy es que Canonical ha lanzado Ubuntu 19.10 Eoan Ermine. Que conozcamos el nombre de un sistema que se lanzará dentro de seis meses o que han corregido varias vulnerabilidades en el kernel de Ubuntu quedará en un segundo plano. Pero no podemos quedarnos de brazos cruzados esperando, la blogosfera no debe parar, y esto último es lo que ha pasado en las últimas horas.
-
Canonical: Actualizaciones de seguridad para todos los sabores de Ubuntu
Las vulnerabilidades del kernel de Linux recién parcheadas afectan a Ubuntu 17.10 (Artful Aardvark), Ubuntu 17.04 (Zesty Zapus), Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 14.04 LTS (Trusty Tahr) y Ubuntu 12.04 (Precise Pangolin) ESM (Extended Security Maintenance) , así como todos sus derivados oficiales, incluidos Kubuntu, Lubuntu, etc.
-
Casi todos los dispositivos Windows y Linux son vulnerables al nuevo ataque de firmware LogoFAIL
Cientos de modelos de ordenadores Windows y Linux de prácticamente todos los fabricantes de hardware son vulnerables a un nuevo ataque que ejecuta firmware malicioso al principio de la secuencia de arranque, lo que permite infecciones casi imposibles de detectar o eliminar con los mecanismos de defensa actuales.
-
Chrome/Chromium: Exploit en las etiquetas de audio y vídeo para recopilar datos confidenciales
Ron Masas, un investigador de seguridad, que trabaja con Imperva, ha señalado recientemente una vulnerabilidad en Google Chrome/Chromium que aprovecha las etiquetas de audio y vídeo para lanzar el ataque.
-
Ciberdelincuentes diseña una aplicación de código abierto similar para intentar robar criptografía
Ya se ha demostrado que los ataques de phishing son un peligro para todo tipo de usuarios de PC en 2022, pero son especialmente desenfrenados en los espacios criptográficos y NFT. Ya hemos visto a estafadores usar Discord para intentar robar criptomonedas y NFT estafados en la estafa de phishing de OpenSea .
-
Ciberseguridad en Linux: Mejores prácticas para proteger tus datos
Linux es conocido por ser un sistema operativo seguro y confiable, pero eso no significa que esté exento de amenazas. Con el aumento de los ataques cibernéticos, es crucial aplicar mejores prácticas de ciberseguridad para proteger nuestros datos y mantener un entorno seguro.
-
Ciberseguridad para jugadores lo que debes saber para mantenerse a salvo
En el siguiente artículo se presenta todo lo que debes de saber sobre la ciberseguridad de los jugadores o más conocido gamers.
-
Cinco formas de fortalecer su política de contraseñas de Active Directory
La seguridad de las contraseñas es fundamental para proteger los sistemas y datos de una organización. En entornos empresariales, Active Directory (AD) de Microsoft es una herramienta ampliamente utilizada para administrar usuarios y recursos de red.
-
CISA advierte sobre grave vulnerabilidad en Linux Sudo explotada en ataques
La Agencia de Ciberseguridad e Infraestructura de EE. UU. (CISA) ha emitido una alerta sobre una vulnerabilidad crítica en Sudo —identificada como CVE-2025-32463— que permite a atacantes ejecutar comandos con privilegios de root en sistemas operativos Linux.
-
CISA Advierte sobre Vulnerabilidades Explotadas en GeoServer, Kernel de Linux y Roundcube
La agencia de ciberseguridad de EE. UU., CISA, alertó el miércoles sobre actores maliciosos que están explotando vulnerabilidades conocidas en GeoServer, el kernel de Linux y Roundcube Webmail.
-
CISA alerta a las agencias federales para que parcheen un fallo del kernel de Linux explotado activamente
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el jueves una falla de seguridad que afecta al kernel de Linux al catálogo de vulnerabilidades explotadas conocidas ( KEV ), citando evidencia de explotación activa.
-
CISA alerta: ataques de ransomware explotan una vulnerabilidad crítica en Linux
La Agencia de Ciberseguridad e Infraestructura (CISA) de Estados Unidos ha emitido una advertencia urgente sobre ataques de ransomware activos que están explotando una vulnerabilidad crítica del kernel de Linux, identificada como CVE-2024-1086.
-
Cómo afronta el núcleo Linux el seguimiento de los problemas de seguridad CVE
El núcleo de Linux es el pilar central de la mayoría de los sistemas operativos basados en GNU/Linux, y su seguridad es una prioridad crítica en la infraestructura global.
-
Cómo bloquear el criptominado y el fingerprinting en las últimas versiones de Firefox
Cómo ya sabéis, y si no os lo digo ahora, hoy es el día marcado en el calendario para que WebRender de Firefox llegue al 50% de todos los usuarios del navegador de Mozilla. El nuevo sistema de renderizado es una de las novedades destacadas de Firefox 67, pero hay muchas otras importantes que podéis ver en este artículo sobre Firefox 67. Entre ellas tenemos una nueva función de seguridad que evitará el criptominado y el fingerprinting de las páginas web.
-
Cómo bloquear IPs de determinados países utilizando Iptables Geoip Addons
Aprenderemos cómo bloquear el tráfico originado de IPs de países específicos utilizando la base de datos GeoIP y los iptables de Linux. Iptables es un programa de utilidad basado en comandos para configurar el firewall del kernel linux que se implementa dentro del proyecto Netfilter. Considerando que GeoIP es una colección de IPs correspondientes a las ubicaciones geográficas donde se localiza la ubicación geográfica con las direcciones IP asignadas en la organización específica, ciudad, estado y países. Las coordenadas geográficas en la base de datos GeoIP son las frecuentemente cercanas al centro de la población por lo que no debe utilizarse para identificar una dirección particular o un hogar. Y con la ayuda de un módulo llamado xt_geoip que consiste en una extensión iptables xtables-addon y la base de datos GeoIP, realizaremos un filtrado de tráfico basado en el país que nos ayuda a bloquear o permitir el tráfico desde un país específico.
-
Cómo combatir el Malware en Linux: Guía para proteger tu sistema
Aunque Linux es conocido por su seguridad y resistencia frente a ataques informáticos, no es inmune al malware. La creciente popularidad de Linux en servidores, dispositivos IoT y escritorios ha llevado a que los ciberdelincuentes también enfoquen sus esfuerzos en este sistema operativo.
-
Cómo comprobar si tu CPU es vulnerable a Spectre y Meltdown en Linux
Spectre y Meltdown se ha revelado como los problemas de seguridad informática más graves conocidos en lo que llevamos de siglo, algo que queda reflejado en el hecho de que están acaparando mucho protagonismo en los medios y hasta han sido utilizados como armas arrojadizas en la batalla comercial y tecnológica que mantienen AMD e Intel.
-
Cómo elegir una solución de seguridad de carga de archivos para aplicaciones web
La seguridad de las aplicaciones web es una preocupación cada vez mayor para empresas y organizaciones de todos los tamaños. Con la creciente amenaza de ataques cibernéticos, es fundamental proteger los datos confidenciales y sensibles que se manejan a través de estas aplicaciones.
-
Cómo evitar posibles errores en la seguridad de mi servidor Linux
Los servidores Linux son conocidos por su seguridad y estabilidad, pero una mala configuración puede dejarlos vulnerables a ataques cibernéticos. Proteger tu servidor Linux no solo evita pérdida de datos y accesos no autorizados, sino que también mejora su rendimiento y confiabilidad.
-
Cómo evitar un ataque de escaneo de puertos con PortScanDetector

A diario estamos a merced de individuos o máquinas que quieren acceder a nuestra información, ordenadores o simplemente quieren conocer nuestros pasos por internet, es por esto que debemos tener siempre en cuenta los riesgos tecnológicos a los que estamos expuestos. Una de la más popular vulnerabilidad que afrontamos en la actualidad es el ataque de escaneo de puertos, por lo que es conveniente aprender a protegernos del mismo y esto se puede hacerse fácilmente gracias a un script llamado PortScanDetector.
-
Cómo forzar al usuario a cambiar la contraseña en el siguiente inicio de sesión en GNU/Linux
En este artículo, aprenderemos a forzar a un usuario a cambiar su contraseña en el próximo inicio de sesión en Linux.
-
Cómo funciona la seguridad de la nube pública
Las organizaciones pueden mejorar considerablemente la seguridad de sus datos y aplicaciones en la nube abordando seis aspectos clave de la seguridad de la nube pública: cifrado de datos, control de acceso, cortafuegos y seguridad de la red, supervisión de la seguridad, y parches y actualizaciones de seguridad.
-
Cómo funcionó el Ciberataque a SolarWinds: Un caso de estudio
El ciberataque a SolarWinds es uno de los incidentes de seguridad más significativos de la última década. Este ataque comprometió a numerosas empresas y agencias gubernamentales en todo el mundo, demostrando el impacto devastador que puede tener una intrusión sofisticada.
-
Cómo generar contraseñas seguras y comprobarlas desde la terminal
En el siguiente artículo vamos a echar un vistazo a algunas formas de generar contraseñas seguras desde la terminal. Hoy en día, se recalca por activa y por pasiva la importancia de una contraseña segura que contenga múltiples letras, símbolos, números, etc, con la finalidad de fortalecerla y que no sea un blanco fácil para otros a la hora de acceder a nuestros datos.
-
Cómo hacer que tu Linux sea invulnerable a Ciberataques
Linux es conocido por ser uno de los sistemas operativos más seguros, pero ningún sistema es completamente invulnerable. Con el aumento de los ciberataques, es fundamental reforzar la seguridad de nuestro Linux para proteger datos, evitar accesos no autorizados y garantizar un funcionamiento seguro.
-
Cómo instalar la doble autenticación en nuestro Ubuntu
La seguridad de Ubuntu es algo que preocupa a muchos usuarios. Hasta el punto de que muchos de ellos llegan a cambiar de sistema operativo o desconectar el equipo de Internet para ser más seguro. Sin embargo existen muchas alternativas para tener un sistema seguro, sin abandonar Ubuntu ni desconectarlo de Internet. Alternativas como la doble autenticación, algo cada vez más útil y utilizado en los sistemas operativos.
-
Cómo le puede ayudar en la Detección de Fraudes
Con el tiempo, los estafadores han aprendido a utilizar las tecnologías modernas a su favor. Utilizan diferentes medios para estafar a la gente, embolsar su dinero y huir sin dejar rastros. Sin embargo, lo peor es que la gente ni siquiera se da cuenta hasta que no tiene otra opción.
-
Cómo los Proxies Pueden Mejorar tu Seguridad en Internet
En la era digital, proteger tu privacidad y seguridad en Internet es más importante que nunca. Con el aumento de las amenazas cibernéticas y la recopilación masiva de datos por parte de empresas y anunciantes, mantener el anonimato en línea se ha convertido en una prioridad tanto para usuarios individuales como para empresas. Una de las herramientas más efectivas para proteger tu información personal y mejorar tu seguridad en la red son los proxies. En este artículo, te explicaremos cómo funcionan los proxies y por qué elegir un proveedor confiable como proxyseller puede marcar la diferencia en tu experiencia en línea.
-
Cómo mi computadora de uso diario se convirtió en una solución de Ethical Hacking con Linux
Durante mucho tiempo, mi computadora fue simplemente eso: un equipo para estudiar, trabajar y navegar por Internet. Sin embargo, con el paso del tiempo y el interés creciente por la ciberseguridad, ese mismo equipo terminó transformándose en una solución completa de Ethical Hacking basada en Linux, sin necesidad de hardware especializado ni inversiones excesivas.
-
Cómo ocultar archivos y carpetas en Ubuntu
Aunque la gestión de usuarios en Ubuntu es algo muy bueno, siempre queda esa cosa de que alguien pueda entrar a ver los archivos que tenemos.
-
Cómo pasar de la informática a la ciberseguridad
Hay muchas cosas que puedes hacer para diferenciarte de los demás y dar el salto de la informática general a la ciberseguridad.
-
Cómo protegerte de la vulnerabilidad de KRACK WiFi

Recientemente, un importante error en el protocolo WPA2 de WiFi fue revelado al mundo. Este fallo permite a un pirata informático echar un vistazo al tráfico de red de un usuario y obtener información, como contraseñas confidenciales e información privada. Se le dio el nombre “KRACK” (que significa “Ataque de Reinstalación de Claves“) y funciona explotando un punto de debilidad que ocurre cuando alguien inicia sesión en una red WiFi con seguridad WPA2.
-
Cómo protegerte de los fraudes en línea con herramientas antivirus online gratuitas
La seguridad en línea es una preocupación en la era digital actual donde los fraudes, que afectan tanto a individuos como a empresas, son cada vez más frecuentes. Afortunadamente, en la actualidad, es posible no sólo detectar sino también prevenir estos fraudes a través de herramientas online que exploraremos a continuación con el objetivo de ayudarte a mantener segura tu información y tu equipo protegido.
-
Cómo protegerte de virus y amenazas de seguridad
Cada día que pasa se crean más de dos millones de amenazas que buscan atentar contra tu información personal y la integridad de tu dispositivo inteligente, sin importar si se trata de un computador, una tableta o un teléfono. Cuando lo piensas, es un tema al que deberíamos prestar más atención. Echemos un vistazo a las formas en que puedes evitar que algo así te ocurra.
-
Cómo realizar una recuperación ante desastres de un servidor Linux en la nube
Los servidores en la nube ofrecen numerosas ventajas en términos de flexibilidad, escalabilidad y redundancia. Sin embargo, ninguna infraestructura está exenta de problemas, y en caso de un fallo grave o un desastre, es esencial contar con un plan de recuperación ante desastres (DR) bien definido para minimizar el tiempo de inactividad y la pérdida de datos. A continuación, te presentamos un paso a paso sobre cómo realizar una recuperación ante desastres de un servidor Linux que esté alojado en la nube.
-
Cómo recuperar la contraseña de root de Linux
Olvidar la contraseña de root en un sistema Linux puede ser una experiencia estresante, ya que el acceso al usuario root es esencial para la administración del sistema. Sin embargo, existen métodos seguros y efectivos para recuperar la contraseña de root.
-
Cómo saber si nuestro Linux tiene malware o rootkits
Gnu/Linux es un sistema operativo muy seguro y estable. Características por las cuales están en muchos servidores y en muchos ordenadores. Sin embargo, su seguridad no es a prueba de malware o rootkits que pueden infectar nuestro sistema operativo o comprometer nuestra seguridad.
-
Cómo un voluntario impidió que una puerta trasera expusiera sistemas Linux en todo el mundo
Un trabajador externo de Microsoft impidió que un código malicioso se propagara en versiones muy utilizadas de Linux a través de un formato de compresión llamado XZ Utils.
-
Cómo utilizar AppArmor para bloquear aplicaciones Linux
AppArmor es una poderosa herramienta de seguridad para sistemas Linux, diseñada para restringir el acceso de las aplicaciones a recursos del sistema. Con un enfoque basado en perfiles, AppArmor permite establecer políticas que limitan lo que las aplicaciones pueden hacer, reforzando así la seguridad del sistema.
-
Cómo utilizar las ACL del sistema de archivos en Linux
Las Listas de Control de Acceso le dan más flexibilidad con los permisos del sistema de archivos Linux.
-
Comprender la importancia de la copia de seguridad de datos
Como dice el dicho, "más vale prevenir que curar". En el mundo digital actual, los datos lo son todo. La pérdida de datos importantes puede ser devastadora tanto para las personas como para las empresas. Por eso es tan importante hacer una copia de seguridad de sus datos. Hay muchas maneras diferentes de hacer una copia de seguridad de los datos. Es importante elegir un método (o métodos) que funcionen mejor para usted y sus necesidades. Hay muchas razones por las que la copia de seguridad de datos es importante. Éstos son sólo algunos.
-
Comprometen el repositorio de Gentoo en GitHub
Según informan desde The Hacker News, ayer se anunció que una cuenta de uno de los encargados del repositorio de la distribución en GitHub, donde está alojado una copia del código de Gentoo, fue hackeada para reemplazar el código fuente legítimo por otro malicioso. Según el desarrollador Francisco Blas Izquierdo Riera, los atacantes “reemplazaron los árboles de Portage y musl-dev con versiones maliciosas de los ebuilds en un intento de eliminar todos tus ficheros (los de los usuarios).”
-
Conoce a Pegasus, el spyware israelí usado masivamente
Amnistía Internacional y la organización de periodistas de investigación Forbidden Stories, junto con medios como The Guardian o The Washington Post, han puesto cifras al spyware conocido como Pegasus: alrededor de 50.000 objetivos potenciales en un listado que recoge periodistas, políticos, activistas y opositores a regímenes políticos autoritarios.
-
Conoce MozDef, la plataforma de defensa de Mozila
Pensando en la seguridad de las organizaciones, la gente de Mozilla ha lanzado su herramienta de defensa empresarial MozDef. La misma y al contrario de otras soluciones existentes en el mercado, está inspirada en herramientas usadas por atacantes.
-
Consiguen romper el módulo de seguridad Lockdown en Ubuntu y Linux
Parece que las medidas de seguridad adicionales que se están implementando en Linux están saliendo un tanto ranas. Si la semana pasada informamos de fallos de seguridad en las defensas contra las vulnerabilidades tipo Spectre, ahora otra persona ha descubierto que es posible saltarse Lockdown utilizando tablas de ACPI.
-
CrackArmor: Falla crítica en AppArmor permite acceso root en Linux
La seguridad estructural de millones de sistemas Linux, incluyendo infraestructuras en la nube, clústeres de Kubernetes y dispositivos de borde (IoT), se encuentra bajo amenaza crítica tras el descubrimiento de CrackArmor. La Unidad de Investigación de Amenazas (TRU) de Qualys ha desvelado nueve vulnerabilidades profundas en AppArmor, el módulo de seguridad (LSM) de control de acceso obligatorio que viene habilitado por defecto en distribuciones clave como Ubuntu, Debian y SUSE.
-
Creación de Claves RSA mediante Análisis de Conexiones SSH
La seguridad en la autenticación remota es una preocupación central para administradores de sistemas y usuarios conscientes de la importancia de proteger la integridad de sus datos y sistemas.
-
Cualquier usuario puede ser root: cómo protegerte esta grave vulnerabilidad de Ubuntu
Usar Linux, a menudo, es sinónimo de seguridad, pero eso no quiere decir que sea un sistema operativo infranqueable. De hecho, durante muchos años era mucho más seguro que Windows debido a que, por su baja cuota de mercado, los piratas informáticos no investigaban para él. Sin embargo, a medida que ha ido ganando usuarios, igual que ocurrió con macOS, las vulnerabilidades han vuelto a aparecer. Y hoy hemos podido conocer un nuevo fallo de seguridad muy grave que afecta, principalmente, a la versión de escritorio de Ubuntu.
-
Cuidado con esta extensión de botnet para Google Chrome y Microsoft Edge
Cloud9 puede robar contraseñas, datos de tarjetas de crédito y realizar ataques DDoS.
-
Cuidado con las extensiones web responsables de ataques cibernéticos
Las extensiones web son pequeñas aplicaciones que amplían las funcionalidades de los navegadores, como bloquear anuncios, gestionar contraseñas o traducir páginas automáticamente. Sin embargo, estas herramientas también pueden convertirse en un vehículo para ataques cibernéticos debido a varios factores:
-
Cuidado con las falsas extensiones de Chrome para bloquear anuncios
Las extensiones de Chrome nos han permitido tener una gran flexibilidad en cuanto a las características que podemos tener en el navegador insignia de Google. Parecía maná del cielo, una alternativa a las barras de herramientas y complementos del pasado. Con un simple clic, ¡bam! Tienes un nuevo widget hecho por un desarrollador externo.
-
Cuidado con las páginas de enlaces Torrent
Antes de nada, escribo esta entrada para todos, a los lectores leales y a esos que ayer dijeron que no volverían a entrar pero que están aquí leyendo.
-
Cuidado con los archivos PDF que recibes: podrían contener malware y espiarte
Los archivos PDF se han convertido en un formato comúnmente utilizado para compartir documentos debido a su versatilidad y capacidad para mantener el formato en diferentes dispositivos. Sin embargo, esta popularidad también los convierte en un objetivo atractivo para los ciberdelincuentes. Los archivos PDF pueden esconder peligros que van más allá de lo que la mayoría de las personas sospecha, ya que pueden contener malware diseñado para espiarte y comprometer tu seguridad.
-
CVE-2015-7547: vulnerabilidad detectada en glibc
El pasado 16 de febrero desde el blog de seguridad de Google se daba a conocer la existencia de una vulnerabilidad en la librería glibcdesde la versión 2.9 (CVE-2015-7547), la cual es la biblioteca estándar de lenguaje C, y por tanto es empleada por casi todos los programas compilados en un entorno UNIX, lo que implica que afecta a todas distribuciones de Linux.
-
CVE-2023-0386: Vulnerabilidad crítica en Linux permite escalar privilegios a nivel root
Una reciente advertencia emitida por la Agencia de Ciberseguridad e Infraestructura (CISA) de EE. UU. ha encendido las alarmas sobre una vulnerabilidad crítica en el módulo OverlayFS del kernel de Linux. La falla, identificada como CVE-2023-0386, permite a atacantes locales obtener privilegios de superusuario (root) en múltiples distribuciones ampliamente utilizadas.
-
CVE-2025-48593: una vulnerabilidad crítica en Bluetooth que afecta a Android 13–16
El blog de seguridad de Android dio a conocer, mediante un boletín, la detección de una vulnerabilidad de seguridad en Android. La vulnerabilidad CVE-2025-48593, una falla de gravedad crítica que compromete el subsistema Bluetooth en dispositivos que utilizan versiones entre Android 13 y Android 16. Con una puntuación de 9.8 sobre 10, el fallo permite la ejecución remota de código simplemente al procesar paquetes Bluetooth especialmente diseñados, lo que lo convierte en uno de los problemas más serios detectados en los últimos meses.
-
Datos de 3CX expuestos, culpa de terceros
Un proveedor externo de 3CX, un popular proveedor de comunicaciones de voz sobre protocolo de Internet (VoIP), dejó un servidor abierto y expuso datos sensibles de 3CX. El problema pasó desapercibido para la empresa, a pesar de que recientemente fue objetivo de piratas informáticos norcoreanos.
-
Desarrollador descubre una puerta trasera en su aspiradora inteligente: posible espionaje y control remoto
Un ingeniero de software descubrió que su robot aspiradora iLife A11 enviaba constantemente datos a servidores en China y contenía una puerta trasera (backdoor) que permitía el control remoto total del dispositivo.
-
Desarrollaron un método localización basado en el tiempo de entrega de SMS
Navegando por los subreddits me encontré con una noticia que llamo bastante la atención y es que hace poco un grupo de investigadores de las universidades Northeastern y New York dieron a conocer que han desarrollado una técnica para estimar la ubicación de un destinatario de SMS mediante el análisis de los retrasos en la entrega de SMS.
-
Desarrollaron una serie de ataques de recuperación de caché de CPU en navegadores web sin requerir JavaScript
Un equipo de investigadores de varias universidades estadounidenses, israelíes y australianas ha desarrollado tres ataques dirigidos a navegadores web que permiten extraer información sobre el contenido del caché del procesador. Un método funciona en navegadores sin JavaScript y los otros dos evitan los métodos de protección existentes contra ataques a través de canales de terceros, incluidos los que se utilizan en el navegador Tor y DeterFox.
-
Desconfía del software privativo: Avast es un ejemplo
Anteayer se supo que el famoso antivirus Avast recopila información de la navegación web de sus usuarios y vende esa información a terceros para que conozcan tus preferencias, visitas, descargas y vaya usted a saber qué más.
-
Descubierto malware en el repositorio PyPI de Python
Národný Bezpečnostný Úrad (NBU), es el nombre de la Autoridad de Seguridad Nacional de Eslovaquia. Un departamento que tiene como misión la protección de la información clasificada, los servicios de cifrado y de firma electrónica. También la detección de ciberamenazas, como la que acaban de encontrar en PyPI (Python Package Indice), un importante repositorio de software comunitario para el lenguaje de programación Python.
-
Descubren fallos críticos en Needrestart que afectan a Ubuntu desde hace unos 10 años
Needrestart, una herramienta esencial para usuarios de Linux, se ha visto envuelta en una serie de vulnerabilidades críticas que podrían comprometer la seguridad de los sistemas. Estas fallas afectan principalmente a las distribuciones con base Ubuntu y han sido rastreadas bajo los identificadores CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224 y CVE-2024-11003, tal y como informan en el blog oficial de Ubuntu. Estos problemas, que llevan más de una década latentes, permiten a atacantes con acceso local obtener privilegios de administrador, exponiendo así a los sistemas a riesgos potenciales.
-
Descubren malware tipo ‘wiper’ para Linux en módulos Go publicados en GitHub
Investigadores de la firma de seguridad Socket han identificado una campaña maliciosa que utiliza módulos escritos en Go y alojados en GitHub para distribuir un malware de tipo wiper específicamente dirigido a servidores Linux con un objetivo ciertamente radical: destruir por completo todos los datos almacenados en el sistema. La amenaza fue detectada el mes pasado y se basa en tres módulos de Go con código ofuscado, diseñado para ejecutarse desde servidores remotos.
-
Descubren tres vulnerabilidades en Linux que afectan a las defensas contra Spectre
Un ingeniero de Google ha descubierto tres agujeros de seguridad (1, 2 y 3) que afectan a las defensas contra Spectre incluidas en el kernel Linux, concretamente aquellas diseñadas para los procesadores de AMD e Intel.
-
Descubren un importante fallo de seguridad en los paquetes RPM
Dmitry Antipov, un desarrollador de CloudLinux, ha descubierto un importante fallo de seguridad en el formato de paquetes RPM que permite llevar a cabo un proceso de actualización o parcheo con las claves de dichos paquetes revocadas o sin existir.
-
Descubren una «vulnerabilidad» que permite eludir el cifrado de disco en Linux
Un nuevo informe de seguridad ha sacado a la luz una grave vulnerabilidad que afecta a varias distribuciones Linux y que permite acceder al sistema eludiendo la protección del cifrado de disco y que, si bien no se trata de un fallo en el software como tal, sí pone de manifiesto una carencia preocupante en las medidas de «endurecimiento» de algunos sistemas.
-
Descubren una puerta trasera en XZ que afecta a SSH y systemd
Hablamos estos días de seguridad en el sentido más amplio y de excepciones y esta es una de ellas: un problema que está sobresaliendo frente a los demás es el que ha afectado a las utilidades de XZ, un formato de compresión bastante extendido entre los sistemas tipo Unix en general y Linux en particular.
-
Descubren una vulnerabilidad en KDE Plasma fácil de explotar
Un investigador de seguridad llamado Dominik «zer0pwn» Penner ha publicado una prueba de concepto de una vulnerabilidad zero-day hallada en KDE Plasma, la cual permite la ejecución de código malicioso incluido ficheros .desktop (que guarda la configuración de entradas en el lanzador) y .directory (que guarda la configuración de los directorios).
-
Descubren una vulnerabilidad que afecta a sistemas Linux desde hace más de una década
Si no vives en una cueva y estás al día con la información tecnológica, es más que posible que ya te hayas topado con la noticia de una vulnerabilidad que afecta a casi cualquier distribución Linux y que llevaba más de doce años ahí, sin que nadie supiera de ella; una vulnerabilidad muy sencilla de explotar según los investigadores que la han descubierto, gracias a la cual un atacante podría perpetrar una escalada de privilegios y ganar permisos de administrador.
-
Descubrieron problemas de seguridad en parches del Kernel de Linux propuestos por un empleado de Huawei
Los desarrolladores del proyecto Grsecurity dieron a conocer información sobre problemas de seguridad que fueron encontrados en un parche propuesto para mejorar la seguridad del Kernel de Linux por parte de un empleado de Huawei, la presencia de una vulnerabilidad explotada trivialmente en el conjunto de parches HKSP (Huawei Kernel Self Protection).
-
Descubrieron una vulnerabilidad en Pling que afecta a KDE Store, OpenDesktop, AppImage y otras tiendas
Una startup de Berlín ha revelado una vulnerabilidad de ejecución remota de código (RCE) y una falla de secuencia de comandos de sitios cruzados (XSS) en Pling, que se utiliza en varios catálogos de aplicaciones construidas en esta plataforma y que podría permitir se ejecute código JavaScript en el contexto de otros usuarios. Los sitios afectados son algunos de los principales catálogos de aplicaciones de software libre tales como store.kde.org, appimagehub.com, gnome-look.org, xfce-look.org, pling.com entre otros.
-
Descubrieron una vulnerabilidad que permite el seguimiento de usuario, incluso si usa Tor
Hace pocos dias FingerprintJS realizo una publicación de blog en la cual nos habla sobre una vulnerabilidad que fue descubierta por ellos y que esta permite a los sitios web identificar de manera confiable a los usuarios en varios navegadores, de los cuales solo los de escritorio son afectados.
-
Desinstala estas aplicaciones de Android: graban tus conversaciones sin permiso
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para violar nuestra privacidad. Recientemente, se han identificado apps que graban conversaciones y recopilan datos sin autorización. Aquí te contamos cuáles son, cómo operan y qué hacer para protegerte.
-
Detectada una vulnerabilidad en sudo que afecta a Linux Mint y Elementary OS
Recientemente se dio a conocer una vulnerabilidad en la utilidad sudo (utilizada para organizar otorgar derechos de administración a un solo programa o la ejecución de comandos en nombre de otros usuarios) catalogada como “CVE-2019-18634”, que permite aumentar sus privilegios en el sistema para el usuario root.
-
Detectados peligrosos scripts en algunos repositorios de Arch Linux
A raíz de la denuncia de un usuario de reddit en un hilo del canal de archlinux, la comunidad ha detectado paquetes infectados en el repositorio AUR de Arch Linux.
-
Detectan graves vulnerabilidades en el driver de NVIDIA… que no afectan a Linux
NVIDIA es una compañía que tiende a darnos más amarguras que alegrías a los usuarios de GNU/Linux, una situación que contrasta con el enorme prestigio y cariño que tiene por parte de los usuarios de Windows.
-
Detectaron en Snap Store wallets que se hacían pasar por las apps oficiales
Se dio a conocer hace poco la noticia de que en el directorio de aplicaciones Snap Store (utilizado en Ubuntu y mantenido por Canonical), se identificaron 10 aplicaciones que fueron diseñadas como clientes oficiales para carteras de criptomonedas populares, pero que en realidad no estaban relacionadas con los desarrolladores de estos proyectos y realizaban acciones maliciosas.
-
Detectaron paquetes Snap maliciosos en la Snap Store
Hace pocos días Canonical dio a conocer mediante una publicación en los foros de Snap la aplicacion de una suspensión temporal del sistema automatizado de Snap Store.
-
Detectaron una vulnerabilidad en AMD SEV, que permite determinar las claves de cifrado
Los desarrolladores del equipo de Google Cloud han identificado una vulnerabilidad (CVE-2019-9836) en la implementación de la tecnología AMD SEV (virtualización encriptada segura), que puede comprometer los datos protegidos con esta tecnología.
-
Detectaron una vulnerabilidad en oath-toolkit permitía obtener privilegios root
Hace pocos días se dio a conocer la noticia de que se ha identificado una vulnerabilidad crítica, registrada como CVE-2024-47191, en el módulo pam_oath PAM del paquete oath-toolkit, utilizado para la autenticación de dos factores mediante contraseñas de un solo uso (OTP).
-
Detectaron una vulnerabilidad en RubyGems.org que permitía reemplazar paquetes
Hace poco se dio a conocer la noticia de que se identificó una vulnerabilidad crítica en el repositorio de paquetes de RubyGems.org (la vulnerabilidad ya está catalogada bajo el CVE-2022-29176), que permite sin la debida autorización, reemplazar los paquetes de otras personas en el repositorio al iniciar el retiro (yank) de un paquete legítimo y cargar otro archivo con el mismo nombre y número de versión en su lugar.
-
Detectaron una vulnerabilidad en sudo que permitía cambiar cualquier archivo
Se ha identificado una vulnerabilidad (ya catalogada bajo CVE-2023-22809) en el paquete sudo, que se utiliza para ejecutar comandos en nombre de otros usuarios, lo que permite que un usuario local edite cualquier archivo en el sistema, lo que, a su vez, permite obtener derechos de root cambiando /etc/shadow o scripts del sistema.
-
Detectaron una vulnerabilidad en xterm que conduce a la ejecución de código
Hace poco se dio a conocer la noticia de que fue encontrada una vulnerabilidad en el emulador de terminal xterm (ya catalogada bajo CVE-2022-45063), el problema permite ejecutar comandos de shell cuando se procesan determinadas secuencias de escape en el terminal.
-
Detectaron una vulnerabilidad que afecta a enrutadores Qualcomm y HiSilicon
Se dio a conocer la noticia, de que un grupo de investigadores de la Universidad de Tsinghua (China) y la Universidad George Mason (EE.UU.) divulgaron información sobre una vulnerabilidad (CVE-2022-25667) en puntos de acceso inalámbricos que permite organizar la intercepción de tráfico (MITM) en redes inalámbricas protegidas mediante WPA, WPA2 y Protocolos WPA3.
-
Detectaron una vulnerabilidad que afecta a más de 10,000 servidores vpn
Hace poco un grupo de investigadores dieron a conocer una vulnerabilidad con una clasificación de gravedad de 9,8 sobre 10, esto después de que dieran 1 año de gracia antes de que divulgarán dicha información.
-
Detectaron varias vulnerabilidades en GNU Screen que permitían obtener privilegios root
Hace pocos días, se dio a conocer información sobre una auditoría de seguridad que reveló cinco vulnerabilidades críticas en el popular multiplexor de terminal GNU Screen, utilizado para gestionar múltiples sesiones de consola en una única terminal.
-
Detectaron vulnerabilidades en Git que permiten sobrescribir archivos o ejecutar código
Se dio a conocer el lanzamiento de las nuevas versiones correctivas de mantenimiento de Git v2.40.1, junto con versiones de mantenimiento para versiones anteriores v2.39.3, v2.38.5, v2.37.7, v2.36.6, v2.35.8, v2.34.8, v2.33.8, v2.32.7, v2.31.8 , y v2.30.9, esto debido a que dada a conocer información de que fueron identificadas cinco vulnerabilidades en Git.
-
Día de correcciones: Canonical lanza parches para solucionar 6 vulnerabilidades de urgencia media
Hace unas horas hemos publicado un artículo hablando sobre lo que se conoce como Lockdown, un nuevo módulo de seguridad que llegará con Linux 5.4. Entre lo que hará este módulo tenemos que ayudará a evitar la ejecución de código arbitraria. El ejemplo que mejor explica su importancia ha llegado hoy mismo, puesto que Canonical ha corregido varias vulnerabilidades y algunas de ellas se podían usar para ejecutar código arbitrario, algo que será más difícil tras el lanzamiento de Linux 5.4.
-
Día Internacional de la Seguridad de la Información: Importancia y relevancia en la era digital
Cada 30 de noviembre se celebra el Día Internacional de la Seguridad de la Información, una fecha destinada a concienciar a individuos, empresas y gobiernos sobre la importancia de proteger la información en un mundo cada vez más digitalizado. Instituido por la Asociación de Auditoría y Control de Sistemas de Información (ISACA) en 1988, este día busca fomentar prácticas seguras en la gestión y protección de datos.
-
Diez predicciones globales de Ciberseguridad para 2024
La ciberseguridad se ha convertido en una preocupación central en la era digital, y a medida que la tecnología avanza, también lo hacen las amenazas cibernéticas. Anticipar los desafíos futuros es esencial para proteger nuestros datos, sistemas y la integridad de las operaciones en línea.
-
Diferencias entre NDR, SOAR y SIEM
En la ciberseguridad, cada vez tiene que implementar nuevas herramientas y estrategias para enfrentarlas, a continuación se detallar las grandes diferencias de estas tecnologías que puedes utilizar.Diferencias Hacking vs. Hacking ético
En el mundo digital actual, la ciberseguridad es una de las principales preocupaciones de particulares, organizaciones y gobiernos. Uno de los aspectos más críticos de la ciberseguridad es comprender la diferencia entre piratería informática y piratería ética.
Dirty Pipe: la última vulnerabilidad grave de Linux está siendo parcheada
Dirty Pipe es el nombre que han dado a una vulnerabilidad encontrada en el kernel Linux y considerada como muy grave, a través de la cual se podría hacer… lo de siempre, básicamente: una escalada de privilegios que pondría en jaque al sistema. Pero no te estreses, que no merece la pena.
Dirty Pipeline : también es conocido por CVE-2022-0847
Mientras escribo esto, ya existe un exploit desagradable que utiliza la última vulnerabilidad del kernel de Linux, Dirty Pipeline , para que cualquier J. Random Luser sobrescriba el campo de contraseña de root en /etc/passwd. Los expertos de LWN.net lo llamaron una " vulnerabilidad del kernel desconcertante". Lo llamo un problema de seguridad de "dispárame ahora".
Dos vulnerabilidades críticas en Sudo comprometen millones de sistemas Linux y Unix
Investigadores de ciberseguridad han revelado dos fallas graves de seguridad en Sudo, una herramienta esencial en sistemas Unix y Linux para ejecutar tareas administrativas.
El administrador de contraseñas de Kaspersky no era para nada seguro y sus contraseñas podían descifrarse
Hace pocos dias se armó un tremendo escándalo en la red por una publicación realizada por Donjon (una consultora de seguridad) en la cual básicamente discutió diversos problemas de seguridad de «Kaspersky Password Manager» en especial en su generador de contraseñas, ya que demostró que cada contraseña que generaba podría ser descifrada por un ataque de fuerza bruta.
El creador de las contraseñas que incluyen letras, números y caracteres especiales reconoce que no son tan seguras
Bill Burr fue el encargado de escribir un informe para el Instituto Nacional de Estándares y Tecnología de los Estados Unidos (NIST), en el año 2003, en donde recomendaba las medidas de seguridad más efectivas para crear una contraseña. Ahora, catorce años más tarde, se ha arrepentido.
El gestor de contraseñas pass
Puesto que recientemente se hablo de KeePassXC y parece que menos gente de la que pensaba conocía pass (Passwordstore), por lo que decidí dar a conocer las diferencias más significativas, si alguien estuviera interesado y quisiera ver más detalles, debería consultar la web oficial y su canal IRC/mailing list.
El kernel de Linux corrige el error de desbordamiento de la pila remota
Appgate detalló el martes un error del kernel de Linux recientemente revelado y recientemente parcheado que podría causar la ejecución de código local y remota, y la denegación de servicio. El error es un desbordamiento de pila en el servicio de comunicación transparente entre procesos (TIPC), el servicio de socket de dominio de clúster en Linux. Los diferentes nodos en TIPC se comunican mediante mensajes y, si bien TIPC se diseñó para verificar si se cumple una longitud mínima de mensaje, no verificó si se cumplió con una longitud máxima de mensaje. Superar el máximo provoca el desbordamiento.
El malware de Linux en lo que va del año 2022 está en aumento
Los dispositivos de Internet de las cosas están aumentando la cantidad de variantes de malware de Linux. Los sistemas basados en Linux están en todas partes y son una parte central de la infraestructura de Internet , pero son los dispositivos de Internet de las cosas (IoT) de baja potencia los que se han convertido en el principal objetivo del malware de Linux.
El malware FontOnLake ataca los sistemas Linux en ataques dirigidos
Una marca de malware que anteriormente no se había detectado se está utilizando en ataques dirigidos contra sistemas Linux. Según los investigadores de la firma de ciberseguridad ESET, el malware, llamado FontOnLake , parece estar bien diseñado y, mientras se encuentra en desarrollo activo, ya incluye opciones de acceso remoto, funciones de robo de credenciales y es capaz de inicializar servidores proxy.
El malware para Linux que roba contraseñas funcionó durante 3 años y nadie se dio cuenta
No es demasiado tarde para comprobar si un dispositivo Linux que utilizas ha sido atacado.
El phishing y el malware acechan: 4 pasos para comprobar si una web es segura antes de entrar
En términos generales, la experiencia acumulada en cuanto a la seguridad en la tecnología de los usuarios, va en aumento. Esto significa que cada vez estamos más preparados para llevar a cabo ciertos movimientos propios y proteger nuestros equipos y software instalado.
El presidente Biden prohíbe el software antivirus Kaspersky por sus vínculos con Rusia
Estados Unidos anunció que prohibirá la venta de software antivirus de la firma rusa de ciberseguridad Kaspersky Labs el jueves, según un informe liberar de la Oficina de Industria y Seguridad del Departamento de Comercio. Se descubrió que los supuestos estrechos vínculos de Kaspersky con el gobierno ruso planteaban un problema riesgo. El acceso privilegiado del software a los sistemas informáticos estadounidenses podría potencialmente permitir que actores rusos roben información confidencial, instalen malware o retengan actualizaciones críticas , fuentes dijeron a Reuters antes del anuncio oficial.
El problema de seguridad con XZ Utils
El viernes 29 de marzo de 2024 la comunidad Linux se vio conmocionada por un aviso urgente emitido por Red Hat (IBM). En este post explicamos cuál es exactamente el problema de seguridad con XZ Utils, cuáles son las distribuciones Linux afectadas y cómo solucionarlo.
El ransomware Mallox se dirige a servidores MS SQL no seguros
En los últimos tiempos, el mundo ha sido testigo de un alarmante aumento de las ciberamenazas, y los ataques de ransomware han cobrado protagonismo como una de las formas más nefastas de extorsión digital. Entre ellos, el ransomware Mallox ha surgido como una amenaza particularmente formidable, dirigida a servidores MS SQL no seguros y causando daños significativos a empresas y organizaciones.
El regreso de Spectre
El regreso de Spectre suena como la próxima película de James Bond, pero en realidad es el descubrimiento de dos nuevos ataques de CPU estilo Spectre.
El repositorio PyPI contienen código potencialmente inseguro
Investigadores de la Universidad de Turku (Finlandia) dieron a conocer hace poco los resultados de un análisis que realizaron a los paquetes en el repositorio de PyPI para el uso de construcciones potencialmente peligrosas que podrían generar vulnerabilidades. En el análisis que se realizó a cerca de 197.000 paquetes se identificó a 749.000 posibles problemas de seguridad.
Emiten una "alerta crítica" de nivel 5 tras detectar más de 100 fallos de seguridad en productos de Microsoft
Los expertos recomiendan actualizar lo antes posible el 'software' afectado y evitar así el ataque de ciberdelincuentes.
En el Día mundial de las contraseñas, te recomendamos usar un gestor de contraseñas
Nuestros compañeros de MuyComputer nos recuerdan que hoy, como cada primer jueves de mayo desde hace unos años, se celebra el Día mundial de las contraseñas, una fecha para “tomar conciencia de la necesidad de mejorar el uso de un tipo de identificación que usamos a diario para conectarnos con múltiples sitios de Internet y sus servicios”.
En lo que va del año, se han triplicado las infecciones por Ransomware en los dispositivos móviles

La gente de Kaspersky Labs ha informado que en los primeros tres meses de este año, las infecciones por Ransomware se han triplicado en los dispositivos móviles equipados con Android y la tendencia es que sigan aumentando.
En lo que va del mes ya se dieron a conocer varias vulnerabilidades encontradas en el kernel de Linux
Durante estos días que han transcurrido desde que inicio el mes, se han dado a conocer diversas vulnerabilidades que afectan al kernel de Linux y que algunas de ellas permite eludir las restricciones de bloqueo.
En Pwn2Own 2022 se demostraron 5 vulnerabilidades en Ubuntu
Hace poco se dieron a conocer mediante una publicación de blog los resultados de los tres días de la competición Pwn2Own 2022, que se celebra anualmente en el marco de la conferencia CanSecWest.
En PyPI ya se preparan para la autenticación de dos factores y de manera inicial ya se reportó un incidente
Los desarrolladores del repositorio de paquetes PyPI Python dieron a conocer hace poco mediante una publicación una hoja de ruta para la transición a la autenticación obligatoria de dos factores para paquetes críticos.
Encontrado malware en Arch Repository User (AUR)
El 7 de junio, se modificó un paquete AUR con algún código malicioso, recordando a los usuarios de Arch Linux (y a los usuarios de Linux en general) que todos los paquetes generados por los usuarios deberían verificarse (cuando sea posible) antes de la instalación.
Encontraron un fallo en el controlador rtlwifi que afecta al Kernel de Linux
Recientemente se dio a conocer un fallo en el controlador “rtlwifi” que se encuentra incluido en el kernel de Linux para adaptadores inalámbricos basados en chips Realtek, esté ya esta catalogado en la vulnerabilidad (CVE-2019-17666). Y es que este fallo podría ser explotado para organizar la ejecución del código en el contexto del Kernel al enviar marcos especialmente diseñados.
Encontraron una nueva version del ataque HTTP Request Smuggling
Los sistemas web en los que el frontend acepta conexiones a través de HTTP/2 y las pasa al backend a través de HTTP/1.1 han sido expuestos a una nueva versión del ataque «HTTP Request Smuggling», que permite mediante el envío de solicitudes de cliente especialmente diseñadas, dividir en el contenido de las solicitudes de otros usuarios procesadas en el mismo flujo entre el frontend y el backend.
Encontraron una vulnerabilidad de denegación de servicio que afecta a systemd
Hace algunos dias se dio a conocer la noticia de que el equipo de investigación de Qualys descubrió una vulnerabilidad de denegación de servicio por agotamiento de la pila en systemd, con lo que cualquier usuario sin privilegios puede aprovechar esta vulnerabilidad para bloquear systemd.
Encontraron una vulnerabilidad en Ghostscript que era explotada a través de ImageMagick
Hace poco se dio a conocer la noticia de que identificaron una vulnerabilidad crítica (la cual ya está catalogada como CVE-2021-3781) en Ghostscript (un conjunto de herramientas para procesar, convertir y generar documentos en formatos PostScript y PDF) que permite ejecutar código arbitrario al procesar un archivo con formato especial.
Encontraron vulnerabilidades en las biblioteca de red de Rust y Go evita la validación IP
Hace poco se dio a conocer información sobre vulnerabilidades que fueron encontradas en las bibliotecas estándar de los lenguajes Rust y Go, las cuales están relacionadas con el manejo incorrecto de direcciones IP con dígitos octales en las funciones de análisis de direcciones.
Encripta tus datos en Ubuntu 17.04 con VeraCrypt
En este tutorial vamos a ver como instalar el software de cifrado de disco Veracrypt usando la línea de comandos de Ubuntu 17.04. Este software lo presenta el equipo de IDRIX y se basa en el desaparecido TrueCrypt 7.1a.
EntrySign afecta también a procesadores AMD Zen 5 y pone en jaque la verificación de microcódigo
Hace algunas semanas compartimos aquí en el blog la noticia de la vulnerabilidad EntrySign la cual permite evadir el mecanismo de verificación de firma digital durante la actualización del microcódigo en procesadores AMD.
EntrySign: una vulnerabilidad que afecta a procesadores AMD Zen
Recientemente, los ingenieros de Google han dado a conocer detalles sobre una vulnerabilidad crítica identificada como CVE-2024-56161. Bautizada bajo el nombre de EntrySign,este fallo permite evadir el mecanismo de verificación de firma digital durante la actualización del microcódigo en procesadores AMD que utilizan las primeras cuatro generaciones de la microarquitectura Zen.
Error del kernel de Linux: Vulnerabilidad de TCP permite a atacantes remotos detener dispositivos con un pequeño ataque DoS
Los investigadores de seguridad están advirtiendo a los usuarios del sistema Linux sobre un error en la versión 4.9 del kernel de Linux y superior que podría usarse para atacar sistemas con un ataque de negación de servicio en el kit de red.
ESET descubre 21 nuevas familias de malware para GNU/Linux
Aunque Linux es un sistema operativo mucho más seguro en comparación con Windows, no es impermeable a las configuraciones erróneas y a las infecciones de malware.
ESET detecta “PromptLock”: el primer ransomware potenciado por IA
La compañía de ciberseguridad ESET, con sede en Eslovaquia, anunció el hallazgo del que sería “el primer ransomware conocido impulsado por inteligencia artificial”, capaz de generar scripts maliciosos en tiempo real directamente en las máquinas infectadas.
Están cada vez mas cerca de lograr reemplazar las contraseñas con “passkeys”
Un grupo global de la industria tecnológica dedicado a acabar con la dependencia de las contraseñas en internet ha publicado una serie de recursos que espera que marquen un nuevo paradigma en la forma en que iniciamos sesión en línea.
Estas 350 extensiones de Chrome te están hackeado: bórralas ya
Gracias a las extensiones del navegador es posible añadirle funciones que, de serie, no están disponibles. Y, con las extensiones adecuadas, es posible dar mucha más utilidad al navegador de la que puede tener por defecto. Sin embargo, estas pueden ser también las principales fuentes de infección de malware, y es que, como es habitual, los piratas informáticos buscan constantemente nuevas formas de atacar a los usuarios. Y algunas campañas, como la que acaba de salir a la luz que afecta a Google Chrome, son de lo más preocupantes.
Éstas son las 10 contraseñas más utilizadas en 2024, y todas son vergonzosas
Crear una contraseña segura puede parecer obvio en un mundo digital lleno de amenazas, pero la realidad demuestra lo contrario. Una gran cantidad de personas aún eligen contraseñas increíblemente simples, tanto en sus cuentas personales como corporativas. El último informe anual de NordPass, en colaboración con NordStellar, revela que muchas personas no invierten suficiente tiempo en crear contraseñas robustas, y los resultados pueden ser desastrosos.
Este malware para Linux es tan avanzado que parece ciencia ficción: 30 módulos, sigilo extremo y obsesión por la nube
Generalmente, cuando nos referimos a la seguridad en nuestros equipos, nos encontramos con multitud de códigos maliciosos y campañas que atacan a Windows. Pero ahora nos vamos a centrar en los sistemas operativos de código abierto basados en Linux.
Estudio sugiere que Google también rastrea a los usuarios en modo de incógnito
Si crees que usar el modo de incógnito en Chrome esconde tus huellas, te sorprenderá saber que no es así. Un nuevo informe dice que los identificadores anónimos del usuario se recopilan mientras navegas en modo privado y Google tiene la capacidad de conectar esta información a tu cuenta de Google.
EvilGnome: Un spyware que acecha a las Extensiones de GNOME
Los investigadores de seguridad han descubierto una rara pieza de spyware de GNU/Linux que actualmente no es detectada en todos los principales productos de software de seguridad antivirus, e incluye funcionalidades poco vistas con respecto a la mayoría del malware para esta plataforma.
Evita ser hackeado con estos 3 pasos
Hasta ahora creo que no he tocado uno de mis temas favoritos, seguridad informática, y considero que este será el tema que les vengo a contar hoy. Espero que tras este pequeño artículo puedan tener una mejor idea de lo que puede ayudar a tener un mejor control de sus riesgos y cómo mitigar bastantes al mismo tiempo.
Evite ser hackeado: Errores básicos en ciberseguridad que debería evitar
La ciberseguridad se ha vuelto una preocupación crítica en la era digital, donde la amenaza de ataques cibernéticos está en constante aumento. Proteger sus activos digitales es esencial, y evitar errores básicos puede marcar la diferencia entre ser vulnerable y mantenerse a salvo.
Exploit deja miles de dispositivos Android expuestos a los atacantes
Un gusano de red ha aparecido en los dispositivos Android que explotan la función Android Debug Bridge (ADB) del sistema operativo móvil, una función que los fabricantes de teléfonos habilitan por defecto.
Exploit Zero-Click en Pixel 9: Vulnerabilidad en Dolby y Kernel Linux
El equipo de investigación de seguridad de Google, Project Zero, ha documentado una de las cadenas de ataque más sofisticadas de los últimos tiempos dirigida al firmware de Android.
Explorando la red con Nmap: Ejemplos y casos prácticos
La seguridad informática es un tema crítico en la era digital actual. A medida que las amenazas cibernéticas evolucionan, es esencial contar con herramientas poderosas para evaluar y fortalecer la seguridad de una red.
Explorando la seguridad con Nessus
La ciberseguridad se ha convertido en una preocupación crítica en la era digital actual, y las organizaciones buscan constantemente herramientas efectivas para evaluar y mejorar la seguridad de sus sistemas.
Fallo de seguridad en WPA permite a un atacante remoto conseguir nuestras contraseñas
Hace unos instantes, Canonical ha lanzado unos parches para corregir una vulnerabilidad WPA que, aunque es cierto que sería difícil de explotar, podría hacer que un usuario malintencionado robara nuestras contraseñas. En su informe, la compañía que dirige Mark Shuttleworth dice que la vulnerabilidad podría ser explotada por un “atacante remoto”, pero teniendo en cuenta que WPA guarda relación con conexiones WiFi, todo parece indicar que para hacerlo deberíamos estar conectados a la misma red, siendo lo más habitual una pública como las que hay disponibles en algunos cafés o tiendas.
Familia ISO 27000, principales normas para fortalecer la ciberseguridad
En el panorama actual de amenazas cibernéticas en constante evolución, las organizaciones deben adoptar medidas sólidas para proteger sus activos digitales y garantizar la confidencialidad, integridad y disponibilidad de la información.
Fedora presenta su Red Team para la ciberseguridad
Rojos contra azules: el viejo juego de la seguridad informática. El arte que envuelve acciones defensivas y ofensivas, alcanza un nivel en Fedora con la presentación de su Red Team.
Filtración masiva en chatbots de IA: millones de usuarios en riesgo
El auge de la inteligencia artificial generativa ha traído consigo herramientas de uso masivo, desde generadores de imágenes hasta asistentes conversacionales. Sin embargo, la seguridad de los datos en este sector sigue siendo una preocupación creciente.
Firefox ahora mostrará una alerta de violación de datos si visitas sitios sospechosos
Mozilla ha anunciado una nueva función de seguridad en su navegador web Firefox Quantum para alertar a los usuarios cuando visitan un sitio web del que se ha informado recientemente de una violación de datos.
Firefox Monitor, un servicio que te informa si tus datos en sitios web se ha comprometido
A fines del año pasado, los desarrolladores de Mozilla presentaron una función en su navegador web Firefox Quantum Browser que se integra con su servicio de Firefox Monitor, en donde avisaba al usuario si visitaba un sitio que anteriormente había sido hackeado.
Firewalls Fortinet bajo ataque activo: expertos piden actualizar de inmediato
Vulnerabilidades críticas permiten accesos sin contraseña.Los firewalls Fortinet FortiGate están siendo atacados activamente tras la divulgación pública de dos vulnerabilidades críticas que permiten a los atacantes eludir la autenticación sin necesidad de contraseñas. Los fallos, identificados como CVE-2025-59718 y CVE-2025-59719, presentan una puntuación CVSS de 9.8, lo que los sitúa en el nivel más alto de gravedad.
Flatkills dice que Flatpak es una “pesadilla de seguridad”
La página web “Flatkills.org” apunta a una serie de reclamaciones de seguridad asociados habitualmente con el nuevo paquete de aplicaciones y el formato de distribución de Flatpak.
FragAttacks, una serie de vulnerabilidades en el estandar Wi-Fi que afecta a millones de dispositivos
Hace poco se reveló información sobre 12 vulnerabilidades las cuales son identificadas bajo el código «FragAttacks» que afectan a diversos dispositivos inalámbricos y cubren prácticamente todas las tarjetas inalámbricas y puntos de acceso en uso, de los 75 dispositivos probados, cada uno afectado por al menos uno de los métodos de ataque propuestos.
Fue descubierta una nueva vulnerabilidad en Systemd
Fue encontrada una vulnerabilidad en systemd la cual ya esta descrita en (CVE-2019-6454), que permite provocar el bloqueo del proceso de inicialización de control (PID1) al enviar un mensaje especialmente diseñado a un usuario sin privilegios a través del D-Bus.
Fue descubierta una vulnerabilidad que permite secuestrar conexiones VPN
Hace pocos días fue dada a conocer una técnica de ataque (CVE-2019-14899), que permite reemplazar, cambiar o sustituir paquetes en conexiones TCP reenviadas a través de túneles VPN. El problema afecta a Linux, FreeBSD, OpenBSD, Android, macOS, iOS y otros sistemas similares a Unix.
Fue detectada una version de RansomEXX para Linux
Los investigadores de Kaspersky Lab han identificado una versión para Linux del malware ransomware «RansomEXX».
Fue encontrado un fallo en pppd que permitía ejecutar código de forma remota como root
Se acaba de dar a conocer al público una vulnerabilidad en el paquete pppd (CVE-2020-8597) la cual afecta seriamente a algunos servicios VPN, conexiones DSL y también de Ethernet pues el fallo encontrado permitía ejecutar código enviando solicitudes de autenticación especialmente diseñadas a los sistemas que utilizan PPP (Protocolo punto a punto) o PPPoE (PPP sobre Ethernet).
Fuentes de problemas de seguridad informática
La mayoría de nosotros confiamos datos sensibles a dispositivos más o menos frágiles y más o menos transportables. Lo hacemos porque las ventajas que nos reporta compensan en mucho al riesgo que corremos al utilizarlos. En el artículo anterior nos preguntábamos si usar Linux es suficiente medida de seguridad, ahora veremos las fuentes de problemas de seguridad informática.
Fueron descubiertas dos nuevas vulnerabilidades de ejecución especulativa que afectan a Intel
L1D Eviction Sampling, L1DES o también conocido CacheOut es una de las nuevas amenazas que se suman a la lista de conocidos que permiten la posibilidad de atacar las CPU Intel a través de la ejecución de código especulativo. Siendo esta la tercera vez en menos de un año en la que Intel ha presentado un nuevo conjunto de vulnerabilidades relacionadas con la funcionalidad especulativa de sus procesadores.
Fueron encontradas dos vulnerabilidades en Snap y permitían poder ejecutar código como root
Qualys dio a conocer la noticia de que identifico dos vulnerabilidades (CVE-2021-44731 y CVE-2021-44730) en la utilidad snap-confine, enviada con el indicador root SUID y llamada por el proceso snapd para generar un entorno ejecutable para aplicaciones distribuidas en paquetes snap.
Fueron encontradas nuevas vulnerabilidades en Linux sobre TCP / IP
El conjunto de protocolos TCP / IP, desarrollado bajo el patrocinio del Departamento de Defensa de los Estados Unidos, ha generado problemas de seguridad inherentes al diseño del protocolo o a la mayoría de las implementaciones de TCP / IP.
Fueron encontradas nuevas vulnerabilidades en los protocolos WPA3 y EAP
Dos investigadores (Mathy Vanhoef y Eyal Ronen) dieron a conocer sobre un nuevo método de ataque el cual ya está catalogado en el CVE-2019-13377 el cual este fallo afecta a las redes inalámbricas que utilizan la tecnología de seguridad WPA3 permite obtener información sobre las características de la contraseña que puede usarse para seleccionarla en un modo sin conexión El problema se manifiesta en la versión actual de Hostapd.
Fueron identificadas vulnerabilidades peligrosas en Firejail, Connman y GNU Guix
Hace pocos dias se dieron a conocer las noticias de la detección de algunas vulnerabilidades consideras como peligrosas en Firejail, Connman y GNU Guix. Y es que en el caso de la vulnerabilidad identificada en el sistema para la ejecución en espacio aislado de aplicaciones de Firejail (CVE-2021-26910) esta permite elevar los privilegios al usuario root.
Fuga masiva de datos en Facebook: se filtran 1.200 millones de registros de usuarios
Una nueva filtración masiva de datos vuelve a sacudir a Facebook (Meta). Según publicaciones recientes en foros de ciberdelincuencia, se ha extraído una base de datos con 1.200 millones de registros de usuarios aprovechando una API de la plataforma.
GameOver(lay), dos vulnerabilidades que permiten escalar privilegios en Ubuntu
Hace poco investigadores de Wiz Research dieron a conocer información sobre el descubrimiento de dos vulnerabilidades en los paquetes del kernel de Linux suministrados por Ubuntu causadas por parches específicos de Ubuntu en la implementación del módulo OverlayFS.
GDDRHammer y GeForge: dos nuevos ataques vía Rowhammer en GPUs
Investigadores de seguridad han demostrado que la vulnerabilidad física Rowhammer representa una amenaza severapara las unidades de procesamiento gráfico modernas, presentando dos cadenas de ataque completas denominadas GeForge y GDDRHammer. A diferencia de investigaciones preliminares que apenas lograron inducir una cantidad mínima de alteraciones de bits para degradar la inferencia de redes neuronales, estos nuevos tipos de ataque logran un compromiso absoluto a nivel de sistema.
GNU GMP bloqueo direcciones IP de Microsoft debido a una relación a un ataque DDoS
Hace poco, Torbjörn Granlund, creador de GNU Multiple Precision Arithmetic Library (GNU GMP), dio a conocer debido a problemas con un script de compilación en GitHub (propiedad de Microsoft) el servidor de GMP comenzó a recibir miles de solicitudes, las cuales se tomaron de manera iniciar como un ataque DDoS.
Google e Intel advierten de una vulnerabilidad en Linux que permite tomar control de un equipo a través del Bluetooth
BleedingTooth es el nombre que se les ha dado a un grupo de vulnerabilidades zero-click en el subsistema Bluetooth de Linux que pueden permitir a un atacante remoto y no autenticado ejecutar código arbitrario en el sistema con privilegios de kernel, lo único necesario es que el equipo tenga el Blueetooth encendido y que el atacante esté a corta distancia, o al menos a la distancia de rango del dispositivo Bluetooth.
Google Play y el malware

El mes pasado, el laboratorio alemán de pruebas de software AV-Test lanzó malware en 20 sistemas antivirus de Android, y los resultados no son particularmente buenos para Google.
Gran alarma por un bug de la impresión que afecta a Linux: tiene gravedad del 9,9, pero los expertos discrepan
La comunidad de usuarios y desarrolladores de Linux se ha visto sacudida por la revelación de un 'pack' de vulnerabilidades críticas en el sistema CUPS (Common Unix Printing System), un componente esencial en la mayoría de las distribuciones de Linux, utilizado para gestionar las tareas de impresión.
Grave vulnerabilidad en el plugin de WordPress Really Simple Security expone más de 4 millones de sitios
El ecosistema de WordPress, utilizado por millones de sitios web en todo el mundo, enfrenta una nueva amenaza. Una vulnerabilidad crítica ha sido descubierta en el plugin Really Simple Security (anteriormente Really Simple SSL), exponiendo más de 4 millones de sitios a posibles ataques. Este incidente subraya la necesidad de estar al día con las actualizaciones de seguridad y mantener medidas preventivas adecuadas.
Grave vulnerabilidad en Konsole permite ejecutar código con solo abrir una página web
Hace pocos días se dio a conocer información sobre una vulnerabilidad crítica, la cual fue identificada bajo «CVE-2025-49091«. Esta vulnerabilidad descubierta en Konsole (el emulador de terminal del entorno KDE), permite la ejecución remota de código simplemente al visitar una página web maliciosa desde un navegador.
Grave vulnerabilidad en un plugin de WordPress
El 12 de julio, el equipo de Wordfence (un plugin de seguridad popular para WordPress), descubrió una vulnerabilidad llamada RCE – Remote Code Execution en Ad Inserter. Esta vulnerabilidad puede permitir que un atacante ejecute cualquier código PHP arbitrario en el sitio que usa WordPress.
Greg Kroah-Hartman explica la situación de Linux con Meltdown y Spectre
La semana pasada vimos que Meltdown y Spectre ponían patas arriba la computación a nivel mundial, ya que errores de diseño en las CPU han dejado comprometida la seguridad ofrecida por prácticamente cualquier computador (o al menos gran parte de las arquitecturas y marcas conocidas).
Greg Kroah-Hartman habla sobre los procedimientos de seguridad aplicados a Linux
La ciberseguridad es un campo que en los últimos tiempos ha ganado mucho protagonismo en los entornos corporativos. Si bien es cierto que este tema siempre ha sido importante para las empresas, las nuevas áreas como el cloud computing, el ransomware y las vulnerabilidades Meltdown y Spectre han disparado la preocupación hasta niveles que no se había visto hasta ahora.
Hackean a firma de seguridad cibernética estadounidense FireEye
Los hackers buscaron principalmente información relacionada con ciertos clientes de gobierno, dijo en un comunicado el director general de FireEye, Kevin Mandia, sin identificarlos.
Hackers continúan explotando activamente la falla crítica en Log4J
Se ha estado hablando mucho en la red sobre la vulnerabilidad en Log4J que permite a un atacante desencadenar una ejecución de código arbitrario de forma remota si tiene la capacidad de enviar datos a una aplicación que utiliza la biblioteca log4j para registrar el evento.
Hackers continúan explotando la vulnerabilidad de Log4Shell en VMware Horizon Systems
La Agencia de Infraestructura y Ciberseguridad de EE. UU. (CISA) y el Comando Cibernético de la Guardia Costera de los Estados Unidos (CGCYBER) dieron a conocer mediante un aviso de seguridad cibernética (CSA) que las vulnerabilidades de Log4Shell (CVE-2021- 44228) todavía están siendo aprovechadas por hackers.
Hackers crean un sito de phishing para robar cuentas de Steam
Una vez más, los investigadores de videojuegos descubrieron una técnica “innovadora” de phishing (suplantación de identidad) que hace un muy buen trabajo de enmascarar las intenciones de los estafadores.
Hackers de Corea del Norte roban rápido con Ciberataques a sistemas Linux
Los actores maliciosos de Corea del Norte están utilizando una variante de Linux de la familia de malware conocida como "FASTCash" para llevar a cabo campañas cibernéticas dirigidas a obtener beneficios financieros de manera rápida. Este malware es capaz de modificar mensajes de transacciones para iniciar retiros no autorizados, incluso cuando las cuentas afectadas no tienen fondos suficientes.
Hackers exponen a 2,6 millones de usuarios de Duolingo, más disponibles para el scraping
Duolingo, la popular aplicación de aprendizaje de idiomas, ha visto expuestos en Internet los datos de algunos de sus usuarios. Los datos escaneados de 2,6 millones de personas, que estuvieron a la venta en enero, están ahora disponibles en el mercado de la ciberdelincuencia BreachForums. La API abierta permite el raspado de más datos.
Hackers rusos usan Hyper-V para ocultar malware en máquinas virtuales Linux
Un grupo de ciberespionaje ruso, conocido como Curly COMrades, ha sido descubierto utilizando la tecnología Hyper-V de Microsoft para crear máquinas virtuales ocultas con Linux Alpine, con el fin de evadir los sistemas de detección de seguridad (EDR).
Halladas 146 aplicaciones de Android con vulnerabilidades de los fabricantes
A través de una investigación financiada por el Departamento de Seguridad Nacional de los Estados Unidos, Kryptowire encontró 146 aplicaciones Android preinstaladas que grababan audio en secreto y cambiaban la configuración del teléfono. A veces las aplicaciones se auto-concedían incluso los permisos para realizar estas tareas.
Hallazgo de nuevas vulnerabilidad de linux que permite acceso root
Las vulnerabilidades de Nimbuspwn podrían aprovecharse potencialmente para llevar a cabo amenazas sofisticadas que utilizan malware y ransomware para crear grandes impactos en los dispositivos vulnerables.
Han encontrado una vulnerabilidad en Plasma, pero KDE ya trabaja en ello. Por ahora, esto debes evitar
Cuando hablamos sobre Plasma, por lo menos un servidor, lo hacemos para contar todas las bondades que nos ofrece el precioso, fluido y lleno de opciones escritorio de KDE, pero hoy tenemos que dar noticias menos buenas. Tal y como recogen en ZDNet, un investigador de seguridad ha encontrado una vulnerabilidad en Plasma y ha publicado una prueba de concepto explotando el fallo de seguridad existente en el Framework de KDE. Ahora mismo no hay ninguna solución disponible, más allá de una temporal en forma de previsión que KDE Community ha publicado en Twitter.
Han hackeado la extensión Copyfish para Chrome y debes borrarla cuanto antes
La seguridad y privacidad es algo que cada vez preocupa más a los usuarios de Internet, y es que cada vez son más las técnicas utilizadas para tratar de robar los datos de acceso a nuestras cuentas de correo, Google, el banco, etc. Tanto es así que hace unas horas, los creadores de una popular extensión para los navegadores Google Chrome y Mozilla Firefox, anunciaron que la versión para el navegador de Google había sido atacada y con éxito.
Hasta el 30% de los dominios web 'aparcados' redirigen ya a malware y ciberestafas. Solemos caer en ellos cuando escribimos mal una URL
Durante años, los dominios web 'aparcados' han sido considerados una molestia menor a la hora de navegar: páginas sin contenido real, llenas de anuncios genéricos y de redirecciones automáticas, a las que accedemos como consecuencia de errores tipográficos al escribir una URL o de la desaparición de webs previamente activas.
Herramientas de seguridad para GNU/Linux para el día a día
Existen distribuciones cargadas con cientos o más de un millar de herramientas destinadas a la seguridad y a realizar auditorías, como las bien conocidas Kali Linux, DEFT, Parrot Security, etc., ya hemos dedicado diferentes artículos a ellas y las debes conocer bien, pero ahora vamos a hablar de otras herramientas que lejos de ser específicas para expertos en seguridad, nos pueden ayudar a mejorar la nuestra propia en el día a día, todas ellas disponibles para nuestra distribución preferida…
Herramientas digitales que te permitirán tener más seguridad al navegar
Hoy en día uno abre el celular y hace clic sin pensarlo: un enlace por WhatsApp, una promo en Instagram, un correo que “confirma” una compra. Ahí se cuelan los problemas: páginas clonadas, descargas con sorpresa, permisos que nadie lee. No se trata de paranoia; con un par de hábitos y herramientas que avisan a tiempo, la exposición baja muchísimo.
Herramientas esenciales para proteger tu Sistema Operativo Linux de Hackers
La seguridad informática es una preocupación constante para todos los usuarios de sistemas operativos, y Linux no es una excepción. Aunque Linux es conocido por su robustez y seguridad inherente, es fundamental implementar medidas adicionales para proteger tu sistema contra posibles ataques de hackers.
HiddenWasp, un peligroso malware que afecta a los sistemas Linux
Los investigadores de seguridad de Intezer Labs han descubierto un nuevo malware dirigido al ecosistema de Linux. El malware llamado ‘HiddenWasp’, este es implementaron para controlar de forma remota los sistemas Linux infectados.
HTTPS ya es predominante en Internet
Cuentan en W3Techs que “el 50% de los sitios web ahora redirecciona su tráfico a páginas cifradas HTTPS“, por lo que “hemos alcanzado un punto de inflexión en el que la transmisión cifrada de páginas web se vuelve más común que la transmisión sin cifrar”, apuntan. Todo un éxito en la iniciativa de asegurar Internet contra el cibercrimen que no podría haberse llevado a cabo sin proyectos clave de código abierto.
Impacto de los ataques a servidores web
Los atacantes pueden causar varios tipos de daños a una organización atacando un servidor web. En siguientes son algunos de los tipos de daños que los atacantes pueden causar a un servidor web.
Importantes vulnerabilidades en Debian Stretch
Según el último DSA 4073-1 Debian Security Advisory, parece que un total de 18 vulnerabilidades de seguridad que van desde pérdidas de información, escalada de privilegios y denegación de servicio se corrigieron en el kernel de Linux 4.9 LTS de Debian 9.
Informe: el estado de la seguridad del Open Source en 2017
Snyk ha analizado la actual situación sobre la seguridad en torno al Open Source, publicando los resultados en un extenso informe lleno de datos interesantes, los cuales intentaremos resumir en esta entrada.
Intel admite que Meltdown y Spectre podrían ralentizar los servidores
Después de pasar la semana pasada insistiendo en que el impacto en el rendimiento de las vulnerabilidades de la CPU Meltdown y Spectre “no debería ser significativo”, Intel intentó mantener esa posición el martes, incluso reconociendo las pruebas SYSmark que evalúan las desaceleraciones posteriores al parche que van del 2 por ciento al 14 por ciento.
Intel: parches para Linux de su vulnerabilidad AMT
A principios de mes os comenté sobre una vulnerabilidad de tipo crítico, que afectaba al subsistema AMT de Intel, un firmware que acompaña a algunos de los procesadores que vende la compañía.
Investigadores desarrollan un rootkit para Linux capaz de evadir la detección de Elastic Security EDR
Un grupo de investigadores en ciberseguridad ha desarrollado un rootkit avanzado para Linux, denominado Singularity, que logra evadir por completo los sistemas de detección de Elastic Security EDR (Endpoint Detection and Response).
Investigadores extraen 100 millones de números de WhatsApp en una hora
Aunque WhatsApp suele destacar por su cifrado de extremo a extremo, una investigación reciente demostró que uno de sus mecanismos internos —el descubrimiento de contactos— puede utilizarse para obtener metadatos sensibles de millones de usuarios en muy poco tiempo.
Kimsuky APT despliega el backdoor Linux Gomir en ciberataques surcoreanos
El grupo de amenazas persistentes avanzadas (APT) Kimsuky (también conocido como Springtail), vinculado a la Oficina General de Reconocimiento (RGB) de Corea del Norte, ha desplegado una versión para Linux de su puerta trasera GoBear como parte de una campaña dirigida a organizaciones surcoreanas.
Kr00k, una vulnerabilidad que afecta a chips Wi-Fi de Cypress y Broadcom
Los investigadores de ESET dieron a conocer en la conferencia RSA 2020 (que se celebro en estos días) sobre la vulnerabilidad CVE-2019-15126 en los chips inalámbricos Cypress y Broadcom. Esta vulnerabilidad que se dio a conocer permite poder descifrar el tráfico wifi interceptado protegido mediante el protocolo WPA2.
KubeCon + CloudNativeCon destacan la seguridad para el software libre
Las vulnerabilidades en el ciclo de vida del desarrollo de software de código abierto pueden comenzar a partir de pequeñas migajas pero convertirse en problemas sustanciales.
La Agencia de Ciberseguridad de EE. UU. enumera las 15 vulnerabilidades de software más explotadas de 2021
Log4Shell , ProxyShell , ProxyLogon , ZeroLogon y las fallas en Zoho ManageEngine AD SelfService Plus , Atlassian Confluence y VMware vSphere Client surgieron como algunas de las principales vulnerabilidades de seguridad explotadas en 2021.
La amenaza del 'pretexting': cuando el problema de las ciberestafas no es la tecnología, sino cuánto se 'lo curra' el timador
Incluso en el mundo de las ciberestafas, muchas veces el peligro radica más en la psicología que en la tecnología; es decir, en las formas de manipulación a las que estafadores con mucha 'mano izquierda' recurren para obtener información confidencial de las víctimas. Hoy estamos hablando, concretamente, de la técnica conocida como 'pretexting'.
La confusión sobre vulnerabilidades en las tarjetas electrónicas de identificación electrónica españolas
El impacto de una vulnerabilidadcriptográfica recientemente descubierta que involucra tarjetas inteligentes está causando problemas en España similares a los experimentados anteriormente en Estonia.
La gestión estratégica en la Ciberseguridad
La ciberseguridad se ha convertido en una prioridad crítica para organizaciones de todos los tamaños y sectores. Con el incremento de amenazas cibernéticas y la creciente dependencia de la tecnología digital, gestionar la ciberseguridad de manera estratégica es esencial para proteger los activos digitales, mantener la confianza de los clientes y asegurar la continuidad del negocio.
La Guardia Civil nos propone conocer todas estas herramientas de ciberseguridad gratis como propósito para el nuevo año
El comienzo de un nuevo año suele considerarse un momento propicio para reflexionar sobre qué metas queremos alcanzar a lo largo del mismo (y sobre cuántas de ellas venimos arrastrando desde el año pasado, o el anterior...).
La herramienta de ciberseguridad GUAC, respaldada por Google, se convierte en un proyecto OpenSSF
Los desarrolladores de GUAC, una herramienta para encontrar vulnerabilidades en el software empresarial, han anunciado hoy que han donado el proyecto al consorcio OpenSSF.
La Inteligencia Artificial, es el mejor aliado de la ciberseguridad
Podemos decir que hablar de ciberseguridad en las empresas ya es un tópico común entre personal y directivos de las empresas, y es que es esencial contar con la tecnología adecuada para prevenir ciberataques, así como poder atenderlos en caso de que sucedan.
La Seguridad de la Información y las principales herramientas de Software Libre
La seguridad de la información es un pilar esencial para proteger los datos y activos digitales en el entorno actual, donde las amenazas cibernéticas son más sofisticadas y frecuentes. En este contexto, el software libre se presenta como una opción valiosa, ofreciendo herramientas confiables, transparentes y adaptables para garantizar la protección de la información.
La siguiente generación de ciberdelincuentes
Muy buenas con todos, un título más que sugestivo, y quiero empezar con este pequeño video que vi hace un buen tiempo, una de esas joyas que te hacen desconfiar de la tecnología y te ponen la piel de gallina.
La versión Linux del ransomware Qilin se centra en VMware ESXi
Se ha encontrado una muestra del encriptador de VMware ESXi de la banda de ransomware Qilin y podría ser uno de los encriptadores de Linux más avanzados y personalizables vistos hasta la fecha.
Las 10 mejores prácticas de seguridad en Linux que todo administrador debe conocer
Linux es uno de los sistemas operativos más seguros, pero eso no significa que esté libre de vulnerabilidades. Una mala configuración puede dejar puertas abiertas a ataques, accesos no autorizados o pérdida de datos.
Las 15 mejores herramientas OSINT para recolección de inteligencia especializada
Las herramientas OSINT son fundamentales en cualquier proceso de recolección de información, especialmente en el ámbito de la ciberseguridad. Reflejando su importancia, se espera que el mercado global de inteligencia de fuentes abiertas, valorado en $5.02 mil millones en 2018, crezca hasta $29.19 mil millones para 2026, con una tasa de crecimiento anual compuesta (CAGR) del 24.7% entre 2020 y 2026.
Las cámaras Xiaomi están emitiendo sin permiso
Algunas cámaras Xiaomi están sufriendo un fallo bastante grave: emiten imágenes de extraños sin permiso a otras pantallas de extraños.
Las mejores 20 herramientas de seguridad de GNU/Linux
No importa qué sistema operativo utilices, debes utilizar software de seguridad para mantener la seguridad de tu sistema operativo o red. Básicamente, los programas de seguridad son utilidades que sirven para diferentes propósitos: eliminación de spyware, resistencia al virus, protección de firewall y muchos más. En resumen, las herramientas de seguridad pueden ser referidas como la sangre de un sistema operativo que destruye las cosas dañinas al igual que la sangre real. Sin embargo, hay numerosos programas de seguridad, pero todos ellos no funcionarán igual y adecuadamente con todos los sistemas operativos. Por lo tanto, aquí hemos enumerado las 20 principales herramientas de seguridad de Linux predominantemente para los usuarios de este sistema.
Las mejores herramientas Antimalware para Servidores Linux
Los servidores Linux son ampliamente conocidos por su robustez, estabilidad y seguridad. Sin embargo, esto no significa que estén exentos de amenazas en línea. A medida que los ataques cibernéticos evolucionan, es esencial proteger los servidores Linux contra malware y otras amenazas.
Las vulnerabilidades encontradas en Dnsmasq permitían falsificar contenido en la caché de DNS
Hace poco se dio a conocer información sobre la identificaron de 7 vulnerabilidades en el paquete Dnsmasq, que combina un sistema de resolución de DNS en caché y un servidor DHCP, a los que se les asignó el nombre en clave DNSpooq. Los problemas permiten ataques de caché de DNS falsos o desbordamientos de búfer que podrían conducir a la ejecución remota del código de un atacante.
Lilu, nuevo ransomware infecta miles de servidores basados en Linux
Lilu se trata de un nuevo ransomware que también se le conoce con el nombre de Lilocked y que tiene como objetivo infectar servidores basados en Linux, algo que ha conseguido con éxito. El ransomware comenzó a infectar servidores a mediados del pasado mes de julio, pero en las últimas dos semanas los ataques han empezado a ser más frecuentes. Mucho más frecuentes.
Linus Torvalds habla sobre privacidad, CoC y Linux en los escritorios
Linus Torvalds volvió a dirigir el proyecto Linux de nuevo y recientemente dio una entrevista exclusiva a Swapnil Bhartiya, un activista del mundo Open Source y editor recurrente de la sede de la Fundación Linux.
Linux : las múltiples vulnerabilidades encontradas en la funcíon Snap-confine
Según Qualys, una de las vulnerabilidades puede explotarse para escalar privilegios y obtener privilegios de root.
Linux apenas pierde rendimiento tras la aplicación del parche contra Meltdown
Una de las principales preocupaciones que giraban en torno Meltdown y Spectre era la pérdida de rendimiento de los sistemas operativos tras la aplicación de los parches. Mientras que nuestros compañeros de MuyComputer confirmaban la mala noticia en Windows, en Linux todavía estaba por ver de forma clara cuál era el impacto real.
Linux corrige sus fallos de seguridad más rápido que Apple y Microsoft, dice Google
Project Zero, el equipo de analistas de seguridad compuesto por empleados de Google dedicado principalmente a hallar vulnerabilidades de día cero (zero-day), ha publicado un informe en el que se muestra a Linux como proyecto más rápido que compañías como Apple y Microsoft a la hora de corregir fallos de seguridad.
Lo que los usuarios de GNU/Linux deben saber sobre Meltdown y los errores de Spectre que afectan a las CPU
Si crees que 2017 fue el año de las pesadillas de seguridad, 2018 parece ser aún peor. El año acaba de comenzar y ya tenemos dos grandes vulnerabilidades que afectan a casi todos los procesadores fabricados en los últimos 20 años.
LockBit Ransomware : está mutando y apunta a sistemas Linux
Después de causar estragos en los usuarios de Windows, el desagradable ransomware LockBit ha apuntado a los sistemas Linux.Los investigadores han encontrado una nueva variante de ransomware que infecta servidores Linux.
Lograron extraer alrededor de 73 mil tokens y contraseñas de proyectos abiertos en los registros públicos de Travis CI
Hace poco, Aqua Security dio a conocer la publicación de los resultados de un estudio sobre la presencia de datos confidenciales en los registros de compilación que están disponibles públicamente en el sistema de integración continua de Travis CI.
Looney Tunables, la última vulnerabilidad grave afecta a Ubuntu y la mayoría de distribuciones Linux
En parte porque si superamos el 3% de cuota de mercado es por poco y gracias a la Steam Deck, los usuarios de Linux no solemos leer ni preocuparnos por noticias como la que os traemos hoy. Pero que algo no suela pasar no significa que no pase nunca. Hay vulnerabilidades que se encuentran en el kernel, y los parches llegan pronto, pero hay otras que están en otros componentes que también usamos, y algo así es lo que explota lo que se ha dado a conocer como Looney Tunables.
Los 10 mejores programas de cortafuegos de GNU/Linux
Para ser un administrador de sistemas Linux exitoso, garantizar la seguridad de los sistemas Linux o de la infraestructura de red juega un papel importante. Para establecer una buena gestión de la seguridad, debes utilizar ciertas reglas en el cortafuegos de Linux. Este firewall Linux controla y gestiona el tráfico de red entrante y saliente y sólo permite la conexión legítima entre la red interna y externa.
Los 8 mejores programas antivirus gratuitos para GNU/Linux

Aunque los sistemas operativos Linux son bastante estables y seguros, pueden no ser completamente inmunes a las amenazas. Todos los sistemas informáticos pueden sufrir malware y virus, incluidos los que ejecutan sistemas operativos basados ??en Linux. Sin embargo, el número de amenazas críticas a los sistemas operativos basados ??en Linux sigue siendo mucho menor que las amenazas para Windows o OS X.
Los ataques de ransomware más catastróficos del 2021 y cómo protegerse
Los ataques de ransomware se encuentran entre las infracciones de ciberseguridad más comunes, principalmente porque son relativamente fáciles de ejecutar. Durante los ataques de ransomware, los ciberdelincuentes se dirigen a personas o empresas bloqueándolas de sus sistemas informáticos y manteniendo sus datos como rehenes, después de lo cual las víctimas reciben instrucciones de pagar un rescate para que se les restablezca el acceso.
Los ciberatacante : acudirán en masa a Crypto Wallets, Linux en 2022
Ese es solo el comienzo de lo que los ciberatacantes enfocarán a medida que aprenden técnicas APT para lanzar ransomware y ataques a la cadena de suministro más destructivos, dice Derek Manky de Fortinet.
Los dispositivos IoT representan un riesgo para la seguridad cuando se trabaja desde casa
Se prevé que el mercado mundial de Internet de las Cosas (IoT) supere con creces el billón de dólares en 2026. Como en tantos ámbitos, la pandemia de Covid ha acelerado la adopción digital, con soluciones de IoT desplegadas en áreas como la atención sanitaria para permitir la monitorización continua de los pacientes de Covid.
Los dispositivos Linux sufren el ataque de un gusano inédito
Basado en el malware Mirai, el NoaBot autorreplicante instala una aplicación de minería de criptomonedas en los dispositivos infectados.
Los hackers infectan servidores SSH Linux con el malware de botnet Tsunami
Un actor de amenazas desconocido está forzando los servidores SSH de Linux para instalar una amplia gama de malware, incluido el bot DDoS (denegación de servicio distribuida) Tsunami, ShellBot, limpiadores de registros, herramientas de escalada de privilegios y un minero de monedas XMRig (Monero).
Los problemas de seguridad también son causados por el uso de bibliotecas de terceros
Hace algunos dias Veracode (una empresa en seguridad de aplicaciones) dio a conocer mediante una publicación de blog, un estudio sobre los problemas de seguridad causados por la incorporación de bibliotecas de código abierto en las aplicaciones.
Los sensores en algunos móviles pueden espiarte

En un mundo en el que las empresas están sedientas de datos de usuarios y están adoptando diferentes mecanismos para obtenerlos legal o ilegalmente, la privacidad es una gran preocupación. Los anunciantes a menudo utilizan identificadores únicos como direcciones MAC y números IMEI para formar un perfil sobre ti. Se utiliza una técnica llamada “toma de huellas dactilares de dispositivos” para recoger datos de teléfonos inteligentes/ordenadores para su identificación.
MadeYouReset: la nueva vulnerabilidad en HTTP/2 que amenaza con ataques de denegación de servicio
Hace poco se dio a conocer información sobre una vulnerabilidad crítica en el protocolo HTTP/2, bautizada como MadeYouReset (CVE-2025-8671). Se trata de una técnica que permite a los atacantes simplificar los ataques de denegación de servicio (DoS), agotando los recursos de los servidores mediante la manipulación de tramas de control.
Malware : aún aumenta los ataques y las empresas no están preparadas para ello
Los investigadores advierten que los ciberdelincuentes apuntan cada vez más a Linux para entregar ransomware y otro malware.
Malware : continua atacando a las distribuciones en Linux y sigue en aumento
El ransomware, el cryptojacking y una versión descifrada de la herramienta de prueba de penetración Cobalt Strike se han dirigido cada vez más a Linux en la infraestructura de múltiples nubes, según el informe.
Malware en Linux que se apodera de tu Raspberry Pi para minar criptomonedas
Alguien ha desarrollado un nuevo malware llamado Linux.Muldrop.14. Se trata de un troyano para Linux en forma de script de bash que contiene un programa para minar criptomonedas y que ataca exclusivamente a los dispositivos Raspberry Pi.
Mark Shuttleworth alerta de una posible estafa en su nombre
Cuando se acaba de cumplir una semana desde el lanzamiento de Ubuntu 18.04 LTS y muchos esperan a que Mark Shuttleworth aparezca en su blog para publicar su tradicional post en el que anuncia el comienzo del desarrollo de la próxima versión y su nombre en clave, el CEO de Canonical se ha asomado a su blog, sí, pero para algo del todo inusual: advierte de una posible estafa en su nombre.
Más de 200.000 routers Wi-Fi afectados por una campaña de criptominería
Un nuevo descubrimiento de los investigadores de Trustwave ha revelado que una campaña de criptomimería de CoinHive ha afectado a más de 200.000 enrutadores MikroTik.
Mashable sufre una filtración de datos
Si hablamos de páginas web de referencia a nivel global, sin duda alguna Mashable se encuentra entre ellas. Fundada por Pete Cashmore en julio de 2005, a lo largo de estos quince años ha pasado de ser un blog de WordPress gestionado exclusivamente por Cashmore a encontrarse entre las páginas más vistas de su categoría. Una historia de éxito en la que ha ido acumulando premios y reconocimiento.
Medios de proteger la seguridad de nuestros dispositivos
En artículos anteriores enumerábamos las fuentes más comunes de problemas de seguridad informática y nos preguntábamos si el uso de Linux nos exime de tomar precauciones. A continuación, veremos medios de proteger la seguridad de nuestros dispositivos.
Mejora la seguridad de tu red empresarial eligiendo el switch adecuado
En el mundo empresarial actual, la seguridad de la red es una de las principales preocupaciones para cualquier organización. La elección del switch adecuado desempeña un papel crucial en la protección de tu red empresarial contra amenazas cibernéticas y garantiza un rendimiento óptimo.
Mejora tu privacidad en internet
He recibí un email de Pixelprivacy informando de una entrada interesante sobre privacidad en internet. Lo leí y me resultó interesante aunque a veces hemos tocado este tema aquí. El texto es algo largo y en inglés, por lo que pedí a Bill Hess, mi comunicante, si podía traducir la entrada al español para aquella gente que no domina el idioma inglés, a lo que accedió encantado. Lo que ocurre es que el texto original acude a ciertas herramientas que no he publicado, como navegadores privativos y servicios como Cloudflare, cuyo DNS resulta polémico, además de programas de chat donde la comunicación es encriptada pero el software es privativo.
Meow: un ataque que destruye datos en DB
Meow es un ataque que continúa ganando impulso y es que desde hace ya varios días se han dado a conocer diversas noticias en el que diversos ataques desconocidos destruyen datos en instalaciones desprotegidas de acceso público de Elasticsearch y MongoDB.
Meta no deja de poner el dedo de encima y continua con el rastreo de usuarios
Meta, la empresa matriz de Facebook e Instagram, no deja de utilizar todas las armas que consideran eficaces para lograr sus objetivos en materia de «privacidad» y ahora acaba de ser señalada nuevamente por prácticas de rastreo de usuarios en la web mediante la inyección de código en el navegador integrado en sus aplicaciones.
Métricas Clave y KPI en Ciberseguridad para Empresas
En un mundo cada vez más digitalizado, la ciberseguridad se ha convertido en una prioridad crucial para las empresas. Para evaluar y fortalecer la postura de seguridad, es esencial utilizar métricas clave y KPI (Indicadores Clave de Desempeño).
Microsoft : Extenderá su protección contra malware para servidores Linux
Defender for Endpoint en el servidor Linux obtuvo capacidades de detección y respuesta de endpoints (EDR) hace unos meses y ahora tiene capacidades adicionales para los clientes de Azure Defender. Tiene sentido que Microsoft desarrolle productos de seguridad para Linux, dado que las distribuciones de Linux dominan los sistemas operativos de las máquinas virtuales en su nube Azure.
Microsoft descubre una red de bots Windows/Linux utilizada en ataques DDoS
MCCrash está especialmente diseñado para derribar servidores de Minecraft y realizar otros ataques DDoS.
Microsoft expuso datos de 250 millones de clientes al público
A finales del año 2019 se supo que Microsoft expuso casi 250 millones de registros de Servicio y Soporte al Cliente (CSS) en la web. Hay constancia de que contenían registros de conversaciones entre los agentes de soporte técnico de Microsoft clientes de todo el mundo, que abarcaban un período de 14 años desde 2005 hasta diciembre de 2019. Todos los datos se dejaron accesibles a cualquier persona con un explorador web, sin necesidad de contraseña u otro tipo de autenticación.
Microsoft: Hackers secuestran sistemas Linux utilizando una versión troyanizada de OpenSSH
Microsoft dice que los dispositivos Linux e Internet de las Cosas (IoT) expuestos a Internet están siendo secuestrados en ataques de fuerza bruta como parte de una campaña de cryptojacking observada recientemente.
Minerva: una serie de vulnerabilidades en implementaciones de ECDSA/EdDSA
Investigadores de la Universidad Masaryk revelaron información importante sobre vulnerabilidades en diversas implementaciones del algoritmo de generación de firma digital ECDSA/EdDSA, que permite recuperar el valor de la clave privada en función del análisis de fugas de información sobre bits individuales que aparecen al aplicar métodos de análisis a través de canales de terceros. Las vulnerabilidades tienen el nombre en código de Minerva.
MOAB, una mega filtración masiva que expone más de 26 mil millones de datos de usuarios
MOAB por sus siglas en inglés (Mother of All Breaches) se ha convertido en una de las filtraciones de datos más grandes de la historia y su nombre «la madre de todas las filtraciones» no es ningún chiste, pues los investigadores de ciberseguridad han identificado que esta filtración masiva de datos que podría comprometer miles de millones de cuentas en todo el mundo.
ModStealer: el nuevo ladrón de criptomonedas que esquiva los antivirus
Un malware recién identificado, bautizado como ModStealer, está poniendo en el punto de mira a los usuarios de criptoactivos en macOS, Windows y Linux. Según la firma de seguridad Mosyle, el código consiguió permanecer casi un mes sin levantar sospechas tras subirse a VirusTotal, una ventana de tiempo que deja claro que las defensas basadas solo en firmas llegan tarde.
Mozilla elimina casi 200 complementos maliciosos de Firefox
El personal de seguridad de Mozilla ha identificado 197 complementos de Firefox que robaban datos de usuarios o ejecutaban códigos maliciosos.
Netflix descubre grave vulnerabilidad en el kernel de Linux y FreeBSD
Investigadores de Netflix han descubierto varias vulnerabilidades de seguridad problemáticas dentro de las implementaciones TCP en los núcleos de Linux y FreeBSD. El espécimen más severo, llamado SACK Panic, podría permitir a un atacante inducir remotamente kernel panic dentro de sistemas Linux recientes.
Niegan vulnerabilidad en 7-Zip
Este año recibimos un susto en materia de seguridad que afectaba a la biblioteca ZX-Utils. Es por eso que saber que los desarrolladores niegan vulnerabilidad en 7-Zip es una buena noticia, auque hay que tomarla con precaución.
Nueva actualización de seguridad del kernel de Linux para Ubuntu 16.04 LTS por 6 vulnerabilidades
La nueva actualización del kernel viene después de las actualizaciones de seguridad del kernel que Canonical lanzó la semana pasada para los usuarios de Ubuntu 14.04 LTS (Trusty Tahr) y Ubuntu 17.04 (Zesty Zapus), corrigiendo un total de seis vulnerabilidades que afectan al kernel LTS 4.4 de Linux con todas las arquitecturas soportadas, incluidos los procesadores de 64 bits, 32 bits, PowerPC, PPC64el, Raspberry Pi 2 y Snapdragon.
Nueva advertencia de seguridad de Nvidia para 200 millones de Jugadores en Linux y Windows
Con más de 200 millones de jugadores que utilizan tarjetas gráficas Nvidia para potenciar su experiencia de juego en plataformas Linux y Windows, los avisos de seguridad son un tema que debe tomarse muy en serio. Cuando este aviso implica nada menos que ocho vulnerabilidades de alta gravedad, solo un usuario despreocupado ignoraría la advertencia. A continuación, te mostramos lo que necesitas saber sobre las vulnerabilidades de seguridad de Nvidia identificadas como CVE‑2024‑0117 a CVE‑2024‑0121.
Nueva vulnerabilidad de Intel: Foreshadow
Cada vez es más y más difícil mantener nuestra tecnología a salvo de miradas y manos indiscretas. Parece que cada vez que damos una vuelta aparece un nuevo fallo de seguridad. Este último defecto, llamado “Foreshadow”, afecta a los procesadores Intel. Esto significa que las mismas partes que están diseñadas como los “cerebros” de nuestras máquinas también están haciendo que nuestros sistemas sean menos seguros.
Nueva vulnerabilidad del kernel de Linux que permite obtener privilegios elevados
Los atacantes podrían aprovechar la nueva vulnerabilidad StackRot en el kernel de Linux para facilitar la escalada de privilegios en hosts objetivo, informa The Hacker News.
Nuevas vulnerabilidades en Linux permiten acceso root: CISA advierte sobre exploits activos
Durante los últimos años, la seguridad del núcleo Linux ha sido objeto de múltiples investigaciones y ataques dirigidos, especialmente en entornos empresariales y de infraestructura crítica.
Nuevo error de Linux en los privilegios y en la ejecución de código arbitrario
Sin entrar en demasiados detalles que se pueden encontrar aquí , el nuevo error se debe a que el Kernel de Linux no inicializa correctamente los valores de las banderas que se usan cuando se usan conductos que funcionan con cachés de página.
Nuevo fallo en la escalada de privilegios de Systemd afecta a la mayoría de las distribuciones de GNU/Linux
Los investigadores de seguridad han descubierto tres vulnerabilidades en Systemd, un popular sistema de inicio y administrador de servicios para la mayoría de los sistemas operativos Linux, que podrían permitir a los atacantes locales no privilegiados o a los programas maliciosos obtener acceso de raíz a los sistemas objetivo.
Nuevo malware en Linux controlado a través de emojis desde Discord
Un malware recientemente descubierto en Linux, llamado 'DISGOMOJI', utiliza un enfoque novedoso al emplear emojis para ejecutar comandos en dispositivos infectados durante ataques a agencias gubernamentales en India.
Nuevo malware rootkit Pumakit detectado en sistemas Linux
Los rootkits son una de las amenazas más peligrosas en sistemas operativos, ya que permiten a los atacantes tomar el control de un sistema mientras permanecen ocultos. Recientemente, se descubrió un nuevo rootkit llamado Pumakit, diseñado para explotar sistemas Linux, utilizando técnicas avanzadas de escalamiento de privilegios y sigilo. Este malware representa una seria amenaza para infraestructuras críticas y sistemas empresariales.
Nuevo Ransomware infecta a los servidores GNU/Linux
Un nuevo Ransomware llamado B0r0nt0K está cifrando los sitios web de las víctimas y exigiendo un rescate de 20 bitcoin, o aproximadamente 75.000 dólares. Se sabe que este malware infecta a los servidores GNU/Linux, pero también puede ser capaz de encriptar a los usuarios que ejecutan Windows.
Nutty te proporcionará información sobre tu red y los equipos conectados
Nutty es una aplicación simple de terceros que proporciona información esencial sobre los aspectos relacionados con la red a la que nos conectemos. Estos datos nos los muestra de manera ordenada en pestañas. La comunidad del elementary OS ha reunido algún software interesante y útil para uso doméstico y profesional. Este programa de red en cuestión puede proporcionarnos una alternativa viable para IP Scanner y Nmap. Nos ofrece una interfaz gráfica moderna simple e intuitiva.
Obtener herramientas de privacidad en Ubuntu 18.04
Tenemos que preocuparnos por nuestra privacidad en Internet. Si acabas de cambiar a Ubuntu, aquí hay una lista de programas fáciles de usar (solo software libre) y motor de búsqueda para proteger tu privacidad. Encontrarás mi recomendación de un motor de búsqueda web, un navegador web específico, complementos, mejoras al cliente de correo electrónico y almacenamiento de contraseñas. Esta lista acompaña la lista anterior de 20 programas útiles para 18.04.
OpenPaX: un conjunto de parches que previene la explotación de errores de memoria en Linux
Hace poco, la empresa Edera, la cual se encarga del desarrollo de soluciones para proteger la infraestructura de Kubernetes y los sistemas de IA, ha presentado OpenPaX, un proyecto de parches para el kernel de Linux orientado a mejorar la seguridad al contrarrestar vulnerabilidades relacionadas con la gestión de la memoria.
Otra vulnerabilidad más: esta, en el compresor de archivos de KDE
Hablábamos ayer de BootHole, una vulnerabilidad que afectaba al cargador de arranque del sistema y hoy lo hacemos de… a esta no le han puesto nombre, pero siguiendo el estilo de este que todos conocemos podría llamarse algo así como… ¿dArkHole? Y es que hablamos de una vulnerabilidad en Ark, el compresor de archivos de KDE.
OutlawCountry: un exploit de la CIA para sistemas Linux
Si hay que reconocerle algo a la CIA o la NSA a la hora de crear exploits, es su originalidad con los nombres. Una muestra de ello es el último que ha revelado la gente de Wikileaks, en su particular colección de Vault 7: se llama Outlaw Country y está dirigido a sistemas GNU/Linux.
OWASP y OSINT: Más sobre Ciberseguridad, Privacidad y Anonimato
Hoy, continuaremos con nuestras entradas relacionadas con el tema de la Seguridad Informática (Ciberseguridad, Privacidad y Anonimato) y para ellos nos centraremos en OWASP y OSINT.
Parcheada una vulnerabilidad de Sudo en todas las versiones compatibles de Ubuntu
Canonical ha publicado hoy un informe de seguridad para informar a los usuarios de los sistemas operativos Ubuntu que se ha parcheado una reciente vulnerabilidad de Sudo (número CVE-2017-1000367) en todas las versiones compatibles.
Permite a un atacante saltarse contenedores de Linux
Nos hacemos eco de una noticia que informa de una grave vulnerabilidad que afecta a RunC. Este fallo permite a un atacante poder escaparse de un contenedor de Linux y obtener permisos de administrador en servidores. Un problema que afecta a productos de contenedores Docker. Esta vulnerabilidad ha sido descubierta por los investigadores de seguridad Adam Iwaniuk y Borys Poplawski.
Persisten los problemas de seguridad en OpenClaw mientras debuta la herramienta abierta SecureClaw
OpenClaw continúa enfrentando vulnerabilidades y riesgos de mala configuración, incluso después de aplicar parches rápidos y anunciar su transición hacia una fundación respaldada por OpenAI.
Phishing en América Latina: una creciente preocupación por una tendencia que se encuentra en alza
América Latina enfrenta una ola creciente de estafas en línea impulsadas por la inteligencia artificial. Con miles de intentos de phishing cada minuto, los delincuentes están empleando deepfakes y otras herramientas para engañar a las personas. Descubre cómo operan y qué medidas tomar para protegerte.
Phishing: Qué es y cómo evitar ser víctima
El phishing es una de las formas más comunes y peligrosas de ciberataques en la actualidad. Este método engaña a las personas para que proporcionen información confidencial, como contraseñas, números de tarjetas de crédito o datos personales, utilizando tácticas de manipulación psicológica.
Phoenix: El nuevo ataque Rowhammer en chips DDR5
Se dio a conocer información sobre una nueva técnica de ataque de clase Rowhammer llamada Phoenix (CVE-2025-6202), capaz de sortear los mecanismos de protección TRR (Target Row Refresh) presentes en chips DDR5.
Pixnapping: la nueva amenaza para Android que permite robar códigos 2FA y datos privados
Una reciente investigación de cuatro universidades estadounidenses ha revelado una vulnerabilidad crítica en Android conocida como Pixnapping (CVE-2025-48561).
Plague: el nuevo malware sigiloso que compromete la autenticación SSH en Linux
Un nuevo malware para sistemas Linux, conocido como Plague, ha permanecido oculto durante más de un año, permitiendo a atacantes mantener acceso persistente vía SSH y eludir mecanismos de autenticación.
PLATYPUS: un nuevo ataque que afecta tanto a INTEL como AMD
Un grupo de investigadores de la Universidad de Tecnología de Graz (Austria), anteriormente conocido por desarrollar métodos de ataque paraMDS, NetSpectre, Throwhammer y ZombieLoad,dieron a conocer hace poco la noticia de que han estado desarrollando un nuevo método de ataque de canal lateral, con nombre en código «PLATYPUS».
PolKit : su vulnerabilidad podría facilitar a los atacantes en varias distribuciones de Linux
Una vulnerabilidad de corrupción de memoria (CVE-2021-4034) en PolKit, un componente utilizado en las principales distribuciones de Linux y algunos sistemas operativos similares a Unix, puede ser fácilmente explotada por usuarios locales sin privilegios para obtener privilegios de root completos.
Por omisión una vulnerabilidad en io_uring estuvo presente al menos dos meses en Ubuntu
Se dio a conocer información sobre una vulnerabilidad (catalogada bajo CVE-2024-0582) que fue identificada en io_uring (la interfaz de E/S asíncrona del kernel de Linux), la cual representa un riesgo significativo, ya que podría permitir que un usuario sin privilegios obtenga privilegios de root en el sistema.
Por si fuera poco, Facebook también escucha tus mensajes de voz
Según un informe de Bloomberg, Facebook pagó a empleados para que transcribieran los chats de voz de los usuarios de sus servicios, específicamente Facebook Messenger. Los chats de voz incluían varias conversaciones entre usuarios que incluso eran de naturaleza “vulgar”, lo que significaba que la empresa accedía a una gran cantidad de contenido sensible.
Port Shadow, un ataque qué permite interceptar o redirigir el tráfico cifrado en servidores VPN
Hace pocos días se presentó la noticia sobre un nuevo método de ataque a conexiones que utilizan las VPN, el cual fue desarrollado en conjunto por investigadores de universidades canadienses y estadounidenses.
Principales Herramientas de seguridad que debes dominar en Cualquier Distribución Linux
La seguridad es una preocupación fundamental en el mundo de la tecnología, y en el entorno de Linux, no es la excepción. Ya sea que estés utilizando Ubuntu, Fedora, Rocky Linux o cualquier otra distribución Linux, es esencial tener conocimientos sólidos sobre las herramientas de seguridad disponibles.
PrivateBin : la popular herramienta de código abierto ha sufrido una vulnerabilidad XSS
La falla permitió que JavaScript malicioso se incrustara en un archivo SVG.
Protección contra ataques DDoS: Recomendaciones de Seguridad
Los ataques de Denegación de Servicio Distribuido (DDoS, por sus siglas en inglés) se han convertido en una amenaza creciente para organizaciones de todo tipo y tamaño. Estos ataques pueden causar interrupciones significativas en los servicios, pérdidas económicas y daños a la reputación de una empresa. Por esta razón, es crucial comprender cómo protegerse contra ellos. A continuación, se presentan consejos esenciales de seguridad para protegerse contra ataques DDoS.
Proximamente podría “desatarse” un nuevo malware mas peligroso que “WannaCry” en los sistemas Windows desactualizados
Varios analistas de seguridad han alertado de que próximamente pudiera “desatarse” un nuevo malware mucho mas dañino que el reciente ransomware “WannaCry” ya que usaría siete de los exploits publicados por el grupo de hackers “ShadowBrokers” y este, a diferencia de “WannaCry”, tendría la capacidad de permanecer oculto y de manera silenciosa en el sistema.
Pruebas de seguridad en aplicaciones web: importancia, tipos de fallos y herramientas
Los sitios web son la cara de las empresas hoy en día. Ya sea una pequeña empresa o un gran conglomerado, tener presencia en línea es casi obligatorio para mantenerse a la vanguardia. Sin embargo, un gran poder conlleva una gran responsabilidad y, dado que los sitios web son la cara de las empresas, también se convierten en un objetivo principal para los ataques cibernéticos.
Pwn2Own Automotive 2025: $886,000 en premios y 49 fallos de seguridad demostrados
El evento Pwn2Own Automotive 2025, celebrado en la conferencia Automotive World en Tokio, ha concluido con importantes revelaciones sobre la seguridad en los sistemas de infoentretenimiento automotriz, estaciones de carga de vehículos eléctricos y plataformas operativas utilizadas en la industria. Durante tres días de competencia, se expusieron 49 vulnerabilidades del tipo 0-day, es decir, fallos previamente desconocidos, que afectan directamente a la infraestructura tecnológica del sector automotor.
PwnKit : está cada vez vulnerable en las distribuciones de Linux
Una vulnerabilidad revelada recientemente que afecta al componente PolKit ha estado presente en varias distribuciones de Linux durante más de 12 años. La vulnerabilidad se explota fácilmente, dice Bharat Jogi , director del equipo de investigación de Qualys que la descubrió, y permite que cualquier usuario sin privilegios obtenga privilegios completos de raíz en un host vulnerable.
QNAP advierte a sus clientes que parcheen el fallo Sudo de Linux en los dispositivos NAS
El proveedor taiwanés de hardware QNAP advierte a sus clientes que protejan sus dispositivos de almacenamiento en red (NAS) con Linux contra una vulnerabilidad de escalada de privilegios Sudo de alta gravedad.
Qué debes hacer para que tu Portátil y tu sistema Operativo Linux sean más seguros
En un mundo donde la seguridad informática es crucial, proteger tu portátil y tu sistema operativo Linux es fundamental para salvaguardar tus datos y mantener tu equipo libre de amenazas. A pesar de que Linux es conocido por ser un sistema operativo seguro, existen varias medidas adicionales que puedes tomar para reforzar la seguridad y garantizar que tu portátil esté bien protegido contra posibles vulnerabilidades.
Qué es el bluesnarfing: la nueva ciberestafa que te roba los datos a través de tus dispositivos Bluetooth
Cuanto más se populariza el uso de las nuevas tecnologías en el ámbito financiero, mayor es la importancia que debemos conceder a las nuevas ciberestafas que van surgiendo, incluso si a veces resulta complicado seguir el ritmo a toda la terminología(frecuentemente en inglés) que va surgiendo.
Qué políticas de seguridad debes aplicar en una nueva Instalación de Linux
La seguridad es una prioridad fundamental al configurar un sistema Linux, ya sea para un servidor o una estación de trabajo. Implementar políticas de seguridad adecuadas puede proteger tu sistema contra amenazas externas e internas. A continuación, se describen varias políticas de seguridad esenciales y cómo implementarlas en tu nueva instalación de Linux.
Ransomware: ahora está dirigiéndose a servidores en Linux
LockBit es una forma de ransomware muy popular entre los ciberdelincuentes que apuntan a Windows, y ahora los investigadores de ciberseguridad han identificado una variante de Linux-ESXi en la naturaleza.
Recupera las contraseñas de diferentes servicios en GNU/Linux
La herramienta gratuita MimiPenguin nos va a permitir recuperar los credenciales de usuario incluyendo contraseñas de diferentes sesiones activas que tengamos en nuestro servidor web como Apache2, en nuestro servidor FTP con VSFTPD e incluso también en la sesión establecida con el servidor SSH. Para poder ejecutar esta herramienta, es necesario permisos de root en la máquina Linux donde lo vayamos a ejecutar.
Red Hat confirma un incidente de seguridad tras informaciones de hackeo en GitHub
Red Hat ha confirmado haber sufrido un incidente de seguridad que afecta a su área de consultoría, después de que un grupo de extorsión autodenominado Crimson Collective diese a conocer que ha accedido a repositorios privados de la compañía en GitHub, de los que habría sustraído cerca de 570 GB de datos comprimidos.
Red Hat y Ubuntu emiten advertencias sobre la vulnerabilidad del kernel de Linux
Se describe como una falla de desbordamiento de búfer basada en montón (CVE 2022-0185). Según Ubuntu, la funcionalidad de contexto del sistema de archivos en el kernel de Linux contenía una vulnerabilidad de subdesbordamiento de enteros, lo que provocaba una escritura fuera de los límites. Un atacante local podría usar esto para provocar una denegación de servicio (caída del sistema) o ejecutar código arbitrario.
Reddit hackeado
El popular sitio web de agregadores de noticias Reddit ha revelado que sufrió una violación de datos entre el 14 y el 18 de junio. Mientras que Reddit califica el ataque de “grave”, no ha revelado la cantidad de usuarios afectados y dijo que no se alteraron los datos. El hacker obtuvo acceso de solo lectura a “algunos sistemas que contenían datos de respaldo, código fuente y otros registros”.
Reino Unido publica su guía de seguridad para Ubuntu 18.04 LTS
Aunque GNU/Linux tenga fama de ser seguro (o al menos más seguro que Windows), eso no quiere decir que por defecto sea un búnker impenetrable al que no haga falta hacerle nada para que dé lo mejor de sí en este apartado.
Reporte… Hacer o no y cómo, esa es la cuestión

Desde hace no poco tiempo, tenemos casi a diario alertas de robo de datos por parte de muchas empresas, y otras tantas que insertan código de telemetría para la obtención de nuestros datos de navegación y otros como moneda de cambio para ofrecer servicios de publicidad o venderlos a otras empresas. El título hace referencia al “reporte”, que no debemos confundir con que nos espíen descaradamente y vendan nuestros datos a cualquier postor.
Repositorio maliciosos PyPi de código abierto ha sido descubierto por Checkmarx
Checkmarx, un proveedor de una plataforma para probar la seguridad de las aplicaciones, reveló esta semana que descubrió una instancia maliciosa de un repositorio PyPi para código Python que se ha descargado más de 70,000 veces.
Reproductor de música estaba esparciendo malware en la Play Store: 10 mil usuarios afectados
Otra aplicación subrepticia portadora de malware acaba de encontrarse en la Google Play Store. La aplicación había logrado mantenerse oculta de la detección en infectar a una cantidad que va de 5 mil a 10 mil usuarios que la descargaron.
Retbleed, una nueva vulnerabilidad del tipo Spectre que afecta a Intel y AMD
Se dio a conocer información sobre un nuevo ataque al cual son vulnerables los procesadores Intel y AMD, el ataque de ejecución especulativa descubierto recientemente puede filtrar en secreto contraseñas y otros datos confidenciales.
Reutilización de contraseñas: Un riesgo real para tu Seguridad
En 2024, se registró una de las mayores filtraciones de datos de la historia, exponiendo las credenciales de inicio de sesión de miles de millones de usuarios. Este evento resalta los peligros de la reutilización de contraseñas, ya que comprometer una sola cuenta puede poner en riesgo la seguridad de todas tus demás cuentas.
ReVoLTE un ataque que permite interceptar llamadas cifradas en LTE
Un grupo de investigadores de la Universidad del Ruhr en Bochum (Alemania) presentó la técnica de ataque Revolte, que permite interceptar llamadas de voz cifradas en redes móviles 4G / LTE que se utilizan para transmitir tráfico de voz con tecnología VoLTE (Voice over the LTE).
RingReaper: el malware que burla a los EDR en Linux usando io_uring
Un sofisticado malware post-explotación llamado RingReaper ha sido identificado como uno de los primeros ejemplos en el mundo real que aprovecha la moderna interfaz io_uring del kernel de Linux para evadir los sistemas de detección y respuesta de endpoints (EDR).
Ripple20, una serie de vulnerabilidades en la pila TCP/IP de Treck que afectan a diversos dispositivos
Hace poco se dio a conocer la noticia de que fueron encontradas cerca de 19 vulnerabilidades en la pila TCP/IP patentada de Treck, las cuales pueden ser explotadas mediante el envío de paquetes especialmente diseñados.
Sambacry,ransomware que hackea servidores GNU/Linux
Este malware facilita a los ciberdelincuentes la utilización de recursos informáticos de los sistemas comprometidos para obtener beneficios.
Se cuelan varias apps con malware en la Snap Store
Los Snaps de Canonical han sufrido su primer tropiezo importante y no ha sido debido a su funcionamiento o a cualquier otro asunto técnico relacionado con la concepción de estos paquetes, sino al hallazgo por parte de un usuario de varias aplicaciones con malware, en concreto, con código para el minado de la criptodivisa Bytecoin. Ya han sido retiradas de la tienda, así como el resto de aportaciones del mismo autor, “a la espera de nuevas investigaciones”. Pero el debate está abierto: ¿qué ha fallado?
Se descubrió una vulnerabilidad en los dispositivos de red Zyxel
Hace pocos dias se dio a conocer la detección de una vulnerabilidad de seguridad grave en firewalls, puertas de enlace de redes privadas virtuales y controladores de puntos de acceso fabricados por Zyxel Communications Corp.
Se detectaron dos vulnerabilidades en el Kernel de Linux de denegación de servicio
Durante el lapso de esta semana se han dado a conocer algunas soluciones a diversos problemas con el Kernel de Linux, pero también se descubrieron algunos otros, de los cuales Wanpeng Li descubrió recientemente dos denegaciones de servicio (DOS) en el kernel de Linux.
Se duplican los ciberataques con exploits contra usuarios de Linux, advierte Kaspersky
Kaspersky ha publicado su informe ‘Exploits and vulnerabilities in Q1 2024’ y el resumen sería que todo va a más, especialmente para el ámbito de Linux… en PC. Linux en PC, sí, y es que como es bien sabido, el sistema del pingüino ha aumentado su cuota de mercado hasta superar el 4%, lo cual tiene sus consecuencias: más atención por parte de los ciberdelincuentes.
Se encontró código malicioso en el instalador npm de purescript
Hace algunos días en las dependencias del paquete npm con el instalador de PureScript fue detectado un código malicioso, que se manifiesta cuando se intenta instalar el paquete purescript.
Se encontró malware en aplicaciones de Android
Hubo una época en que las tiendas de aplicaciones parecían la solución definitiva a los problemas de seguridad. Sin embargo se encontró malware en aplicaciones de Android. Y, nada menos que en la propia tienda oficial de Google.
Se encontró una vulnerabilidad qmail que permite explotarlo remotamente
Los investigadores de seguridad de Qualys han demostrado la posibilidad de explotar una vulnerabilidad en el servidor de correo qmail, conocida desde 2005 (CVE-2005-1513), pero que no se corrigió, ya que qmail afirmó que no era realista crear un exploit funcional que pudiera usarse para atacar sistemas en la configuración por defecto.
Se identificaron cerca de 17 vulnerabilidades y backdoors en dispositivos FiberHome

En los enrutadores FiberHome utilizados por los proveedores para conectar a los suscriptores a las líneas de comunicación ópticas GPON, se identificaron 17 problemas de seguridad, incluida la presencia de backdoors con credenciales predefinidas que permiten el control remoto de los equipos. Los problemas permiten que un atacante remoto obtenga acceso de root al dispositivo sin pasar la autenticación.
Se revelaron detalles de vulnerabilidades en el mecanismo MMIO de los procesadores Intel
Hace poco Intel dio a conocer detalles sobre una nueva clase de fugas de datos a través de las estructuras microarquitectónicas de los procesadores, que permiten, a través de la manipulación del mecanismo MMIO (Memory Mapped Input Output), determinar la información procesada en otros núcleos de CPU.
Servicios web de escaneo de software maliciosos en archivos y sitios web
Todos sin excepción de aquellos que navegamos por internet, estamos o podemos estar expuestos a la descarga y/o manipulación de archivos y visitas de sitios web que pudiesen alojar
«Software malicioso (malware)»que posteriormente afecten nuestro«Sistema Operativo»o nuestra valiosa data (información personal o laboral). Aún incluso los Usuarios de«Sistemas Operativos»Libres y Abiertos (GNU/Linux, entre otros) no somos invulnerables ante dicha circunstancia.Skidmap, nuevo malware para Linux que usa nuestros ordenadores para criptominar
Investigadores de seguridad han identificado un nuevo malware cuyo objetivo son equipos que usan sistema operativo Linux. Su nombre es Skidmap y sería un software de criptominado corriente si no fuera porque también proporciona a los atacantes acceso universal al sistema infectado a través de una “contraseña maestra secreta”. TrendMicro también asegura que el software malicioso intenta enmascarar su trabajo de criptominado engañando al tráfico de red y a las estadísticas relacionadas con la CPU.
SnailLoad: el nuevo ataque que revela qué sitios visitas o qué videos ves
Un equipo de investigadores de la Universidad Tecnológica de Graz, conocido por desarrollar ataques como MDS, NetSpectre, Throwhammer y ZombieLoad, ha presentado un nuevo método de espionaje digital llamado SnailLoad. Este ataque de canal lateral es capaz de determinar si un usuario ha visitado sitios web específicos o si ha visto determinados videos en YouTube, sin necesidad de interceptar directamente su tráfico.
Software de seguridad en Linux convertido en arma contra sus propios usuarios
Linux, un pilar en el ecosistema de código abierto y ciberseguridad, enfrenta una nueva amenaza: herramientas legítimas de seguridad están siendo reutilizadas por atacantes.
Spaghetti, escanea la seguridad de tus aplicaciones Web
En el siguiente artículo vamos a echar un vistazo a Spaghetti. Esta es una aplicación de código abierto. Ha sido desarrollada en Python y nos va a permitir escanear aplicaciones web en búsqueda de vulnerabilidades para así poder corregirlas. La aplicación esta diseñada para encontrar varios archivos predeterminados o inseguros, así como para detectar configuraciones erróneas.
Spectre y Meltdown ponen patas arriba el mundo de la computación
Lo que en un principio parecía un fallo de seguridad de los procesadores Intel se ha convertido en un problema que afecta a cómo han sido hechos los procesadores desde hace muchos años. No, aquí no solo tenemos a Intel afectada, sino también a AMD, ARM, POWER 8 (Big Endian y Little Endian), POWER 9 (Little Endian) e IBM System z, conforme a lo indicado por Red Hat. Si por alguna razón te has perdido la información tecnológica en el último día, permite que te guiemos a través de los sucesos con una serie de enlaces de lectura obligada:
Spook.js, una nueva técnica para explotar las vulnerabilidades de Spectre en Chrome
Un grupo de investigadores de universidades estadounidenses, australianas e israelíes dieron a conocer que describieron una nueva técnica de ataque que permite poder explotar las vulnerabilidades de clase Spectre en los navegadores con tecnología Chromium.
Spyware ‘Triout’ de Android graba llamadas telefónicas, roba imágenes y textos
Los investigadores de Bitdefender han identificado un nuevo y potente spyware de Android llamado ‘Triout.’ Puede grabar secretamente llamadas telefónicas, recolectar imágenes, vídeos, mensajes de texto y también las coordenadas GPS de las víctimas y enviarlas a los atacantes.
SQUIP, un nuevo ataque que afecta a procesadores AMD y conduce a la fuga de datos
Un grupo de investigadores de la Universidad Tecnológica de Graz (Austria), anteriormente conocido por desarrollar los ataques MDS, NetSpectre, Throwhammer y ZombieLoad, ha revelado un nuevo ataque de canal lateral (CVE-2021-46778) en la cola del programador del procesador AMD utilizada para programar la ejecución de instrucciones en diferentes unidades de ejecución de la CPU.
Stack Rot, una vulnerabilidad en Linux 6.1 a 6.4 que permite la elevación de privilegios
Hace pocos días se dio a conocer la noticia de que se detecto una falla en el manejo de la expansión de la pila en el kernel de Linux 6.1 hasta la versión 6.4 también conocido como «Stack Rot».
Sudo se vuelve a actualizar, esta vez para evitar que hackers ejecuten comandos como root
Hace unas hora, Canonical ha publicado un informe de seguridad en el que nos habla de una vulnerabilidad en el comando Sudo. En un principio, no le hice mucho caso por estar etiquetada de prioridad baja, pero finalmente me he decidido a escribir este artículo por tratarse de uno de los comandos más usados en distribuciones basadas en Linux. Además, el fallo de seguridad podría permitir a hackers conseguir acceso root y ejecutar comandos.
SWAPGS Attack, un “nuevo Spectre” que afecta a procesadores Intel
Se ha descubierto una nueva variante de Spectre (Variant 1) que afecta a procesadores Intel modernos y, probablemente, algunos procesadores AMD. Microsoft y Red Hat han sido los encargados de dar la alarma, puesto que SWAPGS es una vulnerabilidad que podría permitir a un atacante local sin privilegios acceder a información privilegiada almacenada en la memoria del kernel privilegiado del sistema operativo, incluidas contraseñas, tokens y claves de cifrado que de otro modo serían inaccesibles.
Symbiote un malware en Linux que utiliza técnicas sofisticadas para ocultarse y robar credenciales
Muchos de los usuarios de los sistemas operativos basados en Linux a menudo suelen tener una errónea idea de que «en Linux no hay virus» e incluso citan una mayor seguridad para justificar su amor por la distribución elegida y está claro el porqué del pensamiento, ya que el saber de algún «virus» en linux es por asi llamarlo un «tabú»…
System76 y elementary quieren cifrado por defecto
El ensamblador estadounidense System76 y el proyecto elementary mantienen su colaboración para desarrollar un nuevo instalador de sistema para sus respectivas distribuciones, Pop!_OS y elementary OS. Debería estar listo para el lanzamiento de la próxima versión de ambas, que se basará en Ubuntu 18.04 LTS, y adelantan que los esfuerzos se centran ahora en la seguridad: quieren cifrado por defecto, o al menos que la posibilidad no pase frente al usuario sin que esté la advierta.
Ten cuidado con los falsos instaladores de Windows 11
Windows 11 es el nuevo sistema operativo de Microsoft, un sistema filtrado hace un par de meses y que, desde entonces, está en desarrollo con el fin de llegar a los usuarios de cara a final de año. Por el momento, solo los usuarios Insider de Microsoft pueden tener acceso a las versiones de prueba del sistema operativo con el fin de ir probando, antes que los demás, las novedades en las que ha estado trabajando Microsoft. Sin embargo, los piratas informáticos también están haciendo de las suyas, y, si no tenemos cuidado, podemos terminar con nuestro PC lleno de malware.
Thorium: Plataforma de código abierto de CISA para analistas forenses y de malware
Dentro y fuera del Ciberespacio, todos somos vulnerables en diferentes grados a cualquier tipo de investigación, infiltración u ataque por parte de Intrusos (Terceros no autorizados). Por ello, además de implementar cualquier consejo, recomendación o medida sobre ciberseguridad para mitigar y evitar cualquier ataque informático a uno de nuestros equipos o dispositivos, lo ideal es mantenernos informados sobre las posibles vulnerabilidades de hardware y software conocidas sobre los mismos. Sin embargo, cuando se trata de organizaciones u empresas, y profesionales expertos u avanzados, suele ser necesario algo más potente u avanzado. Y aquí, es en donde entra en juego o cobra importancia, desarrollos o herramientas como Thorium, el cual, no es más que una herramienta de código abierto desarrollada por la Agencia de Ciberseguridad y Seguridad de Infraestructura de EE.UU. ( CISA ) que ofrece un framework de código abierto y una suite de ciberseguridad.
TikTag: un ataque que elude la protección MemTag en procesadores ARM
Hace pocos días, se dio a conocer la noticia de que un equipo de investigadores de la Universidad de Seúl y Samsung ha desarrollado una técnica de ataque, denominada TikTag, capaz de eludir el mecanismo de protección de hardware MemTag (Memory Tagging Extension, MTE) en los chips basados en la arquitectura ARMv8.5-A.
Tips de Seguridad Informática: ¡No uses Cracks, paga tus Licencias! ¡Y otros más!
El año 2024 casi se acaba, y un buen consejo o tip de cualquier tipo siempre es oportuno para ser recibido. Y dado que, los que solemos usar dispositivos de cómputo con cualquiera de los sistemas operativos existentes, ya sean libres y abiertos (Linux, BSD, Android) o privativos y comerciales (Windows, macOS e iOS), siempre estamos y estaremos expuestos a riesgos inherentes de Seguridad informática y de Ciberseguridad, pues toda recomendación o ayuda en esta área siempre debe ser bien recibido y valorado. Por todo ello, e independientemente de que dispositivo y sistema operativo uses, hoy te ofrecemos algunos útiles Tips de Seguridad Informática para que los apliques en tu día a día, y en la medida de tus necesidades y posibilidades, resaltando el siguiente consejo: ¡Dile no a los Cracks, usa GNU/Linux o *BSD, Software Libre y Código Abierto!
Todo lo que debes saber acerca de Judy, el nuevo malware de Android que ha infectado a 36 millones de usuarios
Un nuevo malware de Android ha salido a la luz, y ya van más de 36,5 millones de usuarios infectados en todo el mundo. Su nombre es “Judy” y se trata de una de las campañas de malware que más alcance han tenido en la historia del sistema operativo. Esto es lo que debes saber de ella.
Training Solo: una serie de vulnerabilidades Spectre-v2 que afecta a las CPU Intel
Investigadores de la Vrije Universiteit Amsterdam dieron a conocer, mediante una publicación de blog, a «Training Solo», una nueva familia de ataques tipo Spectre-v2 que explotan fallos en la predicción especulativa para romper los límites de seguridad entre espacios de ejecución privilegiada y no privilegiada, afectando directamente a CPUs Intel.
Tumbleweed parcheado contra WPA2 KRACK
El desarrollador Douglas DeMaio está informando a la comunidad de OpenSuSE que la instantánea Tumbleweed 20171017 eliminó la Colección de compiladores GNU 6 de los repositorios, lo que significa que no podrá usarlos para compilar aplicaciones desde las fuentes. En cambio, ahora puedes usar el último GCC 7, que es el compilador predeterminado.
Ubuntu Linux presenta nuevos fallos de seguridad que requieren mitigación manual
Recientemente se han descubierto tres métodos para evadir restricciones de seguridad en los espacios de nombres de usuario (user namespaces) de Ubuntu Linux.
Ubuntu y derivadas reciben el primer parche para Meltdown
Seguimos hablando de Spectre y Meltdown y lo que te rondaré morena, porque este asunto va para largo. La filtración de la semana pasada dio al traste con los planes de la industria para hacer pública la amenaza y liberar los parches correspondientes, algo que en un principio iba a suceder ayer, y lo cierto es que no importa, porque nadie estaba preparado para esto.
Un ataque de dependencia permite la ejecución de código en PayPal, Microsoft, Apple, Netflix, Uber y otras 30 empresas
Hace pocos dias se dio a conocer un método sorprendentemente simple que permite atacar dependencias en aplicaciones que se desarrollan utilizando repositorios de paquetes internos. Los investigadores que identificaron el problema pudieron ejecutar su código en los servidores internos de 35 empresas, incluidas PayPal, Microsoft, Apple, Netflix, Uber, Tesla y Shopify.
Un ciberataque navideño 'secuestró' estas extensiones de Google Chrome: las sustituyó por versiones alteradas para robar tus datos
Cyberhaven, una reconocida empresa de ciberseguridad, ha hecho públicos los detalles de una campaña de ciberataques (del que ha sido una de las principales víctimas) y que ha afectado diversas extensiones del navegador Google Chrome. Todo comenzó la víspera del día de Navidad, cuando los hackers lograron acceder a las credenciales de un empleado de la compañía recurriendo a técnicas de phishing.
Un fallo de Android permite que el código de ataque se deslice en aplicaciones firmadas

Los investigadores dicen que una vulnerabilidad recientemente parcheada en Android podría dejar a los usuarios vulnerables a los ataques de las aplicaciones firmadas.
Un fallo de seguridad afecta a la mayoría de las distribuciones GNU/Linux y BSD
Las variantes de Linux y BSD que emplean el popular paquete X.Org Server -casi todos lo hacen- son vulnerables a una nueva vulnerabilidad revelada el jueves.
Un fallo de seguridad obliga a desactivar la sesión de invitado en Ubuntu
Un error en el proceso de aislamiento de las sesiones de invitado que provee el gestor LightDM, ha obligado a deshabilitarlas en algunas versiones de Ubuntu (16.10 y 17.04), afectando también a varias de sus derivadas.
Un fallo expone datos de cientos de usuarios de Facebook y Twitter en Android
Hace poco Facebook y Twitter anunciaron que los datos de “cientos de usuarios” pueden haber sido mal utilizados después de que sus cuentas fueron utilizadas para conectarse a las aplicaciones de Google Play Store en dispositivos Android.
Un fallo global deja millones de PCs con Windows en pantallazo azul irreversible
Es viernes, pleno verano, y todos estamos pensando ya en el fin de semana. Sin embargo, como no podía ser de otra forma, aquí está Microsoft para romper los sueños de millones de usuarios de sus servicios. Y es que, hace escasos minutos, se acaba de confirmar un nuevo fallo informático masivo, a nivel mundial, que está dejando millones de ordenadores de todo el mundo, sobre todo en empresas, con un bonito pantallazo azul. Y todo forma parte del CrowdStrike.
Un fallo permitía registrar dominios de phishing con caracteres Unicode
Hace algunos días los investigadores de Soluble dieron a conocer su nuevo descubrimiento de una nueva forma de registrar dominios con homoglifos que se parecen a otros dominios, pero en realidad difieren debido a la presencia de caracteres con un significado diferente.
Un hacker ha contado los errores que cometemos al elegir una contraseña. No querrás repetirlos
A diario, millones de personas confían en sus PCs y dispositivos móviles gestionar su información personal, realizar transacciones bancarias, o acceder a redes sociales y correos electrónicos. Sin embargo, muchos siguen utilizando contraseñas débiles y fácilmente predecibles, lo que pone en riesgo la seguridad de sus datos.
Un hacker puede usar un ratón de 30 euros para espiar el 61% de lo que hablas frente al PC
Unos investigadores de la Universidad de California en Irvine han demostrado que un ratón óptico barato (el experimento fue realizado con uno de 30 €) equipado con un sensor de alta resolución y buena tasa de muestreo puede actuar como micrófono improvisado: recogiendo vibraciones producidas por la voz y, tras procesarlas, reconstruir palabras con una precisión de en torno al 61% en las condiciones de laboratorio. El ataque se ha bautizado informalmente como 'Mic-E-Mouse'.
Un ingeniero descubrió que las impresoras HP recopilan datos, dispositivos y todo lo que imprimen
Un ingeniero de software se sorprendió cuando descubrió la cantidad de datos recopilados por el uso de las impresoras HP. Robert Heaton prestó atención a los diferentes pasos para instalar una impresora HP y descubrió lo que muchos usuarios no ven muy a menudo porque ignoran la política de privacidad del fabricante de la impresora.
Un investigador de Brave carga contra Edge: «os están engañando, su VPN no es más que un proxy HTTP»
Lo relativo a los navegadores web, es un sector del software que no ha parado de crecer debido a su enorme penetración de mercado y extendido uso. Al margen de soluciones como Chrome, Firefox o Edge de Microsoft, tenemos al alcance de la mano muchas alternativas extremadamente interesantes.
Un investigador descubrió un fallo que permitía falsificar el servidor DNS de Mastercard
Durante más de 4 años, la infraestructura de MasterCard permaneció vulnerable debido a un error que permitía falsificar su servidor DNS. Este fallo fue detectado por un experto en seguridad de Seralys, quien menciona que el problema se originó a partir de un error tipográfico en la configuración de la infraestructura de pagos de MasterCard, al no implementarse DNSSEC.
Un nuevo ataque de Foreshadow afecta a procesadores Intel, AMD, IBM y ARM
Un grupo de investigadores de la Universidad Tecnológica de Graz en Austria y el Centro Helmholtz para la Seguridad de la Información (CISPA), han identificado un nuevo vector de ataque de Foreshadow (L1TF), que permite extraer datos de la memoria de enclaves Intel SGX, SMM, áreas de memoria del kernel del sistema operativo y máquinas virtuales en sistemas de virtualización.
Un nuevo malware de doble plataforma se dirige a sistemas Windows y GNU/Linux
Una de las razones tantas veces repetidas para usar sistemas operativos alternativos es la sugerencia de que las alternativas a Windows son más seguras porque no se produce malware para estos sistemas minoritarios, en efecto, un argumento a favor de la seguridad por parte de la minoría. Por una variedad de razones, esta es una noción equivocada. La proliferación de ataques basados en la web, que son intrínsecamente multiplataforma, ya que dependen más de los navegadores que del sistema operativo subyacente en el que se ejecuta el navegador, hace que este argumento no tenga sentido.
Un nuevo troyano sacude a GNU/Linux
El malware dirigido a los usuarios de Linux puede no estar tan extendido como el que se dirige al ecosistema Windows, pero se está volviendo complejo y multifuncional con el paso del tiempo.
Un paquete npm que se hacia pasar por «twilio-npm» y abría paso a backdoors
Una biblioteca de JavaScript, que pretende ser una biblioteca relacionada con Twilio permitía instalar backdoors en las computadoras de los programadores para permitir que los atacantes accedan a las estaciones de trabajo infectadas, se cargó en el registro de código abierto de npm el viernes pasado.
Un preocupante fallo de seguridad sigiloso de Linux podría poner en peligro sus sistemas: esto es lo que sabemo
Linux, a menudo considerado el bastión de la seguridad en el mundo de los sistemas operativos, ha sido sacudido recientemente por un preocupante fallo de seguridad que podría comprometer numerosos sistemas.
Una app falsa infecta más de 14 millones de móviles Android
Un nuevo ataque hace temblar los cimientos de Google y su sistema operativo Android. Esta vez, los PC se han librado del ataque. Tanto WannaCry como Petya se encuentran aletargados esperando, quizá, otro momento en que atacar. Ahora le toca el turno a nuestro teléfono móvil. El nombre del virus es CopyCat. Según informa el site tecnológico cnet.com, el número de terminales que ya han sido infectados asciende a una cifra a tener en cuenta…nada menos que 14 millones de dispositivos.
Una nueva herramienta inteligente detiene el Ransomware antes de que sea demasiado tarde
En los últimos meses, las olas de ataques de ransomware han golpeado al mundo, interrumpiendo no sólo las empresas, sino también servicios vitales como la atención hospitalaria, la infraestructura energética y las telecomunicaciones. Lo que significa que la investigación que Andrea Continella y su equipo han llevado a cabo recientemente no podría ser mejor programada: Una herramienta que detecta el ransomware de forma automática, casi al instante, y restaura el sistema desde copias de seguridad antes de que los hackers puedan bloquearla completamente.
Una nueva variante de BHI afecta a Linux en equipos con Intel y también a los Apple silicon
Hace poco en equipo de investigadores dieron a conocer la noticia sobre una nueva variante de BHI, llamado como «Native BHI» y ya catalogado bajo CVE-2024-2201. Este método permite a los sistemas basados en Intel obtener acceso al contenido de la memoria del kernel de Linux al ejecutar un exploit desde el espacio del usuario.
Una nueva vulnerabilidad de OpenSSH expone los sistemas Linux a la inyección remota de comandos
Han surgido detalles acerca de un fallo ya parcheado en OpenSSH que podría ser potencialmente explotado para ejecutar comandos arbitrarios de forma remota en hosts comprometidos bajo condiciones específicas.
Una puerta trasera encontrada en una utilidad de Linux muy utilizada rompe las conexiones SSH cifradas
Los investigadores han encontrado una puerta trasera maliciosa en una herramienta de compresión que se coló en distribuciones de Linux muy utilizadas, incluidas las de Red Hat y Debian.
Una vulnerabilidad crítica en sudo permite obtener privilegios de root
Los investigadores de seguridad de Qualys han identificado una vulnerabilidad crítica (CVE-2021-3156) en la utilidad sudo, que está diseñada para organizar la ejecución de comandos en nombre de otros usuarios.
Una vulnerabilidad de Adblock Plus permite la ejecución de código de terceros
Hace poco se descubrió que el popular bloqueador de anuncios “Adblock Plus” tiene una vulnerabilidad que permite organizar la ejecución de código JavaScript en los sitios, en el caso de usar filtros no probados preparados por terceros con intenciones maliciosas (por ejemplo, al conectar conjuntos de reglas de terceros o mediante la sustitución de reglas durante el ataque MITM).
Una vulnerabilidad de clickjacking afecta a los gestores de contraseñas
Durante la DEF CON 33 se reveló un nuevo método de ataqueque pone en jaque la seguridad de los gestores de contraseñas integrados como complementos de navegador.
Una vulnerabilidad en Android permite la ejecución remota de código con el Bluetooth activado
Recientemente fue liberada la actualización de febrero de Android, en la cual se solucionó una vulnerabilidad crítica (catalogada como CVE-2020-0022) en la pila de Bluetooth, que permite organizar la ejecución remota de código mediante el envío de un paquete de Bluetooth especialmente diseñado.
Una vulnerabilidad en ARK de KDE permite sobrescribir archivos al abrir un archivo comprimido
Dominik Penner y el proyecto KDE emitieron una advertencia sobre una vulnerabilidad grave en el administrador de archivos Ark (desarrollado por el proyecto KDE) en el cual el software no siempre descomprime los archivos donde debería.
Una vulnerabilidad en el protocolo UPnP permite ataques Dos y escaneo de red
Hace poco se dio a conocer información sobre la vulnerabilidad (CVE-2020-12695) en el protocolo UPnP, que permite organizar el tráfico de envío a un destinatario arbitrario utilizando el «SUSCRIBIRSE» proporcionado en la operación estándar.
Una vulnerabilidad en Flatpak permitía evitar el modo de aislamiento
Simon McVittie dio a conocer hace poco que identificó una vulnerabilidad (CVE-2021-21261) que permite evitar el aislamiento del espacio aislado y ejecutar código arbitrario en el entorno del sistema host en la utilidad de despliegue y administración de paquetes «Flatpak».
Una vulnerabilidad en KVM permite la ejecución de código fuera del sistema invitado en procesadores AMD
Los investigadores del equipo de Google Project Zero dieron a conocer hace pocos dias en una publicación de blog que han identificado una vulnerabilidad (CVE-2021-29657) en el hipervisor KVM (un hipervisor de código abierto basado en Linux que admite la virtualización acelerada por hardware en x86, ARM, PowerPC y S/390) que permite evitar el aislamiento del sistema invitado y ejecutar su código en el lado del entorno de acogida.
Una vulnerabilidad en la API de Coursera, pudo permitir la filtración de datos de usuarios
Hace pocos dias se dio a conocer una vulnerabilidad en la popular plataforma de cursos en línea Coursera y es que el problema que tuvo radico en la API, por lo que se cree que es muy posible que hackers podrían haber abusado de la vulnerabilidad «BOLA» para comprender las preferencias de curso de los usuarios, así como para sesgar las opciones de curso de un usuario.
Una vulnerabilidad en OverlayFS permiteia la escalada de privilegios de usuario
Se dio a conocer información sobre una vulnerabilidad detectada en el kernel de Linux en la implementación del sistema de archivos OverlayFS (catalogada bajo CVE-2023-0386).
Una vulnerabilidad en systemd-coredump permite determinar el contenido de la memoria
Se dio a conocer la noticia de que se identificó una vulnerabilidad (ya catalogada bajo CVE-2022-4415) en systemd-coredump, que maneja los archivos principales generados después de fallas en el proceso y que podría permitir que un usuario local sin privilegios inspeccione el contenido de la memoria de los procesos privilegiados que se ejecutan con el indicador root suid.
Unas recomendaciones de Privacy-tools para navegar por la red
Privacy-tools es un portal donde se informa y se brinda una serie de herramientas y consejos para obtener más seguridad y privacidad cuando te conectas a la red y navegas. Ten por seguro que desde un navegador web puedes ser rastreado y según tu navegación pueden saber tus movimientos. Esto es una agresión a nuestro derecho a la privacidad y es posible que tu privacidad te importe una mierda, pero por suerte hay gente que sí se interesa porque sus derechos sean respetados. Y para estos bienhaceres existe Privacy Tools.
Urgente, nuevo malware Symbiote infecta todos los procesos en ejecución en los sistemas Linux
Un malware de Linux recientemente descubierto conocido como Symbiote infecta todos los procesos en ejecución en los sistemas comprometidos, roba las credenciales de la cuenta y brinda a sus operadores acceso de puerta trasera.
Urgente: Hackers chinos habrian liberado una puerta trasera de Linux
SprySOCKS toma prestado el malware de código abierto de Windows y le añade nuevos trucos.
Usuarios de webcams y routers: vuestros dispositivos pueden convertirse en 'zombies' por esta nueva oleada de ciberataques
Las ciberamenazas no descansan: expertos de la Unidad de Investigación de Amenazas de Qualys han descubierto una nueva botnet, bautizada como Murdoc, que se presenta como una evolución del ya famoso (y destructivo) Mirai.
Varias vulnerabilidades fueron encontradas al escanear contenedores Docker
Hace poco se dio a conocer mediante una publicación de blog, los resultados de las herramientas de prueba para identificar vulnerabilidades sin parche e identificar problemas de seguridad en imágenes de contenedores Docker aislados.
Varios fallos de seguridad en OpenJPEG podían provocar bloqueos en Ubuntu 18.04
Esta tarde, Canonical ha publicado un informe en el que se detallan 5 fallos de seguridad en la librería de compresión descompresión openjpeg2 – JPEG 2000 que podían provocar que Ubuntu se bloqueara o algo peor. En un principio, los fallos encontrados en OpenJPEG afectan solo a Ubuntu 18.04 LTS, por lo que se librarían las otras dos versiones oficiales que aún cuentan con soporte oficial, que son Ubuntu 16.04 Xenial Xerus (se corrigieron en el pasado) y Ubuntu 19.04, la última versión del sistema operativo de Canonical que fue lanzada el pasado abril.
VirtualBox : está vulnerable su seguridad al filtrar datos del host a los invitados
El investigador de seguridad Jason Donenfeld, conocido por liderar el desarrollo del software de código abierto WireGuard, ha descrito una nueva vulnerabilidad de seguridad que afecta al software Oracle VM VirtualBox.
VMScape: la nueva vulnerabilidad que rompe el aislamiento entre máquinas virtuales y el hipervisor
Investigadores de la ETH de Zúrich dieron a conocer mediante una publicación de blog, un nuevo ataque denominado VMScape (CVE-2025-40300), capaz de eludir las protecciones contra Spectre-BTI y comprometer la seguridad en entornos virtualizados. Este método permite a un proceso dentro de una máquina virtual extraer datos confidenciales de los componentes del hipervisor que se ejecutan en el espacio de usuario, como QEMU-KVM.
VMware : anuncia que las nubes basadas en linux son vulnerables
Su prevalencia como sistema operativo en la nube significa que Linux se está convirtiendo en un boleto de comida para los actores malintencionados, pero la industria de la seguridad no parece haberse dado cuenta de esto todavía, dice VMware.
VoidLink: un malware para Linux sin precedentes y mucho más avanzado de lo habitual
Durante años, Linux ha sido percibido como un sistema operativo menos atractivo para los creadores de malware, especialmente en comparación con Windows.
Vuelve ‘Linux Rabbit’, un minero peligroso
Una campaña de criptometría Monero hace dos meses se dirigió a servidores basados en Linux y dispositivos de Internet de las Cosas con una familia de malware recientemente descubierta llamada Linux Rabbit (Conejo de Linux), informaron los investigadores.
Vulnerabilidad crítica en OpenShift AI permite el control total de clústeres
Hace poco se dio a conocer información sobre un fallo (CVE-2025-10725) crítico en Red Hat OpenShift AI Service. Este fallo, que afecta directamente a los entornos utilizados para ejecutar y entrenar modelos de IA, permite que un usuario sin privilegios pueda obtener control administrativo total sobre un clúster, comprometiendo datos, modelos y aplicaciones en ejecución.
Vulnerabilidad de Linux permitió acceso a nivel raíz
Un codificador alemán e investigador de seguridad publicó recientemente sus hallazgos relacionados con un error del kernel de Linux que podría dar acceso a nivel raíz a atacantes remotos. En una publicación, Max Kellerman llamó al error en CVE-2022-0847 "Dirty Pipe", que permitía sobrescribir datos en archivos arbitrarios de solo lectura, lo que puede conducir a una escalada de privilegios. La vulnerabilidad se corrigió en 5.10.102, 5.15.25 y 5.16.11, pero sigue siendo vulnerable en 5.8, 5.10, 5.15 y 5.16.
Vulnerabilidad en el firmware de Intel: comprueba si tu CPU es una de las afectadas
Según se ha sabido esta semana, dos investigadores independientes han descubierto diversas vulnerabilidades en Intel Management Engine (ME), un subsistema que consta de su propio procesador y que está incluido en la mayoría de chips de Intel desde hace aproximadamente una década. Un subsistema empleado de manera adicional durante el proceso de arranque del dispositivo y que requiere de su propio firmware, he ahí el problema.
Vulnerabilidad en Ghostscript podía usarse para acceder a archivos arbitrarios en Ubuntu
Hace unas horas, Canonical ha publicado un informe en el que habla de una vulnerabilidad en Ghostscript que afecta a todas las versiones de Ubuntu que aún disfrutan de soporte en su ciclo de vida normal. En estos momentos, esas versiones son Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 LTS Bionic Beaver y Ubuntu 16.04 LTS Xenial Xerus. El software afectado es “ghostscript – interpretador de PostScript y PDF” y los parches corrigen un total de 4 vulnerabilidades CVE.
Vulnerabilidad en Samba hacía que compartiéramos lo que no queríamos compartir
Probablemente, los que leéis Samba por primera vez en un blog sobre Ubuntu/Linux estéis pensando en un baile, pero no. En informática, se trata de una implementación libre del protocolo de archivos compartidos de Windows que, básicamente, nos permite compartir archivos y carpetas de un equipo a otro. Cuando funciona bien, sencillamente podemos ver/mostrar lo que otros quieren que veamos/queramos que vean de nuestros equipos, pero no estaba funcionando todo lo bien que debería.
Vulnerabilidad en SystemD
Un error de seguridad en Systemd puede ser explotado a través de la red para, en el mejor de los casos, colapsar potencialmente una máquina Linux vulnerable, o, en el peor de los casos, ejecutar código malicioso.
Vulnerabilidad en Ubuntu (CVE-2026-3888): Root a través de Snapd
Hace pocos dias, investigadores de Qualys dieron a conocer la noticia sobre el descubrimiento de una vulnerabilidad de alta gravedad (CVE-2026-3888) en las instalaciones predeterminadas de Ubuntu Desktop. Este fallo de seguridad permite a un usuario local sin privilegios escalar su acceso hasta obtener el control total del sistema como superusuario (root). El problema reside en una interacción no intencionada y defectuosa entre dos componentes críticos del sistema operativo que operan con privilegios elevados: la utilidad snap-confine y el demonio de limpieza systemd-tmpfiles.
Vulnerabilidad en Ubuntu Linux: Fallo en el needrestart permite escalar privilegios a root
Ubuntu Linux, ampliamente utilizado en servidores y entornos de desarrollo, se ha visto afectado por vulnerabilidades críticas en la utilidad needrestart, una herramienta introducida por defecto desde la versión 21.04. Estas fallas, rastreadas como CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224, y CVE-2024-11003, tienen una década de antigüedad y pueden permitir a atacantes locales escalar privilegios a nivel de root.
Vulnerabilidad grave de Samba es parcheada en todas las versiones de Ubuntu

Probablemente ya habréis leído las noticias sobre el hallazgo de un fallo de ejecución de código remoto en Samba, una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS), que aparentemente existió en Samba durante más de 7 años.
Vulnerabilidad: Escalada de privilegios en ALSA en GNU/Linux

Un aviso de Cisco emitido el pasado viernes, 13 de octubre, avisó sobre una vulnerabilidad de escalada de privilegios locales en la arquitectura avanzada de sonido Linux (ALSA).
Vulnerabilidades críticas en Sudo afectan a varias distribuciones Linux: una amenaza con una década de antigüedad
Sudo —abreviatura de “superuser do”— es una herramienta esencial en los sistemas GNU/Linux y Unix-like, utilizada para ejecutar comandos con privilegios elevados sin necesidad de iniciar sesión como usuario root.
Vulnerabilidades en apport y systemd-coredump exponen volcados de memoria
Hace pocos días, la firma de ciberseguridad Qualys dio a conocer mediante una publicación de blog el descubrimiento de dos graves vulnerabilidades que afectan directamente a apport y systemd-coredump, herramientas ampliamente utilizadas en sistemas Linux para gestionar volcados de memoria tras fallos en procesos.
Vulnerabilidades en Wireshark podían ser explotadas remotamente para bloquear el sistema
Tal y como explicamos a principios de año, Wireshark es el analizador de protocolos de red gratuito más importante y más utilizado del mundo y se usa para la solución y análisis de redes y poder capturar y ver los datos de una red con la posibilidad de poder leer los contenidos de los paquetes capturados. Probablemente por la base de usuarios, Canonical ha etiquetado una de las dos vulnerabilidades corregidas recientemente como de urgencia media.
Vulnerabilidades por doquier: para los usuarios de Intel y para los de Linux
Más vulnerabilidades made in Intel: tal y como sucedió con Meltdown y Spectre, se ha descubierto una nueva serie de vulnerabilidades en los procesadores de Intel que afectarían a todos modelos lanzados desde 2011 a través de la llamada ejecución especulativa.
WannaCry es un ramsonware exclusivo para Windows
Durante las últimas horas el nombre de WannaCry ha sido comentado en muchos medios y lugares. El motivo: ser el ransomware que ha obligado a apagar sus equipos a Telefónica y otras empresas importantes de Europa. El pasado viernes se conoció la propagación y colapso de los ordenadores de Telefónica por el funcionamiento del ransomware WannaCry. Puesto que Telefónica es una empresa especializada en telecomunicaciones, en cuestión de horas, el malware se propagó por las principales empresas de Europa, entre ellas bancos, hospitales y los usuarios domésticos de Telefónica.
WannaCry no puede ejecutarse en Gnu/Linux
En los últimos días las noticias sobre WannaCry, el “famoso virus de Telefónica”, están copando las webs tecnológicas más importantes a nivel mundial. Y es que Windows, lo queramos o no, sigue estando entre nosotros. Hace tiempo os contamos qué hubiera pasado si Telefónica hubiera utilizado Linux en lugar de Windows.
WannaCrypt golpea de nuevo en el Servicio Nacional de Salud del Reino Unido
Una de las sucursales del Servicio Nacional de Salud del Reino Unido, que fue golpeado por WannaCrypt a principios de este año, ha sido infectado de nuevo por malware.
WhiteSource: analizando las vulnerabilidades en el código abierto
El Open Source está más de moda que nunca, y es que a día de hoy la inmensa mayoría de los desarrolladores profesionales utilizan al menos un componente de código abierto cuando trabajan. Esta expansión ha abierto un nicho de mercado, con empresas que tienen como actividad principal la supervisión de código para encontrar vulnerabilidades.
Página 1 de 2











































































































































































































































































































































































































































