ClickCease TuxCare Blog - Perspectivas y noticias sobre tecnología Linux
trabajar en seguridad linux

Únete a CloudLinux y TuxCare: Oportunidades apasionantes para trabajar en seguridad Linux

¿Es usted un apasionado de la tecnología y con ganas de hacer un impacto significativo en el mundo de la seguridad de Linux, la ciberseguridad o el software de código abierto? No busques más!...

Debian 12.5 llega con 42 actualizaciones de seguridad y 68 correcciones de errores

Debian 12.5 llega con 42 actualizaciones de seguridad y 68 correcciones de errores

El 10 de febrero de 2024, el Proyecto Debian dio a conocer Debian 12.5, la cuarta actualización ISO de la serie "Bookworm" de Debian GNU/Linux 12 en curso. Esta versión, que...

Lockbit

El bloqueo de Lockbit: La caída de un cártel de ransomware

En el momento en que escribo esto, a principios de esta semana acaba de publicarse un bombazo en materia de ciberseguridad que, por una vez,...

Corregidas varias vulnerabilidades de OpenJDK

Corregidas varias vulnerabilidades de OpenJDK

Recientemente se han descubierto varias vulnerabilidades en el tiempo de ejecución de Java OpenJDK, que pueden dar lugar a ataques de canal lateral, filtración de datos confidenciales a archivos de registro,...

AMF

Métodos de autenticación multifactor (AMF) débiles o mal configurados

Este artículo forma parte de una serie en la que analizamos una reciente Asesoría Conjunta sobre Ciberseguridad de la NSA/CISA sobre los principales problemas de ciberseguridad identificados durante...

El malware Bumblebee ataca a empresas estadounidenses con nuevos métodos

Un informe reciente ha revelado que, cuatro meses después de su repentina desaparición, el famoso malware Bumblebee ha vuelto a emerger con diferentes organizaciones con sede en Estados Unidos como...

Roundcube Webmail Vulnerability Under Exploitation, Parche Now

Roundcube Webmail Vulnerability Under Exploitation, Parche Now

Recientemente, la Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) añadió una vulnerabilidad del correo web Roundcube a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Rastreada como CVE-2023-43770, esta...

Quiero actualizar pero no tengo paquete

  -Desea solucionar la vulnerabilidad de su cadena de suministro, pero no dispone de ninguna actualización para su entorno -El mantenimiento de los paquetes de código abierto se...

Brecha en la red del Gobierno del Estado de EE.UU.: Se utilizaron los nombres de usuario de ex empleados

En una reciente revelación de la Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA), una organización gubernamental estatal fue víctima de una brecha cibernética facilitada por...

Protección frente a amenazas

Qué es la protección avanzada contra amenazas y cómo utilizarla en su empresa

A medida que las empresas aceleran sus iniciativas digitales, crece la sombra de las amenazas a la ciberseguridad. Cada avance trae consigo nuevos retos: ¿ha sido pirateada su cuenta de Google? ¿Son las campañas de malware encubiertas...

Coyote Troyano

Alerta: El troyano Coyote compromete a 61 bancos brasileños

Los ciberataques financieros suponen una importante amenaza para la estabilidad de las economías mundiales y la seguridad de las instituciones financieras. En un hecho reciente relacionado con la ciberseguridad, un asombroso...

Corregidas múltiples vulnerabilidades de condición de carrera en el kernel de Linux

Corregidas múltiples vulnerabilidades de condición de carrera en el kernel de Linux

Una vulnerabilidad de condición de carrera suele producirse en programas concurrentes o multihilo en los que varios procesos o hilos acceden a recursos compartidos sin la sincronización adecuada. Resultados impredecibles como...

CentOS 7

Optimización de CentOS 7 para el rendimiento de máquinas virtuales: Una guía completa

La optimización de CentOS 7 es esencial para ejecutar máquinas virtuales de forma eficiente, especialmente a medida que se acerca la fecha de su fin de vida útil, que requerirá actualizaciones de seguridad,...

Tifón Volt

Malware Volt Typhoon: Infraestructuras críticas de EE.UU. atacadas

En una reciente revelación, el gobierno estadounidense reveló que el grupo de piratas informáticos patrocinado por el Estado chino, Volt Typhoon se ha infiltrado subrepticiamente en redes de infraestructuras críticas del país....

Solucionadas múltiples vulnerabilidades de FreeImage en Ubuntu

Solucionadas múltiples vulnerabilidades de FreeImage en Ubuntu

Se han descubierto múltiples vulnerabilidades en FreeImage, una biblioteca de soporte de código abierto para formatos de imágenes gráficas. Estas vulnerabilidades, si no se corrigen, podrían dar lugar a la denegación de...

CentOS Stream 8

Sistemas operativos alternativos a considerar tras el fin de CentOS Stream 8

La proximidad del fin de la vida útil de CentOS Stream 8, el 31 de mayo de 2024, ha dejado a muchos usuarios y organizaciones buscando alternativas....

Zardoor Puerta Trasera

Alerta Zardoor Backdoor: los autores de la amenaza apuntan a la caridad islámica

En los últimos avances de inteligencia sobre ciberamenazas, una organización islámica sin ánimo de lucro no identificada con sede en Arabia Saudí ha sido víctima de una campaña encubierta de ciberespionaje que emplea...

Vulnerabilidades Squid de alta gravedad corregidas en Ubuntu

Vulnerabilidades Squid de alta gravedad corregidas en Ubuntu

Squid es una potente herramienta de caché proxy para la web, pero como cualquier software, no es inmune a las vulnerabilidades. Varias vulnerabilidades de seguridad han...

Integración de AlmaLinux

Integración de AlmaLinux con los sistemas empresariales existentes

¿Sus aplicaciones críticas se ejecutarán sin problemas en AlmaLinux? Es importante probarlas de antemano. La integración de AlmaLinux requiere una estrategia integral para hacer frente a los posibles problemas y...

Evolución de MoqHao

La evolución de MoqHao supone una gran amenaza para los usuarios de Android

Expertos en amenazas de ciberseguridad han descubierto recientemente una nueva variante del malware llamado XLoader, comúnmente conocido como MoqHao, que tiene la capacidad de infectar automáticamente...

Parcheadas varias vulnerabilidades de libde265: Lo que hay que saber

Parcheadas varias vulnerabilidades de libde265: Lo que hay que saber

Se han descubierto varias vulnerabilidades en libde265, una implementación de códecs de vídeo Open H.265. Estas vulnerabilidades podrían provocar una denegación de servicio y, potencialmente, la ejecución de...

ejecución de código

Ejecución de código sin restricciones

Este artículo forma parte de una serie en la que analizamos una reciente Asesoría Conjunta sobre Ciberseguridad de la NSA/CISA sobre los principales problemas de ciberseguridad identificados durante...

Fallo de FortiGate

Fallo de FortiGate: una amenaza penetra en la red militar holandesa

En una reciente revelación, el Ministerio de Defensa holandés desveló una preocupante brecha en su red informática interna, orquestada por piratas informáticos chinos patrocinados por el Estado. La red...

Violación de Cloudflare

Cloudflare violado: Credenciales utilizadas para acceso malicioso

En una reciente revelación, Cloudflare, un prominente gigante de las redes, reveló una brecha de seguridad que se produjo a finales de noviembre, donde los actores de amenazas explotan contraseñas robadas para...

Vulnerabilidades críticas de PixieFail conducen a ataques RCE y DoS

Vulnerabilidades críticas de PixieFail conducen a ataques RCE y DoS

Se ha detectado un conjunto de vulnerabilidades de seguridad críticas en la pila de protocolos de red TCP/IP de una implementación de referencia de código abierto del Firmware Extensible Unificado...

iptables vs nftables

iptables vs nftables en Linux: ¿Cuál es la diferencia?

nftables ofrece una alternativa más sencilla y eficaz a iptables, con gestión unificada de IPv4/IPv6. Funciones como el rastreo de reglas y las reglas multiacción de nftables mejoran la gestión de la red.....

Actualización del sistema operativo de Juniper Networks

Actualización del sistema operativo de Juniper Networks en medio de fallos de alta gravedad

En respuesta a los acuciantes problemas de seguridad, Juniper Networks ha desplegado rápidamente actualizaciones fuera de banda destinadas a mitigar dos vulnerabilidades de alta gravedad. Estas vulnerabilidades, identificadas como CVE-2024-21619 y...

Nuevo malware en exploits dirigidos a vulnerabilidades de Ivanti

Nuevo malware en exploits dirigidos a vulnerabilidades de Ivanti

Mandiant, propiedad de Google, ha descubierto un nuevo malware que aprovecha las vulnerabilidades de los dispositivos Ivanti Connect Secure VPN y Policy Secure. Estos malwares han sido utilizados por varios...

días

0-días, n-días, demasiados días

Un vendedor de software, un actor de amenazas y un cazador de recompensas entran en un bar. El cazador de recompensas dice: "¿Habéis oído hablar de...?

Comando Gato

Commando Cat Ataca: Proteja hoy mismo las API de Docker expuestas

Los riesgos expuestos de la API de Docker plantean importantes amenazas de seguridad a las organizaciones que utilizan la tecnología de contenedores. En los últimos meses, una sofisticada operación de cryptojacking apodada Commando Cat ha...

La botnet FritzFrog contraataca aprovechando una vulnerabilidad de Log4Shell

La botnet FritzFrog contraataca aprovechando una vulnerabilidad de Log4Shell

Ha aparecido una nueva variante de la sofisticada red de bots "FritzFrog", que aprovecha la vulnerabilidad Log4Shell para propagarse. A pesar de que han pasado más de dos años desde que la vulnerabilidad Log4j...

IoT live Patching

Futuro del Live Patching de IoT: qué esperar en ciberseguridad

Los dispositivos sin parchear suelen tener vulnerabilidades de seguridad conocidas que podrían ser aprovechadas por los atacantes La aplicación de parches en vivo de IoT mantiene los dispositivos en línea y operativos incluso durante las actualizaciones de seguridad,...

Exploits del fallo RunC

RunC Flaw Exploits: Evite que los piratas informáticos obtengan acceso al host

En los últimos acontecimientos, los investigadores de seguridad han revelado una serie de vulnerabilidades de alta gravedad, denominadas colectivamente 'Leaky Vessels', o los exploits del fallo RunC, que afectan a infraestructuras clave de contenedores...

La versión de seguridad de GitLab corrige una vulnerabilidad crítica de sobrescritura de archivos

La versión de seguridad de GitLab corrige una vulnerabilidad crítica de sobrescritura de archivos

GitLab ha publicado recientemente importantes parches para corregir una vulnerabilidad de seguridad crítica que afecta tanto a su Community Edition (CE) como a su Enterprise Edition (EE). El fallo, identificado...

CentOS 7 EOL

Navegando por el campo minado de la migración a CentOS 7 EOL: Estrategias para una transición sin problemas

Ante el fin de la vida útil (EOL) de CentOS 7, las organizaciones deben migrar a nuevas distribuciones de Linux, lo que requiere una planificación estratégica para evitar interrupciones y riesgos de seguridad. La migración implica...

Violación de la privacidad de ChatGPT

Violación de la privacidad en ChatGPT: Advertencia del regulador italiano

En los últimos acontecimientos, los reguladores italianos de protección de datos han expresado su preocupación por algunos problemas de privacidad con ChatGPT, en concreto...

Resumen del blog

Resumen semanal del blog (del 5 de febrero al 8 de febrero de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Actores de la amenaza de la filtración del DNC

Actores de la amenaza de filtración del DNC implicados en el pirateo de HP Enterprise

En el ámbito de la ciberseguridad, los últimos acontecimientos han vuelto a llamar la atención sobre la persistencia y evolución de los ciberataques contra organizaciones de todo el mundo. Uno de estos incidentes afecta a...

Un nuevo fallo de Glibc permite el acceso root total en las principales distribuciones de Linux

Como elemento fundamental de casi todos los sistemas basados en Linux, la Biblioteca C de GNU, o glibc, actúa como biblioteca central que conecta las aplicaciones...

Navegando el EOL de PHP 8.0: Acciones Inmediatas y Estrategias a Largo Plazo

Desde que PHP 8.0 llegó al final de su vida útil en noviembre de 2023, las organizaciones se han enfrentado a importantes riesgos operativos y de seguridad debido a la falta de...

Anuncios maliciosos de Google

Anuncios maliciosos de Google dirigidos a usuarios chinos - Manténgase informado

Las estafas en línea a través de anuncios de Google siguen representando una importante amenaza para los internautas de todo el mundo. Los actores maliciosos evolucionan continuamente sus estrategias para explotar vulnerabilidades y...

Lanzamiento de Firefox 122 con 15 correcciones de seguridad

Lanzamiento de Firefox 122 con 15 correcciones de seguridad

Mozilla lanzó la nueva versión de su popular navegador, Firefox 122, el 23 de enero de 2024. Llegó 1 mes y 5 días después de la anterior...

Servicios Enterprise Live Patching

Racionalización de la ciberseguridad con los servicios de parcheado en directo para empresas

  Los servicios de live patching para empresas son esenciales en las estrategias proactivas de ciberseguridad. No es necesario reiniciar el sistema cuando se utiliza el método de live patching....

Ataques de espionaje APT29

Ataques de espionaje APT29: Microsoft emite una advertencia urgente

En un anuncio reciente, Microsoft emitió una advertencia sobre las crecientes actividades de APT29, un grupo ruso de ciberamenazas patrocinado por el Estado. Este grupo, famoso por sus...

Las actualizaciones del núcleo de Ubuntu corrigen varias vulnerabilidades del núcleo de Linux

Las actualizaciones del núcleo de Ubuntu corrigen varias vulnerabilidades del núcleo de Linux

El equipo de seguridad de Ubuntu ha publicado recientemente actualizaciones del kernel de Ubuntu para solucionar varias vulnerabilidades del kernel de Linux de alta gravedad. Los sistemas operativos afectados incluyen Ubuntu 22.04 LTS,...

Navegando por las complejidades de la seguridad en Linux: Una guía completa

La seguridad de Linux es multifacética: La seguridad eficaz de Linux abarca la gestión de usuarios, el diseño de la red y las actualizaciones constantes del sistema para protegerse de las amenazas. La gestión de usuarios es crucial: Una...

El cerebro de TrickBot, condenado a 5 años de cárcel

Los ciberdelincuentes rusos son conocidos por sus sofisticadas tácticas y su alcance mundial. En noticias recientes, un hecho significativo ha arrojado luz sobre las consecuencias de los ciberdelincuentes...

Mitigar las vulnerabilidades de Ivanti: CISA emite una directiva de emergencia

Mitigar las vulnerabilidades de Ivanti: CISA emite una directiva de emergencia

En los últimos tiempos, el panorama de la ciberseguridad ha sido testigo de un aumento de las amenazas dirigidas a las soluciones Ivanti Connect Secure e Ivanti Policy Secure. La ciberseguridad y la infraestructura...

QEMU

Comparación de QEMU con otras tecnologías de virtualización de Linux

QEMU destaca por su capacidad para emular varias arquitecturas de CPU, lo que la convierte en una herramienta esencial para desarrolladores y probadores. Aunque QEMU funciona sobre software basado...

Vulnerabilidades de Jenkins

Alerta: Vulnerabilidades en Jenkins abren servidores a ataques RCE

Jenkins, una influyente plataforma de automatización de código abierto basada en Java célebre por su amplio ecosistema de plugins y sus capacidades de integración continua, ha revelado recientemente una serie de vulnerabilidades en su...

Resumen del blog

Resumen semanal del blog (29 de enero - 1 de febrero de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Malware personalizado COLDRIVER: los hackers evolucionan sus tácticas de ataque

En los últimos avances en ciberseguridad, el malware personalizado COLDRIVER. Un conocido grupo de hackers, COLDRIVER, ha llevado sus tácticas de ataque a un nuevo nivel, desplegando un...

El CISA y el FBI advierten de la amenaza del malware AndroxGh0st

El CISA y el FBI advierten de la amenaza del malware AndroxGh0st

El CISA y el FBI han emitido conjuntamente una advertencia sobre la amenaza que supone el malware AndroxGh0st, haciendo hincapié en su uso para establecer una botnet para la "identificación de víctimas...

Servicios Enterprise Live Patching

Tendencias e innovaciones en los servicios de Live Patching empresarial para la ciberseguridad

La aplicación de parches en tiempo real desempeña un papel vital para ayudar a las empresas a mantenerse seguras La aplicación de parches en tiempo real se está volviendo crucial para mantener el cumplimiento de diversas normas de privacidad de datos...

Vulnerabilidad de GitHub: Rotación de claves en medio de una amenaza de alta gravedad

En los últimos acontecimientos, GitHub, una filial propiedad de Microsoft, ha tomado medidas proactivas para hacer frente a una vulnerabilidad de seguridad que podría exponer las credenciales dentro de los contenedores de producción. En este artículo,...

Desentrañando la amenaza de la nueva campaña de malware para Docker

Desentrañando la amenaza de la nueva campaña de malware para Docker

En los últimos tiempos, los servicios Docker se han convertido en un punto focal para los actores maliciosos que buscan formas innovadoras de monetizar sus exploits. Un reciente descubrimiento de la nube...

Soporte empresarial para AlmaLinux

Navegando por el soporte empresarial de TuxCare para AlmaLinux

Obtenga 6 años adicionales de asistencia durante el ciclo de vida después del ciclo de vida estándar de 10 años Incluye herramientas automatizadas de aplicación de parches (KernelCare Enterprise y LibCare)...

Los autores de la amenaza utilizan juegos para adultos para lanzar el ataque Remcos RAT

En una reciente evolución de las ciberamenazas, el célebre ataque Remcos RAT ha desplazado su objetivo hacia los usuarios surcoreanos, aprovechando los archivos compartidos en...

Actualización del núcleo de Ubuntu 22.04 a Linux Kernel 6.5

Actualización del núcleo de Ubuntu 22.04 a Linux Kernel 6.5

Ubuntu 22.04 LTS se lanzó por primera vez el 21 de abril de 2021 y tiene soporte hasta abril de 2027. La última versión de esta versión de soporte a largo plazo (5...

Sistema

Anulación de los controles de acceso al sistema

Este artículo forma parte de una serie en la que analizamos una reciente Asesoría Conjunta sobre Ciberseguridad de la NSA/CISA sobre los principales problemas de ciberseguridad identificados durante...

El malware Balada Injector compromete más de 7.000 sitios de WordPress

Los actores de amenazas han utilizado recientemente el malware inyector Balada para explotar una vulnerabilidad de plugin, lo que ha llevado a comprometer más de 7.000 sitios de WordPress. Recientes...

CISA ordena parchear urgentemente las vulnerabilidades de Citrix NetScaler

CISA ordena parchear urgentemente las vulnerabilidades de Citrix NetScaler

En un reciente movimiento para reforzar las defensas de ciberseguridad, CISA ha emitido una directiva a las agencias federales de EE.UU. para asegurar urgentemente sus sistemas contra tres...

Ciberseguridad

Ciberseguridad a examen: La alarmante tendencia de los sistemas no compatibles

Pregunta rápida: ¿cuándo se puede ejecutar un sistema en red sin actualizaciones? Si la respuesta tarda más de 1 segundo y es cualquier otra cosa...

El malware Inferno Drainer roba 87 millones de dólares haciéndose pasar por Coinbase

En una sorprendente saga de ciberdelincuencia que se desarrolló entre noviembre de 2022 y noviembre de 2023, el célebre Inferno Drainer, que operaba bajo un modelo de estafa como servicio, consiguió amasar...

Resumen del blog

Resumen semanal del blog (22 de enero - 25 de enero de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Corrección de vulnerabilidades de Cisco

Corrección de vulnerabilidades de Cisco: Protección frente a amenazas de alto riesgo

En los últimos acontecimientos, Cisco ha tomado medidas rápidas para solucionar un fallo de seguridad crítico que afecta a Unity Connection, una vulnerabilidad marcada como CVE-2024-20272, con...

TuxCare

TuxCare Extended Lifecycle Support para CentOS 7 ofrece seguridad, conformidad y orientación para la migración inigualables

El nuevo nivel de servicio CentOS 7 ELS Complete de TuxCare está preparado para hacer que el final de la vida útil de CentOS 7...

Lanzamiento del núcleo Linux 6.7 con varias mejoras de seguridad

Lanzamiento del núcleo Linux 6.7 con varias mejoras de seguridad

Linus Torvalds ha anunciado el lanzamiento del núcleo Linux 6.7, que incluye varias mejoras y nuevas funciones. Una de las principales es el sistema de archivos bcachefs,...

AI Cadena de suministro

La cadena de suministro de la IA no es impermeable

La IA fue la noticia principal de 2023 -para dar un poco de contexto, ChatGPT se convirtió en el artículo más visto de Wikipedia de 2023- y ha sido...

Exploit de GitHub

Exploit de GitHub: Proteger las redes de actividades maliciosas

En el ámbito de las amenazas a la ciberseguridad, en constante evolución, GitHub, una plataforma de codificación colaborativa y control de versiones muy extendida, se ha convertido en el principal objetivo de los ciberdelincuentes y...

Múltiples vulnerabilidades Go corregidas en Ubuntu

Múltiples vulnerabilidades Go corregidas en Ubuntu

Go es un lenguaje de programación de código abierto que ha ganado popularidad por su eficiencia y simplicidad. Sin embargo, como ocurre con cualquier software, las vulnerabilidades pueden acechar dentro de sus librerías....

administrador

Separación inadecuada de privilegios de usuario/administrador en ciberseguridad

Este artículo forma parte de una serie en la que analizamos una reciente Asesoría Conjunta sobre Ciberseguridad de la NSA/CISA sobre los principales problemas de ciberseguridad identificados durante...

Hackeo FBot

Python FBot Hacking: La nube y las plataformas SaaS en el punto de mira

En el panorama en constante evolución de la ciberseguridad, ha salido a la luz una reciente revelación: la aparición de una nueva herramienta de piratería informática basada en Python. Las actividades maliciosas iniciadas...

Ubuntu soluciona vulnerabilidades de alta gravedad en QEMU

Ubuntu soluciona vulnerabilidades de alta gravedad en QEMU

QEMU es un emulador de código abierto ampliamente utilizado para ejecutar múltiples sistemas operativos dentro de una máquina virtual. Sin embargo, recientes descubrimientos del equipo de seguridad de Ubuntu han...

Política BYOD

Cómo elaborar la mejor política BYOD para toda la empresa

Los modelos de trabajo flexible, a distancia e híbrido llevan ya bastante tiempo en el entorno empresarial, y la reciente crisis sanitaria ha...

Prohibición de FTC Outlogic

Prohibición de Outlogic por la FTC: Se impide a un intermediario vender datos de localización

En una acción sin precedentes, la Comisión Federal de Comercio de Estados Unidos (FTC) ha tomado medidas decisivas contra el corredor de datos Outlogic, antes conocido como X-Mode Social. Recientemente, la...

CISA añade al catálogo 6 vulnerabilidades explotadas conocidas

CISA añade al catálogo 6 vulnerabilidades explotadas conocidas

La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) ha lanzado una dura advertencia a las organizaciones de todo el país, añadiendo seis vulnerabilidades críticas a sus "Vulnerabilidades Explotadas Conocidas" (KEV)....

Ciberseguridad

Falta de segmentación de la red en ciberseguridad

Este artículo forma parte de una serie en la que analizamos una reciente Asesoría Conjunta sobre Ciberseguridad de la NSA/CISA sobre los principales problemas de ciberseguridad identificados durante...

Mirai NoaBot

Mirai NoaBot: Proteger los servidores de las amenazas de minería de criptomonedas

En los últimos acontecimientos en materia de ciberseguridad, ha surgido una nueva red de bots basada en Mirai, conocida como Mirai NoaBot, que supone una importante amenaza para los servidores Linux desde...

Resumen del blog

Resumen semanal del blog (del 15 al 18 de enero de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Apagón en Orange España

Apagón en Orange España: Tráfico BGP secuestrado por un agente de amenazas

En un reciente incidente de ciberseguridad, Orange España se enfrentó a una importante interrupción de Internet el 3 de enero de 2024. Un actor de amenazas, conocido como "Snow", explotó...

Debian 10 EOL

Navegando por el EOL de Debian 10: Una guía para el futuro

El fin de la vida útil (EOL) de Debian 10 pone de relieve la necesidad crítica de actualizar para mantener la seguridad y la compatibilidad. Actualizar desde Debian 10 implica equilibrar la compatibilidad de hardware,...

La filtración de datos de HealthEC afecta a 4,5 millones de pacientes

La filtración de datos de HealthEC afecta a 4,5 millones de pacientes

En el cambiante panorama de la ciberseguridad sanitaria, la reciente filtración de datos de HealthEC LLC ha conmocionado al sector, afectando a casi 4,5 millones de personas...

Apagón en Orange España

Malware JinxLoader: Se desvela la siguiente fase de las amenazas de carga útil

En el panorama en constante evolución de la ciberseguridad, un descubrimiento reciente de la Unidad 42 de Palo Alto Networks y Symantec arroja luz sobre un nuevo cargador de malware basado en Go...

3 paquetes PyPI maliciosos ocultan CoinMiner en dispositivos Linux

3 paquetes PyPI maliciosos ocultan CoinMiner en dispositivos Linux

En una reciente revelación de ciberseguridad, el Python Package Index (PyPI) ha sido víctima de la infiltración de tres paquetes maliciosos: modularseven, driftme y catme. Estos...

Ataque a la cadena de suministro

Metodologías de ataque a la cadena de suministro - Ahora es el instalador

"Ataque a la cadena de suministro" abarca muchas formas diferentes de ataques y exploits Sin embargo, recientemente se descubrió otro tipo: comportamiento malicioso en instaladores debidamente firmados Mientras...

Contrabando SMTP

Contrabando SMTP: Los hackers aprovechan un nuevo fallo para falsificar correos electrónicos

En el panorama en constante evolución de las ciberamenazas a través del correo electrónico, ha surgido una nueva técnica de explotación: el contrabando SMTP (Simple Mail Transfer Protocol). Este método,...

Las actualizaciones de seguridad de Ubuntu abordan las vulnerabilidades de Node.js

Las actualizaciones de seguridad de Ubuntu abordan las vulnerabilidades de Node.js

El equipo de seguridad de Ubuntu ha solucionado recientemente varias vulnerabilidades que afectan a los paquetes Node.js en Ubuntu 22.04 LTS. Estas vulnerabilidades se encontraron inicialmente en OpenSSL. Como el...

CentOS Stream 8

Comprender el impacto de CentOS Stream 8 EOL en entornos empresariales

CentOS Stream 8 llegará al final de su vida útil el 31 de mayo de 2024 El uso de CentOS Stream 8 después del fin de su vida útil podría...

Ataque al gigante ucraniano de las telecomunicaciones

Hackers rusos orquestan un ataque contra el gigante ucraniano de las telecomunicaciones

En una reciente revelación del máximo responsable ucraniano en materia cibernética, Illia Vitiuk, se ha desvelado que el ciberataque a Kyivstar, el mayor operador de telecomunicaciones de Ucrania, había...

Actualizaciones críticas de seguridad de Linux para Debian 12 y Debian 11

Actualizaciones críticas de seguridad de Linux para Debian 12 y Debian 11

En el dinámico ámbito de la ciberseguridad, adelantarse a las amenazas potenciales es crucial para mantener un entorno informático seguro. Para los usuarios de Debian GNU/Linux,...

Supervisión de redes

Insuficiente supervisión interna de la red en ciberseguridad

Este artículo forma parte de una serie en la que analizamos una reciente Asesoría Conjunta sobre Ciberseguridad de la NSA/CISA sobre los principales problemas de ciberseguridad identificados durante...

Nueva variante DLL

Alerta: Nueva variante de DLL utilizada para la ejecución de código malicioso

Recientes investigaciones han sacado a la luz una nueva variante de DLL relacionada con técnicas de secuestro de órdenes de búsqueda. Según informes recientes, esta biblioteca de vínculos dinámicos...

Resumen del blog

Resumen semanal del blog (del 8 al 11 de enero de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Ataques de phishing de Cloud Atlas: Cuidado con las empresas rusas

El panorama de las amenazas a la ciberseguridad 2024 presenta retos sin precedentes, que requieren un enfoque proactivo y adaptativo para salvaguardar los ecosistemas digitales. Esto nos lleva a un reciente...

Google Cloud parchea una vulnerabilidad de escalada de privilegios

Google Cloud parchea una vulnerabilidad de escalada de privilegios

Recientemente, Google Cloud abordó una vulnerabilidad de seguridad de gravedad media que podría ser explotada por atacantes con acceso a un clúster Kubernetes. Este fallo, descubierto y...

Node.js

"Todo" y el fregadero de Node.js también

*La cadena de suministro es vulnerable a todos los niveles, desde el código hasta la distribución *El repositorio de Node.js se bloqueó de forma efectiva después de que un desarrollador subiera un...

Ataques de malware contra Microsoft

Desactivado el instalador de aplicaciones MSIX ante los ataques de malware de Microsoft

En un reciente anuncio, Microsoft reveló su decisión de desactivar una vez más el manejador de protocolo ms-appinstaller por defecto en medio de los ataques de malware de Microsoft. Tomaron...

La filtración de datos sanitarios de ESO Solutions afecta a 2,7 millones de personas

La filtración de datos sanitarios de ESO Solutions afecta a 2,7 millones de personas

Las filtraciones de datos son una de las principales preocupaciones en el panorama en constante evolución de la sanidad digital. Un incidente reciente que ha salido a la luz implica a ESO Solutions, una...

IoT live Patching

Mantener la seguridad con IoT Live Patching: una estrategia que cambia las reglas del juego

La aplicación de parches en directo no requiere reiniciar los dispositivos IoT, lo que permite aplicar parches sin interrupciones KernelCare IoT es una opción asequible para la aplicación automatizada de parches en directo a dispositivos conectados...

Malware basado en Nim

Alerta sobre malware basado en Nim: documentos de Word señuelo desatan amenazas

En el panorama en constante evolución de las ciberamenazas, ha surgido una reciente campaña de phishing. Este malware basado en Nim utiliza documentos de Microsoft Word...

Ataques a servidores Linux SSH mal gestionados

Ataques a servidores Linux SSH mal gestionados

En los últimos tiempos, los servidores Linux SSH se han convertido en un objetivo principal para los atacantes que pretenden comprometer la seguridad y explotar las vulnerabilidades para actividades maliciosas. Este artículo...

Linux IoT integrado

Seguridad IoT de Linux embebido: Defensa frente a las ciberamenazas

Los sistemas empotrados son vulnerables a los ataques basados en la red. Los contenedores proporcionan una capa adicional de seguridad a los sistemas empotrados. Los módulos de seguridad de hardware pueden utilizarse para proteger...

Fallo de día cero de Barracuda

Alerta: Amenazas chinas aprovechan un fallo de día cero de Barracuda

En los últimos acontecimientos, Barracuda, una destacada empresa de ciberseguridad de redes y correo electrónico, ha estado lidiando con una vulnerabilidad de día cero. La vulnerabilidad ha sido identificada como CVE-2023-7102....

Debian y Ubuntu solucionan vulnerabilidades de OpenSSH

Debian y Ubuntu solucionan vulnerabilidades de OpenSSH

Debian y Ubuntu han publicado actualizaciones de seguridad para sus respectivas versiones del sistema operativo, abordando cinco fallos descubiertos en el paquete openssh. En este artículo, vamos a...

Ciberseguridad

Configuraciones por defecto de software y aplicaciones en ciberseguridad

Este artículo forma parte de una serie en la que analizamos una reciente Asesoría Conjunta sobre Ciberseguridad de la NSA/CISA sobre los principales problemas de ciberseguridad identificados durante...

Alerta: El malware Carbanak ataca de nuevo con tácticas actualizadas

Alerta: El malware Carbanak ataca de nuevo con tácticas actualizadas

Informes recientes han destacado el regreso del malware Carbanak. Según los informes, se trata de un malware bancario utilizado en ataques de ransomware que aprovecha...

Resumen del blog

Resumen semanal del blog (1 al 4 de enero de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Malware JavaScript

Malware JavaScript: más de 50.000 usuarios bancarios en peligro en todo el mundo

En una desconcertante revelación, una cepa de malware JavaScript recientemente identificada ha puesto sus miras en comprometer cuentas bancarias online, orquestando una campaña generalizada que afecta...

Vulnerabilidades de seguridad resueltas en Firefox 121

Vulnerabilidades de seguridad resueltas en Firefox 121

En su último paso hacia la seguridad de los usuarios, Mozilla ha lanzado Firefox 121, que incluye una serie de actualizaciones cruciales para solucionar 18 vulnerabilidades, cinco...

Hipervisor KVM

La potencia del hipervisor KVM: Un análisis detallado

La necesidad de virtualización es crucial en muchos sistemas corporativos, ya que ofrece un importante ahorro de recursos tanto financieros como energéticos. En consecuencia, avanzar en esta...

Malware LONEPAGE

Fallo en WinRAR: El malware LONEPAGE ataca a empresas ucranianas

En el ámbito de la ciberseguridad, la vigilancia es primordial, y los últimos acontecimientos revelan una amenaza persistente a la que se enfrentan las entidades ucranianas. A mediados de este año, el CERT ucraniano emitió un aviso...

Entendiendo el ataque Terrapin: Una nueva amenaza para OpenSSH

Entendiendo el ataque Terrapin: Una nueva amenaza para OpenSSH

Investigadores de la Universidad Ruhr de Bochum han descubierto una nueva amenaza para la seguridad de OpenSSH conocida como ataque Terrapin. Este sofisticado ataque manipula los números de secuencia durante...

fin de vida de CentOS 7

¿Qué significa el fin de la vida útil de CentOS 7? Desglose de sus opciones

A medida que CentOS 7 se acerca a su fin de vida (EOL), es crucial que los usuarios y administradores entiendan las implicaciones de esta transición. El EOL de...

Malware JaskaGo

Alerta: El malware JaskaGo ataca sistemas Windows y macOS

AT&T Alien Labs ha descubierto recientemente un ladrón de información llamado malware JaskaGo. Las amenazas derivadas de este malware multiplataforma son muy graves, ya que puede...

Ubuntu 23.04 se acerca al final de su vida útil: Actualice a Ubuntu 23.10

Ubuntu 23.04 se acerca al final de su vida útil: Actualice a Ubuntu 23.10

Canonical ha marcado oficialmente la fecha de fin de vida de Ubuntu 23.04, también conocido como "Lunar Lobster", el 25 de enero de 2024. Al ponerse el sol en esta...

Ciberseguridad

Mala gestión de parches en ciberseguridad

Este artículo forma parte de una serie en la que analizamos una reciente Asesoría Conjunta sobre Ciberseguridad de la NSA/CISA sobre los principales problemas de ciberseguridad identificados durante...

Chrome Zero-Day Vulnerability, WebRTC Framework, Google Chrome Security, Cybersecurity Threats 2023, CVE-2023-7024, Browser Security, Threat Analysis Group (TAG), Browser Exploits, Web Security Best Practices, Cyber Attacks on Browsers

Alerta: Se está explotando una nueva vulnerabilidad de día cero en Chrome

Google, a la luz de los últimos acontecimientos, ha lanzado una actualización crítica para una vulnerabilidad de día cero de Chrome de alta gravedad. Según informes recientes, Google afirma que la...

Conclusiones de la evaluación de riesgos y vulnerabilidades del sector HPH de CISA

Conclusiones de la evaluación de riesgos y vulnerabilidades del sector HPH de CISA

En un panorama digital en constante evolución, el sector de la atención sanitaria y la salud pública (HPH) se enfrenta a retos de ciberseguridad cada vez mayores. La Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA)...

Sitio pirateado

8 pasos esenciales para recuperar un sitio web pirateado

Cuando descubres que tu sitio web ha sido pirateado, es comprensible que empiece a cundir el pánico. Pero es mucho mejor planificar y tomar medidas de inmediato...

Vulnerabilidad de MS Excel

Vulnerabilidad de MS Excel explotada para distribuir el agente Tesla

Actores de amenazas con intenciones maliciosas han estado explotando una antigua vulnerabilidad de MS Excel como parte de su campaña de phishing. El objetivo de estos exploits...

Resumen del blog

Blog semanal (25 Diciembre- 28 Diciembre , 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Microsoft Storm-1152 Crackdown

Represión de Microsoft Storm-1152: Detener a los autores de amenazas

En un importante paso adelante contra la ciberdelincuencia, Microsoft ha declarado la victoria en el desmantelamiento de las operaciones de ciberdelincuencia de Storm-1152. Este grupo, uno de los principales actores del cibercrimen como servicio (CaaS)...

Debian 12.4 llega con 65 actualizaciones de seguridad y 94 correcciones de errores

Debian 12.4 llega con 65 actualizaciones de seguridad y 94 correcciones de errores

La tercera actualización ISO de la actual serie estable Debian 12, Debian 12.4, ha llegado sustituyendo a Debian 12.3. Debian 12.3 se retrasó debido a un...

Debian 10 EOL

Impacto del fin de la vida útil de Debian 10 en la seguridad y el cumplimiento normativo

Debian 10 llegará al final de su vida útil el 30 de junio de 2023 Las vulnerabilidades encontradas después del final de su vida útil seguirán sin parchear El ELS de TuxCare para...

Vulnerabilidades de pfSense

Protección de redes: Vulnerabilidades de pfSense

En recientes descubrimientos de Sonar, han surgido vulnerabilidades de seguridad críticas en la solución de cortafuegos de código abierto Netgate pfSense, ampliamente utilizada, que exponen potencialmente los dispositivos susceptibles a comandos no autorizados....

Más del 30% de aplicaciones en peligro con versiones vulnerables de Log4j

Más del 30% de aplicaciones en peligro con versiones vulnerables de Log4j

Un alarmante 38% de las aplicaciones que utilizan la librería Apache Log4j utilizan las versiones susceptibles a vulnerabilidades de seguridad. Una de ellas es una vulnerabilidad crítica,...

IoT live Patching

Importancia de IoT Live Patching: proteger sus dispositivos conectados

El método convencional de aplicación de parches requiere reiniciar el sistema. La aplicación de parches en vivo elimina la necesidad de reiniciar el sistema. KernelCare IoT automatiza la aplicación de parches para dispositivos IoT basados en Linux. ...

Ciberataque a Kyivstar: El operador de telecomunicaciones ucraniano, paralizado

Ciberataque a Kyivstar: El operador de telecomunicaciones ucraniano, paralizado

El mayor operador de telecomunicaciones de Ucrania, Kyivstar, cerró recientemente tras ser víctima de un ciberataque. El ciberataque a Kyivstar dejó a millones de ucranianos sin acceso...

Ataque SLAM: Nueva vulnerabilidad en CPUs Intel, AMD y Arm

Ataque SLAM: Nueva vulnerabilidad en CPUs Intel, AMD y Arm

En una revelación sin precedentes, investigadores de la Universidad Libre de Ámsterdam han descubierto un formidable ataque por canal lateral conocido como SLAM, que supone una seria amenaza para la seguridad...

Ataques LogoFAIL

Fallos de UEFI: Qué saber sobre los ataques LogoFAIL

Múltiples vulnerabilidades de UEFI pueden dar lugar a exploits de Linux, Windows y Mac LogoFAIL persiste a través de reinstalaciones del sistema operativo También extiende los riesgos de la cadena de suministro a...

Violación de la cadena de suministro de Ledger

Brecha en la cadena de suministro de Ledger: descubierto un robo de 600.000 dólares

Recientes acontecimientos han sacado a la luz la brecha en la cadena de suministro de Ledger, un incidente de ciberdelincuencia que provocó el robo de 600.000 dólares en activos virtuales. Para...

Las actualizaciones de seguridad de Ubuntu solucionan las vulnerabilidades de Vim

Las actualizaciones de seguridad de Ubuntu solucionan las vulnerabilidades de Vim

Vim, un potente y ampliamente utilizado editor de texto, ha sido recientemente objeto de escrutinio debido a varias vulnerabilidades que potencialmente podrían comprometer la seguridad del sistema. En este...

IoT

La intersección del IoT y la seguridad financiera: Consejos de expertos para la protección

Las sofisticadas tecnologías del Internet de las Cosas (IoT) transformaron los sistemas de ciberseguridad de los servicios financieros. Están evolucionando y mejorando continuamente. Tomemos como ejemplo las tarjetas de crédito: los bancos comerciales...

Ataques GambleForce

Ataques de GambleForce: Empresas de APAC atacadas con inyecciones SQL

A la luz de los recientes ataques de GambleForce, ha surgido un nuevo actor de amenazas que tiene como objetivo más de 20 organizaciones de la región Asia-Pacífico. El grupo de hackers es...

Resumen del blog

Resumen semanal del blog (18 de diciembre - 21 de diciembre de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Fundador de Bitzlato: escándalo de blanqueo de dinero en criptomoneda

Fundador de Bitzlato: escándalo de blanqueo de dinero en criptomoneda

En un acontecimiento significativo, Anatoly Legkodymov, el fundador ruso de la desaparecida bolsa de criptomonedas Bitzlato, se ha declarado recientemente culpable de cargos relacionados con...

Últimas actualizaciones de seguridad de Android: Lo más destacado de diciembre de 2023

Navegando por las últimas actualizaciones de seguridad de Android: Lo más destacado de diciembre de 2023

En el vertiginoso mundo de la tecnología móvil, garantizar la seguridad de nuestros dispositivos es primordial. Google, la empresa que está detrás del sistema operativo Android, ha...

Emulación QEMU

Comprender el papel de QEMU en la seguridad de la emulación del sistema Linux

QEMU se utiliza principalmente para la virtualización y emulación a nivel de sistema. QEMU funciona tanto en modo usuario como en modo sistema. Automatice la aplicación de parches con QEMUCare...

Riesgos de vulnerabilidad de Bluetooth

Proteja su dispositivo: Cómo mitigar los riesgos de vulnerabilidad de Bluetooth

En el panorama en constante evolución de la ciberseguridad, ha surgido un importante fallo de seguridad de Bluetooth que supone una amenaza para los dispositivos que funcionan con Android, Linux, macOS e iOS.....

Malware Krasue RAT: Una nueva amenaza para los sistemas Linux

Malware Krasue RAT: Una nueva amenaza para los sistemas Linux

En el campo de la ciberseguridad, ha surgido una potente amenaza encubierta llamada Krasue. Este troyano de acceso remoto se ha estado infiltrando silenciosamente en sistemas Linux, principalmente...

Fin de vida de Python 3.7

Cómo afrontar el fin de vida de Python 3.7: Guía para desarrolladores

Python 3.7 llegó al final de su vida útil el 27 de junio de 2023 La versión estable actual de Python es Python 3.12 La ejecución de software al final de su vida útil...

Robo de credenciales COLDRIVER

Alerta de Microsoft: Aumenta de nuevo el robo de credenciales COLDRIVER

En una reciente alerta de seguridad de Microsoft, el conocido actor de amenazas conocido como COLDRIVER ha intensificado sus actividades de robo de credenciales, dirigiéndose a entidades estratégicamente importantes para Rusia.....

CISA denuncia la explotación de un fallo de ColdFusion en una agencia federal

CISA denuncia la explotación de un fallo de Adobe ColdFusion en una agencia federal

En este dinámico campo de la ciberseguridad, una amenaza persistente sigue cerniéndose sobre las empresas que utilizan la aplicación ColdFusion de Adobe. A pesar de un parche lanzado en marzo,...

Repatriación de nubes

¿Qué es la repatriación a la nube y por qué lo hacen las empresas?

Entre el 70% y el 80% de las empresas trasladan cada año al menos parte de sus datos desde la nube pública. En...

Ataque cibernético de Sierra Flaws

Ataque cibernético de Sierra Flaws: Desveladas las vulnerabilidades de los routers

En un reciente escrutinio de los routers inalámbricos Sierra, los laboratorios Vedere de Forescout descubrieron 21 nuevas vulnerabilidades que, aunque relativamente fáciles de explotar, plantean retos históricos para...

Las actualizaciones del núcleo de Ubuntu Linux corrigen varias vulnerabilidades

Las actualizaciones del núcleo de Ubuntu Linux corrigen varias vulnerabilidades

Las recientes actualizaciones de seguridad del Kernel de Ubuntu Linux han corregido varias vulnerabilidades encontradas en el kernel de Linux. Estas actualizaciones están disponibles para Ubuntu 23.04 y Ubuntu...

parcheado del núcleo

Mitos sobre los parches del núcleo de Linux

Las herramientas automatizadas simplifican el proceso de aplicación de parches al núcleo de Linux. La mayoría de las distribuciones proporcionan parches a través de actualizaciones del sistema. Los parches en vivo eliminan la necesidad de reiniciar el...

Actualización de la ejecución de código

Actualización de ejecución de código: mejora de la seguridad de WordPress

En el panorama en constante evolución de la seguridad digital, WordPress ha publicado recientemente una actualización de ejecución de código crítico, la versión 6.4.2, que aborda una amenaza potencial que podría poner en peligro...

Resumen del blog

Resumen semanal del blog (11- Diciembre 14 , 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Exploits de Chrome parcheados

Exploits de Chrome parcheados para proteger su navegación

En un intento por reforzar la seguridad de su navegador Chrome, Google ha solucionado rápidamente siete vulnerabilidades, una de ellas un exploit de día cero especialmente amenazador. Esta vulnerabilidad...

Martes de parches: Intel y AMD revelan más de 130 vulnerabilidades

Martes de parches: Intel y AMD revelan más de 130 vulnerabilidades

En el mundo de la ciberseguridad, el segundo martes de cada mes es una fecha significativa marcada por la publicación de actualizaciones de seguridad conocidas como Patch Tuesday.....

Finanzas

Más allá de la hipérbole: Una mirada realista al pago económico del ransomware

Los debates sobre ciberseguridad suelen desarrollarse en medio de relatos grandilocuentes y alarmantes: "alto impacto", "crítico", "vulnerabilidad más peligrosa"... frases diseñadas para acaparar titulares. La conversación flota...

Sanciones estadounidenses Mezclador Sinbad

Estados Unidos sanciona a Sinbad Mixer: Amenazas perturbadoras al descubierto

El Departamento del Tesoro de Estados Unidos acaba de dar un paso importante en la lucha contra la ciberdelincuencia al imponer sanciones a Sinbad. Se trata de un mezclador de moneda virtual...

Vulnerabilidades críticas de ownCloud requieren parches urgentes

Vulnerabilidades críticas de ownCloud requieren parches urgentes

Recientemente, ownCloud, un conocido software de código abierto para compartir archivos, reveló tres vulnerabilidades de seguridad críticas que exigen atención inmediata. Este artículo profundiza en los detalles de estas vulnerabilidades...

Python 2 EOL

Python 2 EOL: Cómo afrontar los retos de los sistemas heredados

Python 2 se mantuvo y soportó oficialmente hasta el 1 de enero de 2020. El sistema se vuelve altamente vulnerable sin las actualizaciones de seguridad de Python 2. El ELS de TuxCare...

El ransomware CACTUS Qlik

El ransomware CACTUS Qlik: Vulnerabilidades explotadas

Una campaña de ciberataque apodada CACTUS Qlik Ransomware se ha convertido en una de las principales víctimas de ataques de ransomware contra sistemas de BI. Los investigadores han advertido de la existencia de...

Ataque LogoFAIL: Una inmersión profunda en las vulnerabilidades de UEFI

Ataque LogoFAIL: Una inmersión profunda en las vulnerabilidades de UEFI

Ha surgido una nueva amenaza que ha conmocionado al sector de la ciberseguridad: el ataque LogoFAIL. Esta vulnerabilidad se dirige a los componentes de análisis de imágenes dentro del código UEFI,...

SBOM

Entender las SBOM

En los últimos años, la adopción de software de código abierto en el desarrollo ha aumentado vertiginosamente, y en la actualidad representa hasta el 90% de lo que se construye. Su popularidad entre las empresas de todo el mundo...

Lazarus Cryptocurrency Hacks

El robo de la criptodivisa Lazarus se estima en 3.000 millones de dólares

Los actores de amenazas de Corea del Norte han estado apuntando cada vez más al sector de las criptomonedas desde 2017 como fuente de generación de ingresos. Los informes han afirmado que la...

Vulnerabilidades del kernel de Linux corregidas en sistemas Ubuntu EOL

Vulnerabilidades del kernel de Linux corregidas en sistemas Ubuntu EOL

El año 2023 se acerca a su fin y, de momento, se han descubierto 271 vulnerabilidades en el kernel de Linux. Recientemente, las tres versiones finales de Ubuntu...

Agente Proxmox QEMU

Aprovechamiento del agente QEMU de Proxmox para una virtualización optimizada

Conozca el agente Proxmox QEMU para el intercambio de información entre el host y las máquinas virtuales Descubra cómo ejecutar comandos del agente invitado QEMU en el...

Hacker ruso culpable TrickBot

Revelado el hacker ruso culpable del malware TrickBot

En un hecho significativo, un individuo ruso, Vladimir Dunaev, ha confesado su participación en la creación y despliegue del conocido malware Trickbot. Trickbot,...

Resumen del blog

Resumen semanal del blog (4 de diciembre, 7 de diciembre de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Filtración de datos de Welltok

Fuga de datos en Welltok: Expuesta la información de 8,5 millones de pacientes estadounidenses

En un reciente incidente de ciberseguridad, Welltok, proveedor líder de Software como Servicio (SaaS) para el sector sanitario, informó de un acceso no autorizado a su servidor MOVEit Transfer, que afectó...

Aplicaciones maliciosas para Android dirigidas a usuarios indios

Aplicaciones maliciosas para Android dirigidas a usuarios indios

En los últimos tiempos ha salido a la luz un preocupante aumento de una nueva oleada de ciberamenazas dirigidas específicamente a usuarios de Android en la India. Los ciberatacantes...

Comprender e implementar QEMU en estrategias de virtualización

QEMU es un popular emulador de máquinas de código abierto. QEMU soporta extensiones de virtualización de hardware (Intel VT-x y AMD-V). QEMUCare ofrece una solución de parcheo en vivo para...

Hola Vulnerabilidades de autenticación

Hola Se han descubierto vulnerabilidades de autenticación: Manténgase a salvo

En el ámbito de la ciberseguridad, un estudio reciente ha sacado a la luz una serie de vulnerabilidades de Hello Authentication que podrían comprometer la autenticación de Windows Hello....

Nuevas correcciones de seguridad de Ubuntu para vulnerabilidades del núcleo de Linux

Nuevas correcciones de seguridad de Ubuntu para vulnerabilidades del núcleo de Linux

Ubuntu ha publicado recientemente correcciones de seguridad para Ubuntu 22.04 LTS y Ubuntu 23.04, que abordan varias vulnerabilidades encontradas en el kernel de Linux. La explotación de estas vulnerabilidades podría...

CentOS 7 con Cron y Anacron

Automatización de tareas en CentOS 7 con Cron y Anacron

En el ámbito de la gestión de sistemas Linux, la automatización de tareas se erige como una piedra angular, un aliado de confianza para los administradores que...

Seguridad de Kubernetes

Seguridad de Kubernetes: Secretos sensibles al descubierto

Investigadores de ciberseguridad advierten de los problemas de seguridad de Kubernetes en medio de la exposición de secretos de configuración. Se ha considerado que dicha exposición podría poner a las organizaciones en...

Encuesta de fin de año

Encuesta de fin de año de TuxCare: Gane un premio compartiendo su experiencia

Llamamiento a todos los usuarios profesionales de Linux, entusiastas del software de código abierto y a cualquiera que esté al tanto de lo que ocurre en Linux empresarial. TuxCare le invita a participar en nuestra revisión anual...

Seguridad de claves RSA: Errores de firma en servidores SSH

Seguridad de claves RSA: Errores de firma en servidores SSH

En el ámbito de los protocolos de comunicación segura, las claves RSA desempeñan un papel fundamental en la salvaguarda de información sensible. Recientemente, un grupo de investigadores de destacadas universidades...

Cumplimiento de riesgos en TI

Aprovechar la automatización para el cumplimiento de riesgos en TI

Las organizaciones se encuentran a menudo con el reto de gestionar ecosistemas tecnológicos complejos al tiempo que garantizan la seguridad de los datos, el cumplimiento y la gestión de riesgos. Un aspecto crucial de este reto es...

Malware Konni

Alerta sobre el malware Konni: descubrir la amenaza en ruso

En el siempre cambiante panorama de la ciberseguridad, un reciente descubrimiento arroja luz sobre un nuevo ataque de phishing bautizado como malware Konni. Este ciberataque emplea...

Blender Ataques DDoS: Comprender el panorama de las amenazas

Blender Ataques DDoS: Comprender el panorama de las amenazas

Los retos de la ciberseguridad persisten en el panorama digital en constante evolución, y los ataques DDoS (Denegación de Servicio Distribuida) han sido una amenaza importante. Recientemente, Blender, una conocida...

Hipervisor KVM

Optimización de la virtualización con un hipervisor KVM

KVM (Kernel-based Virtual Machine) es una potente tecnología de virtualización de código abierto integrada en el núcleo de Linux. Permite el funcionamiento de múltiples máquinas virtuales...

Red de bots Mirai

La red de bots Mirai aprovecha fallos de día cero para ataques DDoS

InfectedSlurs, un malware de la red de bots Mirai, ha estado explotando dos vulnerabilidades de ejecución remota de código (RCE) de día cero. El malware se dirige a dispositivos routers y grabadores de vídeo (NVR), con el objetivo...

Resumen del blog

Resumen semanal del blog (27 de noviembre - 30 de noviembre de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Problema de día cero en Zimbra

Desvelado un exploit de día cero en Zimbra

Las ciberamenazas en los sistemas de correo electrónico de las empresas se han vuelto extremadamente comunes en este mundo digital. Recientemente, una vulnerabilidad crítica de día cero en el ampliamente utilizado Zimbra Collaboration...

El ataque a la CPU AMD CacheWarp otorga acceso root en máquinas virtuales Linux

El ataque a la CPU AMD CacheWarp otorga acceso root en máquinas virtuales Linux

Recientemente, investigadores de seguridad han descubierto un nuevo método de ataque llamado CacheWarp. Este ataque supone una amenaza para las máquinas virtuales protegidas por AMD SEV, permitiendo a los actores maliciosos...

Almalinux

AlmaLinux Under the Hood: Características clave que todo administrador de sistemas debe conocer

Los administradores de sistemas se enfrentan al reto continuo de garantizar la fiabilidad, seguridad y eficiencia de sus entornos informáticos. Una solución que está ganando cada vez más adeptos es AlmaLinux....

DarkCasino WinRAR Exploit

Exploit WinRAR de DarkCasino: Surge una nueva amenaza APT

En una reciente revelación de ciberseguridad, ha salido a la luz una formidable y muy sofisticada ciberamenaza que responde al nombre de DarkCasino. Inicialmente percibida como una campaña de phishing...

Varias vulnerabilidades de Cobbler corregidas en Ubuntu 16.04

Varias vulnerabilidades de Cobbler corregidas en Ubuntu 16.04

Una serie de vulnerabilidades de Cobbler han sido solucionadas en Ubuntu 16.04 ESM en las recientes actualizaciones de seguridad. Ubuntu 16.04 ESM (Mantenimiento de seguridad ampliado) es la...

La transición a CVSS v4.0: lo que necesita saber

El Foro de Equipos de Respuesta a Incidentes y Seguridad (FIRST) ha publicado oficialmente la versión 4.0 del Sistema Común de Puntuación de Vulnerabilidades (CVSS). Esta nueva versión llega...

Parche del fallo Intel Reptar

Se publica el parche de fallas de Intel Reptar para la vulnerabilidad de la CPU

Intel acaba de publicar varias correcciones para una vulnerabilidad de alta gravedad denominada Reptar. El CVE-2023-23583 tiene una puntuación CVSS de 8,8 y, cuando se explota, tiene el potencial...

El malware DDoS Botnet Ddostf apunta a servidores MySQL

El malware DDoS Botnet Ddostf apunta a servidores MySQL

Cuidado con una nueva amenaza en el reino cibernético: la red de bots maliciosos 'Ddostf' está al acecho, apuntando específicamente a los servidores MySQL. Esta botnet maliciosa esclaviza...

Responsabilidad en ciberseguridad

Otra mirada a la responsabilidad en ciberseguridad

Los incidentes de ciberseguridad son algo más que problemas de disponibilidad Los actores maliciosos están utilizando el proceso legal en su beneficio La responsabilidad personal por...

IPStrom detiene a un cerebro ruso

El cerebro ruso de la retirada de IPStrom se declara culpable

El martes 14 de noviembre de 2023, el gobierno de los Estados Unidos (EE.UU.) inició la retirada de IPStrom, el cerebro ruso se declaró culpable de ser el cerebro detrás de la operación....

Paquetes maliciosos PyPI con miles de descargas

Paquetes maliciosos de PyPI con miles de descargas dirigidos a desarrolladores de Python

Durante los últimos seis meses, un agente de amenazas no identificado ha estado introduciendo paquetes maliciosos en Python Package Index (PyPI), un repositorio de software de Python.....

Políticas SELinux

Gestión de políticas SELinux: Implementación y personalización

Security-Enhanced Linux (SELinux) es una potente solución para mejorar la seguridad de los sistemas basados en Linux. Desarrollado por la Agencia de Seguridad Nacional (NSA), ha sido...

La amenaza del ransomware Rhysida.

El FBI y el CISA advierten de la amenaza del ransomware Rhysida

La Agencia de Ciberseguridad y Seguridad de Infraestructuras de Estados Unidos (CISA) y la Oficina Federal de Investigación (FBI) han emitido una advertencia contra la amenaza del ransomware Rhysida. Como...

Resumen del blog

Resumen semanal del blog (20 de noviembre - 23 de noviembre de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Linux 6.6 ya es oficialmente una versión LTS

Linux 6.6 ya es oficialmente una versión LTS

El último núcleo Linux 6.6, publicado a finales de octubre de 2023, ha dado un giro inesperado al ser oficialmente un soporte a largo plazo (LTS) en kernel.org.....

Fallo de día cero de SysAid

Lace Tempest aprovecha el fallo de día cero de SysAid

En una reciente revelación, SysAid, proveedor líder de software de gestión de TI, ha desvelado una amenaza de seguridad crítica que afecta a su software local. El actor de la amenaza, identificado...

Estrategia de ciberseguridad

Cómo desarrollar la primera estrategia de ciberseguridad de su empresa

La ciberseguridad es lo que protege la información importante de su empresa de amenazas como el malware y la violación de datos. Una estrategia de ciberseguridad establece los riesgos actuales a los que se enfrenta...

Anunciada la primera versión candidata del núcleo Linux 6.7

Anunciada la primera versión candidata del núcleo Linux 6.7

La próxima gran versión, Linux kernel 6.7, está en camino, con la primera Release Candidate (RC) ya disponible para pruebas públicas. Según Torvalds,...

Paquetes Python del malware BlazeStealer

Desvelando los paquetes Python del malware BlazeStealer en PyPI

En una reciente revelación, un grupo de paquetes Python maliciosos se ha infiltrado en el Python Package Index (PyPI), lo que supone una importante amenaza para los sistemas de los desarrolladores al...

Gestión de dispositivos IoT

Gestión eficaz de dispositivos IoT con Linux: Una guía completa

La gestión de dispositivos IoT se refiere al proceso de supervisión, configuración, monitorización y mantenimiento remotos de dispositivos de Internet de las Cosas (IoT). Implica tareas como el aprovisionamiento, el firmware...

Vulnerabilidades críticas de Veeam ONE resueltas

Vulnerabilidades críticas de Veeam ONE resueltas

Veeam ha publicado recientemente actualizaciones esenciales para solucionar cuatro vulnerabilidades de seguridad en su plataforma de monitorización y análisis Veeam ONE. Dos de ellas son críticas y...

Anonymous Sudán Ataque DDoS Cloudflare

Anonymous Sudán Ataque DDoS Cloudflare Decoded

En una reciente oleada de perturbaciones cibernéticas, el escurridizo grupo de hackers Anonymous Sudán, autoidentificado como Storm-1359, se atribuyó la responsabilidad de orquestar un ataque de denegación de servicio distribuido (DDoS)...

Qué es la seguridad web: Por qué reforzar la seguridad de su web es la prioridad número 1 para las pequeñas empresas

Probablemente esté familiarizado con los riesgos de seguridad en Internet. Si tiene una pequeña empresa, ya sea online, física o ambas, es de esperar que tenga algún tipo de...

AlmaLinux 9.3 ya está disponible: Descubra las novedades

AlmaLinux 9.3 ya está disponible: Descubra las novedades

La Fundación AlmaLinux OS acaba de lanzar la última versión de su sistema operativo de código abierto, y es un cambio de juego. Saluda a AlmaLinux OS 9.3,...

Vulnerabilidad SLP KEV

La vulnerabilidad SLP Alerta KEV Por CISA

La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de Estados Unidos ha publicado una notable actualización en la que incorpora una vulnerabilidad de alta gravedad en el Protocolo de Localización de Servicios (SLP) a su Known...

Debian 10

TuxCare amplía el ciclo de vida de Debian 10

Se trata del 10º Programa ELS activo de la compañía, posicionando a TuxCare como un claro innovador en la protección de la oferta al final de la vida PALO ALTO, California - 20 de noviembre de...

Alerta de botnet DDoS OracleIV: proteja sus API de motores Docker

Alerta de botnet DDoS OracleIV: proteja sus API de motores Docker

Atención usuarios de Docker: una nueva amenaza conocida como OracleIV está en auge, dirigida a instancias API de Docker Engine de acceso público. Investigadores de Cado han descubierto...

Resumen del blog

Resumen semanal del blog (13 de noviembre - 16 de noviembre de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Cuidado con los paquetes npm maliciosos que despliegan Reverse Shells

Cuidado con 48 paquetes npm maliciosos que despliegan Reverse Shells

En un descubrimiento reciente, se han encontrado 48 paquetes npm maliciosos al acecho en el repositorio npm. Estos paquetes engañosos tienen el poder de desplegar un...

Modelos WDM y WDF vulnerables

34 Modelos WDM Y WDF Vulnerables: Proteja sus dispositivos

En una importante revelación, los expertos en seguridad han descubierto un número considerable de controladores Windows Driver Model (WDM) y Windows Driver Frameworks (WDF) con vulnerabilidades potenciales...

Amenazas en OpenSSL

Desde Heartbleed hasta ahora: La evolución de las amenazas en OpenSSL y cómo protegerse de ellas

En 2014, la comunidad de la ciberseguridad fue testigo de una vulnerabilidad crítica de OpenSSL, "Heartbleed", que cambió la forma en que el mundo percibía la seguridad digital. Se considera entre...

Explotación activa de la vulnerabilidad SLP de alta gravedad

Explotación activa de la vulnerabilidad SLP de alta gravedad

CISA ha puesto de relieve una vulnerabilidad de alta gravedad del Protocolo de Localización de Servicios (SLP). CISA la ha incluido en el catálogo de Vulnerabilidades Explotadas Conocidas. ¿Por qué?

CentOS 7

TuxCare anuncia el acceso anticipado al soporte ampliado del ciclo de vida de CentOS 7

PALO ALTO, California - 15 de noviembre de 2023 - TuxCare, innovador mundial en ciberseguridad empresarial para Linux, ha anunciado hoy que ya ofrece acceso anticipado a...

Vulnerabilidad de Apache ActiveMQ

Protección contra la vulnerabilidad de Apache ActiveMQ

En el mundo de la ciberseguridad surgen constantemente nuevas amenazas, y es vital que las organizaciones se mantengan alerta. Recientemente, una vulnerabilidad crítica, conocida como CVE-2023-46604, ha...

Navegar por las amenazas de la cadena de suministro de código abierto: Protección de su ecosistema de software

En el mundo empresarial actual, las empresas están decididas a crear software más rápido que nunca. Los desarrolladores están sometidos a una inmensa presión para entregar los productos a los clientes rápidamente.....

Atlassian emite una advertencia sobre la explotación de la vulnerabilidad de Confluence

Atlassian emite una advertencia sobre la explotación de la vulnerabilidad de Confluence

Atlassian ha emitido una advertencia relativa a una vulnerabilidad de Confluence que podría exponer su sistema a ataques de destrucción de datos. Esta vulnerabilidad, identificada como CVE-2023-22518, es un...

Alerta de borrado de datos de Atlassian Confluence

Alerta de borrado de datos de Atlassian Confluence

En el panorama digital actual, garantizar la seguridad y la integridad de los datos es primordial. Atlassian, una importante empresa de software, ha publicado recientemente un...

Ciberseguridad

Romper el ciclo: Aceptar el cambio en las prácticas de ciberseguridad

Hace un par de días, mientras revisaba mi feed de noticias sobre ciberseguridad, una cuenta que (re)publicaba historias de hace años destacaba un...

Los actores de Kinsing atacan los entornos de nube explotando los sintonizables de Looney

Los actores de Kinsing atacan los entornos de nube explotando los sintonizables de Looney

Recientemente se ha producido un hecho preocupante en el mundo de la seguridad en la nube. Un grupo de actores de amenazas vinculado a Kinsing está atacando activamente la nube....

Botnet IoT Mozi: El interruptor de corte detiene las operaciones

Botnet IoT Mozi: El interruptor de corte detiene las operaciones

En un sorprendente giro de los acontecimientos, la botnet Mozi experimentó un repentino y significativo descenso de sus actividades maliciosas en agosto de 2023. Este inesperado descenso se...

CentOS Stream 8

La inminente desaparición de CentOS Stream 8: Navegando por el futuro

El inminente final de la vida útil (EOL) de CentOS Stream 8 -fijado para el 31 de mayo de 2024- presenta tanto retos como oportunidades para desarrolladores, administradores...

firewalld en centos 7

Firewalld en CentOS 7: Simplificando la gestión del cortafuegos

Cuando se trata de asegurar el servidor CentOS, una de las herramientas esenciales a su disposición es Firewalld. Firewalld está, por defecto, disponible en CentOS....

Varias vulnerabilidades de xrdp resueltas en Ubuntu

Varias vulnerabilidades de xrdp resueltas en Ubuntu

xrdp es un proyecto libre y de código abierto que permite un inicio de sesión gráfico en sistemas remotos utilizando el Protocolo de Escritorio Remoto de Microsoft (RDP). La plataforma Ubuntu...

parches

Sin parches no hay seguridad

En el ámbito de la ciberseguridad, solemos dar por sentado que la comprobación periódica y la aplicación de actualizaciones mantienen la seguridad de nuestros sistemas. Sin embargo, a menudo se pasa por alto un sutil matiz: .....

Resumen del blog

Resumen semanal del blog (del 6 al 9 de noviembre de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Citrix Bleed Exploit: Proteja sus cuentas NetScaler

Citrix Bleed Exploit: Proteja sus cuentas NetScaler

Recientemente, ha habido un zumbido en el mundo de la tecnología sobre un riesgo potencial de seguridad conocido como la vulnerabilidad "Citrix Bleed", oficialmente etiquetada como CVE-2023-4966. Esta...

Alerta de vulnerabilidad de BIG-IP

Alerta de vulnerabilidad en BIG-IP: Riesgo de ejecución remota de código

En noticias recientes, F5 ha emitido una alerta de seguridad crítica en relación con una importante vulnerabilidad de BIG-IP que supone un grave riesgo para sus sistemas BIG-IP. Esta...

Parches del núcleo de Linux

Evaluación del impacto de los parches del núcleo de Linux en el rendimiento del sistema

Los parches del kernel son cambios en el código que se aplican al kernel de Linux para solucionar errores y problemas de seguridad, así como para mejorar la compatibilidad con el hardware....

Múltiples vulnerabilidades de Node.js corregidas en Ubuntu

Múltiples vulnerabilidades de Node.js corregidas en Ubuntu

Ubuntu 22.04 LTS ha recibido actualizaciones de seguridad que abordan varias vulnerabilidades de Node.js que podrían ser explotadas para causar una denegación de servicio o la ejecución de código arbitrario....

La vulnerabilidad de NextGen: Protección de los datos sanitarios

En el ámbito de la sanidad, la seguridad y la integridad de los datos de los pacientes son primordiales. Sin embargo, un descubrimiento reciente ha arrojado luz sobre una vulnerabilidad crítica...

TuxCare

El nuevo programa de socios TuxCare ofrece a los integradores de sistemas una oferta de seguridad Linux modernizada

PALO ALTO, California - 8 de noviembre de 2023 - TuxCare, innovador mundial en ciberseguridad empresarial para Linux, ha anunciado hoy el debut de un nuevo programa de socios...

Vulnerabilidades de seguridad

Evitar errores comunes de configuración de Linux que conducen a vulnerabilidades de seguridad

Las sólidas características de seguridad de Linux lo convierten en la opción preferida de muchas empresas. Sin embargo, como cualquier otro sistema operativo, pueden producirse vulnerabilidades de seguridad en...

Las actualizaciones de Firefox y Chrome corrigen vulnerabilidades de alta gravedad

Las actualizaciones de Firefox y Chrome corrigen vulnerabilidades de alta gravedad

Mozilla y Google han publicado recientemente importantes actualizaciones de seguridad para sus navegadores web, Firefox y Chrome. Estas actualizaciones incluyen parches para varias vulnerabilidades, entre ellas algunas...

Exploits de día cero de Roundcube

Exploits de día cero de Roundcube de Winter Vivern

En un reciente suceso de ciberseguridad, un escurridizo actor de amenazas llamado Winter Vivern apuntó sus miras al popular software de correo web Roundcube, explotando con éxito un día cero...

Puntuaciones CVSS

Más allá de las puntuaciones CVSS para la priorización de vulnerabilidades

Desde 2016, las nuevas vulnerabilidades notificadas cada año casi se han triplicado. Con el creciente número de vulnerabilidades descubiertas, las organizaciones deben priorizar cuáles de ellas necesitan...

El núcleo Linux 6.6 ya está aquí: Descubra las novedades

El núcleo Linux 6.6 ya está aquí: Descubra las novedades

La última versión del Kernel Linux, la 6.6, acaba de llegar, y viene cargada con un montón de actualizaciones increíbles. Tanto si eres un...

Aviso de araña dispersa de Microsoft

Alerta de araña dispersa de Microsoft: Alerta de ransomware

En el mundo de la ciberdelincuencia, en constante evolución, está surgiendo un adversario formidable: Octo Tempest, un grupo de hackers nativos de habla inglesa que...

Detección de fraudes

¿Qué papel desempeña la inteligencia artificial en la detección del fraude?

A pesar de los avances en la tecnología de detección del fraude, muchos particulares y empresas siguen sufriendo las consecuencias de la delincuencia financiera. De hecho, las pérdidas por fraude en los pagos en línea del comercio electrónico...

CISA y HHS Cybersecurity Healthcare Toolkit para los sectores HPH

CISA y HHS Cybersecurity Healthcare Toolkit para los sectores HPH

CISA y el HHS han unido sus fuerzas para debatir los retos de ciberseguridad a los que se enfrenta el sector sanitario y de salud pública (HPH) de Estados Unidos. Este debate pretende abordar...

Resumen del blog

Resumen semanal del blog (30 de octubre - 2 de noviembre de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Vulnerabilidades de alta gravedad resueltas en Ubuntu 18.04

Vulnerabilidades de alta gravedad resueltas en Ubuntu 18.04

El equipo de seguridad de Ubuntu ha publicado nuevas actualizaciones para Ubuntu 16.04 y Ubuntu 18.04, parcheando varias vulnerabilidades de alta gravedad descubiertas en el kernel de Linux. Desde...

Un fallo en WinRAR deja al descubierto a las amenazas rusas y chinas

En los últimos tiempos, los expertos en seguridad han detectado un aumento de las ciberamenazas vinculadas a la explotación de una vulnerabilidad conocida, CVE-2023-38831, en WinRAR, un...

QEMU

Dominio de QEMU: Guía de emulación rápida

La capacidad de ejecutar varios sistemas operativos, ya sea para desarrollo, pruebas o simplemente experimentación, ha dejado de ser un lujo para convertirse en una necesidad: .....

Urgente: Parche Atlassian Confluence Ahora - CISA & FBI Advisory

Urgente: Parche Atlassian Confluence Ahora - CISA & FBI Advisory

CISA, el FBI y MS-ISAC recomiendan encarecidamente a los administradores de red que apliquen rápidamente parches a sus servidores Atlassian Confluence para protegerse contra la explotación activa de...

El malware DarkGate ataca Reino Unido, Estados Unidos e India

En los últimos acontecimientos, los expertos en ciberseguridad han descubierto una serie de ciberataques originados en Vietnam y dirigidos al sector del marketing digital en...

TuxCare

TuxCare anuncia la ampliación del ciclo de vida de CentOS Stream 8

  PALO ALTO, California - 1 de noviembre de 2023 - TuxCare, innovador mundial en ciberseguridad empresarial para Linux, ha anunciado hoy que ahora ofrece un ciclo de vida ampliado...

Problemas de AlmaLinux

Solución de problemas comunes de AlmaLinux: Guía completa

Aunque AlmaLinux está diseñado para ser estable y fiable, como cualquier otro sistema operativo, puede encontrar problemas comunes. AlmaLinux es un popular Linux de código abierto...

Corregida una vulnerabilidad crítica de VMware vCenter Server

Corregida una vulnerabilidad crítica de VMware vCenter Server

VMware ha publicado recientemente importantes actualizaciones de seguridad para hacer frente a una vulnerabilidad crítica en su vCenter Server, que es un componente crucial para la gestión de la infraestructura virtualizada.....

Ciberarma de robo de información

ExelaStealer: Ciberarma emergente de robo de información

En el panorama en constante evolución de las amenazas a la ciberseguridad, ha surgido un nuevo ladrón de información conocido como ExelaStealer. Esta última adición a la gama de software malicioso...

Cadena de suministro

Ataques a la cadena de suministro: percepción del riesgo frente a realidad

Los ataques a la cadena de suministro han aumentado en los últimos años, convirtiéndose gradualmente en una amenaza formidable en el panorama de la ciberseguridad. Sin embargo, a pesar de su creciente prevalencia, parece...

Alerta de seguridad de Cisco IOS XE: parcheada una vulnerabilidad de día cero

Alerta de seguridad de Cisco IOS XE: parcheada una vulnerabilidad de día cero

Cisco ha parcheado dos vulnerabilidades, rastreadas como CVE-2023-20198 y CVE-2023-20273 que los hackers están explotando activamente para comprometer miles de dispositivos. El parche se ha realizado...

Fallo de JetBrains TeamCity

Proteja sus servidores: Alerta de fallo en JetBrains TeamCity

En noticias recientes, Microsoft ha emitido una advertencia sobre una falla de JetBrains TeamCity que está siendo explotada por actores de amenazas de Corea del Norte. Estos ataques, vinculados a la...

post-quantum

Criptografía poscuántica: ¿Se avecina un criptoapocalipsis?

El ámbito de la criptografía se encuentra en la cúspide de una evolución revolucionaria. Mientras que las metodologías clásicas de cifrado han sido aclamadas por su...

Varias vulnerabilidades de Vim corregidas en Ubuntu

Varias vulnerabilidades de Vim corregidas en Ubuntu

¡Hola, usuarios de Ubuntu! Tenemos algunas noticias importantes sobre su editor de texto favorito, Vim. Las últimas actualizaciones de seguridad han sido...

Resumen del blog

Resumen semanal del blog (23 de octubre - 26 de octubre de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Vulnerabilidades de FFmpeg resueltas en Ubuntu

Vulnerabilidades de FFmpeg resueltas en Ubuntu

En las últimas actualizaciones de seguridad de Ubuntu se han solucionado varias vulnerabilidades de FFmpeg. Estas actualizaciones están disponibles para Ubuntu 20.04 LTS, Ubuntu 18.04 ESM y Ubuntu 16.04...

Publicación de parches de Microsoft

Lanzamientos de parches de Microsoft: Protección contra fallos

Microsoft publicó sus actualizaciones mensuales del martes de parches en octubre de 2023, resolviendo un total de 103 vulnerabilidades en todas sus plataformas. En la naturaleza, dos de estas...

INCEPCIÓN Vulnerabilidad

La vulnerabilidad INCEPTION que afecta a las CPU Zen 3 y Zen 4 de AMD (CVE-2023-20569)

Parte de la información contenida en esta entrada de blog procede de un boletín de seguridad de AMD, así como de un artículo de Phoronix sobre un canal lateral especulativo...

Múltiples vulnerabilidades del núcleo de Linux corregidas en Ubuntu

Múltiples vulnerabilidades del núcleo de Linux corregidas en Ubuntu

Las siguientes vulnerabilidades del kernel de Linux han sido abordadas en las actualizaciones de seguridad de Ubuntu para diferentes paquetes del kernel de Linux en Ubuntu 20.04 LTS y Ubuntu 18.04 ESM. ...

Ataques a LinkedIn Smartlinks

Los ataques Smartlinks de LinkedIn se dirigen a cuentas de Microsoft

En el panorama en constante evolución de las amenazas a la ciberseguridad, los hackers han vuelto a emplear una astuta estrategia explotando los Smart Links de LinkedIn en ataques de phishing, con el objetivo de...

Hipervisores QEMU

Aprovechamiento de los hipervisores QEMU: Guía completa

La virtualización es una piedra angular del panorama informático moderno, que permite a las empresas consolidar las cargas de trabajo de los servidores, mejorar la seguridad y fomentar una infraestructura más eficiente. En la...

Corregidas varias vulnerabilidades del IoTG de Intel en el kernel de Linux

Corregidas varias vulnerabilidades del IoTG de Intel en el kernel de Linux

Las recientes actualizaciones de seguridad de Ubuntu lanzaron parches para varias vulnerabilidades de Intel IoTG en el sistema operativo Ubuntu 22.04 LTS. Es imprescindible actualizar el...

Paquete NuGet SeroXen RAT

Alerta: El paquete NuGet SeroXen RAT amenaza a los desarrolladores .NET

En un reciente problema de seguridad, un paquete NuGet engañoso amenaza a los desarrolladores .NET con el despliegue de SeroXen RAT, un troyano dañino de acceso remoto. Porque...

CentOS 7 en la nube moderna

El futuro de CentOS 7 en la infraestructura de nube moderna

La infraestructura de nube es la base subyacente de elementos de hardware y software que permiten la prestación de servicios de computación en nube a través de Internet. Ofrece la...

Un fallo en la biblioteca libcue expone los sistemas GNOME Linux a ataques RCE

Un fallo en la biblioteca libcue expone los sistemas GNOME Linux a ataques RCE

Una vulnerabilidad de corrupción de memoria en la biblioteca de código abierto libcue permite a los atacantes ejecutar código arbitrario en sistemas Linux que ejecutan el entorno de escritorio GNOME. La librería libcue...

Balada Inyector WordPress compromiso

El compromiso de Balada Injector WordPress

En el mundo en constante evolución de la ciberseguridad, la vigilancia es crucial para salvaguardar su sitio web. Una reciente amenaza conocida como Balada Injector ha ensombrecido...

Ataques a la cadena de suministro

Las peligrosas cifras de los ataques a la cadena de suministro

Los ataques a la cadena de suministro han experimentado un aumento asombroso en los últimos años, convirtiéndose en una amenaza formidable en el panorama cibernético. Cuando las empresas dependen cada vez más...

Lanzamiento de Ubuntu 23.10 "Mantic Minotaur": Descubra las novedades

Lanzamiento de Ubuntu 23.10 "Mantic Minotaur": Descubra las novedades

La versión provisional más esperada de Ubuntu, Ubuntu 23.10, ha llegado por fin con el núcleo Linux 6.5, GNOME 45 y muchas otras mejoras. Con el nombre en clave "Mantic Minotaur",...

Resumen del blog

Resumen semanal del blog (16 de octubre - 19 de octubre de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Debian 12.2 llega con 52 actualizaciones de seguridad y 117 correcciones de errores

Debian 12.2 llega con 52 actualizaciones de seguridad y 117 correcciones de errores

Debian 12.2 se publicó el 7 de octubre de 2023. Esta actualización llegó dos meses y medio después de la anterior versión Debian 12.1, y aborda principalmente...

Actores de la amenaza QakBot

Actores de la amenaza QakBot: Ataques Ransom Knight y Remcos RAT

En el panorama en constante evolución de las ciberamenazas, un adversario conocido ha vuelto a asomar la cabeza. QakBot, un conocido operador de malware y botnet con una...

OS

Los peligros de actualizar el sistema operativo de los dispositivos

Se podría pensar que actualizar un sistema operativo (SO) es una tarea sencilla. Sin embargo, esto no podría estar más lejos de la realidad, especialmente cuando se trata...

Ubuntu soluciona varias vulnerabilidades de Samba

Múltiples vulnerabilidades de Samba abordadas en las actualizaciones de Ubuntu

Varias vulnerabilidades de Samba fueron corregidas en diferentes versiones de Ubuntu, incluyendo Ubuntu 23.04, Ubuntu 22.04 LTS y Ubuntu 20.04 LTS. Sin embargo, las actualizaciones introdujeron una regresión...

Vulnerabilidades del firmware IPMI de Supermicro

Se revelan vulnerabilidades del firmware IPMI de Supermicro

Recientemente se han descubierto una serie de fallos de seguridad en los controladores de gestión de placa base (BMC) de Supermicro. Estas vulnerabilidades del firmware IPMI de Supermicro en los controladores de gestión de plataforma inteligente...

Linux IoT integrado

Parchear la ilusión: Protección del IoT con Linux integrado

El mercado de Internet de las Cosas (IoT) está creciendo rápidamente. Las inversiones en el ecosistema IoT superarán el billón de dólares en 2026, según un estudio de International Data...

Ubuntu Livepatch soluciona varias vulnerabilidades del núcleo de Linux

Ubuntu Livepatch soluciona varias vulnerabilidades del núcleo de Linux

El servicio Livepatch de Ubuntu soluciona eficazmente las vulnerabilidades altas y críticas del kernel de Linux, eliminando la necesidad de reiniciar después de parchear. Se incluye en el...

Parche Cisco de respuesta ante emergencias

Parche Cisco Emergency Responder: Corrección de fallos críticos

Cisco ha proporcionado recientemente una serie de actualizaciones de seguridad clave destinadas a corregir una notable vulnerabilidad dentro de su Cisco Emergency Responder (CER) en...

seguridad de las redes Linux

Protección de redes Linux: Lista de comprobación para equipos de seguridad informática

Dado que Linux se utiliza en todas partes, desde servidores a sistemas integrados, dispositivos móviles e infraestructuras críticas, es un objetivo primordial para los atacantes. Dada esta desafortunada...

Vulnerabilidades de Vim abordadas en las actualizaciones de seguridad de Ubuntu

Vulnerabilidades de Vim abordadas en las actualizaciones de seguridad de Ubuntu

Las recientes actualizaciones de seguridad de Ubuntu han solucionado 13 vulnerabilidades en el paquete Vim. Canonical ha publicado actualizaciones para diferentes versiones de Ubuntu, incluyendo Ubuntu 22.04 LTS,...

doble ataque ransomware

Alerta del FBI: Aumento de los ataques de ransomware doble

En los últimos tiempos, las amenazas a la ciberseguridad y los incidentes de doble ransomware han evolucionado, afectando a organizaciones de todo el mundo. La Oficina Federal de Investigación (FBI) ha emitido una advertencia sobre...

Looney Tunables

CVE-2023-4911 Looney Tunables - E-Eso No Es Todo, Amigos

Vulnerabilidad: Desbordamiento de búfer en el análisis de glibc de la variable de entorno GLIBC_TUNABLES CVE ID: CVE-2023-4911 Puntuación CVSS: 7,8 El estado de Extended LifeCycle Support de TuxCare...

Vulnerabilidades del núcleo Linux KVM corregidas en Ubuntu 18.04

Vulnerabilidades del núcleo Linux KVM corregidas en Ubuntu 18.04

Las actualizaciones de seguridad de Ubuntu para Ubuntu 18.04 han solucionado múltiples vulnerabilidades de KVM en el kernel de Linux. En este blog, hablaremos de KVM y sus vulnerabilidades descubiertas, como...

Ciberriesgo

Sensacional vuelta al trabajo de Cyber Risk

Ah, el dulce residuo de las vacaciones de verano. Es ese momento en el que los profesionales de TI, después de haber tomado el sol suficiente (esperemos), se...

trabajar en seguridad linux

Únete a CloudLinux y TuxCare: Oportunidades apasionantes para trabajar en seguridad Linux

¿Es usted un apasionado de la tecnología y con ganas de hacer un impacto significativo en el mundo de la seguridad de Linux, la ciberseguridad o el software de código abierto? No busques más!...

Resumen del blog

Resumen semanal del blog (9 de octubre - 12 de octubre de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

La actualización de seguridad de Debian soluciona 5 vulnerabilidades de Mosquitto

La actualización de seguridad de Debian soluciona 5 vulnerabilidades de Mosquitto

El equipo de Debian ha publicado recientemente una actualización de seguridad que soluciona cinco vulnerabilidades descubiertas en Mosquitto, un gestor de mensajes de código abierto compatible con MQTT. Estas vulnerabilidades han...

Repositorios de GitHub

Los repositorios de GitHub, víctimas de un ataque a la cadena de suministro                

En un panorama digital plagado de vulnerabilidades, un fenómeno reciente y desconcertante ha salido a la luz. Los repositorios de GitHub, base de numerosos proyectos de software, han...

TuxCare

TuxCare añade actualizaciones de seguridad ampliadas y mayor flexibilidad a sus servicios de soporte empresarial para AlmaLinux OS

PALO ALTO, California - 12 de octubre de 2023 - TuxCare, innovador mundial en ciberseguridad empresarial para Linux, ha anunciado hoy la incorporación de un nuevo...

Corregidas múltiples vulnerabilidades de Django en Ubuntu

Corregidas múltiples vulnerabilidades de Django en Ubuntu

Django es un potente framework web de código abierto escrito en Python. Su objetivo es simplificar y acelerar el proceso de producción de aplicaciones web ofreciendo...

CVE

CVE-2023-4863: ¿Hasta dónde llega la madriguera del conejo?

Vulnerabilidad: Heap Buffer Overflow in libwebp CVE ID: CVE-2023-4863 Puntuación CVSS: 8.8 (Aunque otra CVE fusionada en esta recibió una puntuación de 10.0.) La puntuación de 8,8...

Correcciones de progreso

Correcciones Progresivas: Acción rápida contra las vulnerabilidades

Progress Software ha actuado rápidamente para reforzar la seguridad de sus ofertas de software mediante la publicación de una serie de hotfixes. Estas revisiones de Progress tienen por objeto...

Las actualizaciones de seguridad del núcleo de Debian corrigen 26 vulnerabilidades

Las actualizaciones de seguridad del núcleo de Debian corrigen 26 vulnerabilidades

Se han descubierto múltiples vulnerabilidades en el kernel de Linux que pueden provocar una denegación de servicio o una escalada local de privilegios. Dado que las vulnerabilidades podrían causar graves...

Linux para IoT

Linux para IoT: Principales ventajas y consideraciones

IoT son las siglas de Internet de las Cosas. Se refiere a equipos de fabricación, vehículos, electrodomésticos y otros dispositivos que llevan incorporados sensores, software y...

Corregidas varias vulnerabilidades de Node.js en Ubuntu

Corregidas varias vulnerabilidades de Node.js en Ubuntu

Las recientes actualizaciones de seguridad de Ubuntu han abordado varias vulnerabilidades de Node.js, incluyendo fallos de gravedad alta y crítica en diferentes versiones de Ubuntu. Estos problemas podrían dar lugar a...

Malware para el chat de Bing

Alerta de malware en el chat de Bing: mantente a salvo de sitios maliciosos

En un hecho preocupante, la publicidad fraudulenta se ha infiltrado en el chatbot Bing Chat AI de Microsoft, posiblemente exponiendo a los usuarios desprevenidos a sitios web infectados con malware. Estos hallazgos de malware de Bing Chat...

Almalinux

Asegurando AlmaLinux: Guía práctica para equipos de seguridad informática

Para los equipos de seguridad informática, la transición de una distribución de Linux a otra suele ser una tarea llena de matices que requiere una planificación y ejecución cuidadosas. A medida que CentOS cambia su...

Ubuntu aborda las vulnerabilidades del núcleo Linux Raspberry Pi

Ubuntu aborda las vulnerabilidades del núcleo Linux Raspberry Pi

Las recientes actualizaciones de seguridad de Ubuntu han corregido múltiples vulnerabilidades del kernel Linux Raspberry Pi para Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM y Ubuntu...

Vulnerabilidad de día cero de Google

Vulnerabilidad de día cero de Google: quinto exploit corregido

Google ha causado recientemente sensación en el mundo de la ciberseguridad al resolver rápidamente una nueva vulnerabilidad de día cero explotada agresivamente en su navegador Chrome. Se trata de la quinta...

Resumen del blog

Resumen semanal del blog (del 2 al 5 de octubre de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Las actualizaciones de seguridad de Ubuntu parchean vulnerabilidades de alta gravedad

Las actualizaciones de seguridad de Ubuntu parchean vulnerabilidades de alta gravedad

Las recientes actualizaciones de seguridad de Ubuntu han corregido múltiples vulnerabilidades de alta gravedad en diferentes sistemas operativos Ubuntu, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM, Ubuntu 14.04 ESM, Ubuntu 20.04...

Parches de seguridad de GitLab

Parches de seguridad de GitLab: Proteja sus datos

GitLab ha lanzado recientemente actualizaciones de seguridad críticas para mejorar la seguridad de su repositorio de código abierto y plataforma de desarrollo de software colaborativo DevOps, ampliamente utilizada.....

TuxCare gana el oro en los Premios al Mérito Tecnológico 2023

TuxCare gana el oro en los Premios al Mérito Tecnológico 2023

KernelCare Enterprise Live Patching Services recibe el reconocimiento a la innovación...

Desarrollador Java

Herramientas seguras para desarrolladores Java

Java sigue siendo uno de los lenguajes de programación más populares y utilizados. Pero no se trata sólo de escribir y ejecutar programas Java. Un desarrollador típico de Java...

Corregidas varias vulnerabilidades de OpenSSL

Corregidas varias vulnerabilidades de OpenSSL

En 2023, se han abordado un total de 17 vulnerabilidades en OpenSSL, una popular biblioteca de criptografía. Suponen un riesgo importante por su potencial...

Vulnerabilidad de WinRAR

Cuidado: Expuesta la vulnerabilidad PoC de WinRAR

Un hacker ha publicado recientemente una falsa prueba de concepto (PoC) de un exploit para una vulnerabilidad de WinRAR previamente parcheada, lo cual es una revelación preocupante. El objetivo de este malévolo...

Supervisión de Linux

El arte de la monitorización de Linux: Consejos de expertos para administradores de sistemas

La supervisión de servidores Linux conlleva una serie de retos únicos, que no encontrará con otros sistemas operativos. Requiere un nivel más profundo de tec...

Firefox 118 soluciona múltiples vulnerabilidades de seguridad

Firefox 118 soluciona múltiples vulnerabilidades de seguridad

Lanzado la semana pasada, Firefox 118 llega con la función de traducción incorporada más esperada, que inicialmente estaba prevista para Firefox 117. Esta nueva función permite a los usuarios...

Ataques del malware Bumblebee

Ataques de malware Bumblebee: Desvelada la amenaza WebDAV

Los temibles ataques de malware Bumblebee han regresado con fuerza al ámbito de la ciberseguridad, suponiendo una importante amenaza para la seguridad digital de las organizaciones. Tras un...

Vulnerabilidad Heartbleed

Vulnerabilidad Heartbleed y cumplimiento de riesgos: Principales implicaciones para los equipos de seguridad informática

La vulnerabilidad Heartbleed, que salió a la luz en abril de 2014, tuvo importantes implicaciones para el cumplimiento de los riesgos informáticos y dejó al descubierto las vulnerabilidades dentro de la seguridad de muchas organizaciones....

Las actualizaciones de seguridad de LibreOffice corrigen una vulnerabilidad crítica de WebP

Las actualizaciones de seguridad de LibreOffice corrigen una vulnerabilidad crítica de WebP

LibreOffice, desarrollado por The Document Foundation, es un paquete de software ofimático de productividad gratuito y de código abierto. Recientemente, The Document Foundation ha publicado las actualizaciones de seguridad de LibreOffice...

Fallos del software de supervisión de redes Nagios XI

Expuestos los fallos del software de monitorización de red Nagios XI

Recientemente se han descubierto varios fallos en el software de monitorización de red Nagios XI. Estos fallos pueden dar lugar a una escalada de privilegios y...

Vulnerabilidad de glibc

Protección contra una vulnerabilidad de glibc: Guía de seguridad

La Biblioteca C de GNU, también llamada glibc, es un componente fundamental de los sistemas operativos basados en Linux. Ofrece funciones esenciales que los programas necesitan para trabajar...

Vulnerabilidades de escalada local de privilegios corregidas en el núcleo de Linux

Múltiples vulnerabilidades locales de escalada de privilegios corregidas en el kernel de Linux

Recientemente se han encontrado múltiples vulnerabilidades "use-after-free" en el kernel de Linux que pueden ser explotadas para conseguir una escalada local de privilegios. Esto significa que un atacante o...

Resumen del blog

Resumen semanal del blog (25 de septiembre - 28 de septiembre de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Ubuntu 23.10 "Mantic Minotaur" trae el núcleo Linux 6.5

Ubuntu 23.10 "Mantic Minotaur" trae el núcleo Linux 6.5

Como era de esperar, Ubuntu 23.10 "Manitic Minotaur" ahora cuenta con la última serie de kernel Linux 6.5. También será el núcleo por defecto en la versión final....

Ataque WiKI-Eve

El ataque WiKI-Eve roba contraseñas numéricas con un 90% de precisión

Nuestra dependencia de las redes Wi-Fi ha aumentado enormemente en esta era de innovación tecnológica. Pero con la innovación llegan nuevas amenazas. Este blog profundiza en las...

Ataques de ransomware

Cuando la casa pierde: Lecciones de los recientes ataques de ransomware a casinos de Las Vegas

...o cómo robar 15 millones de dólares de un casino sin recurrir a travesuras del nivel de "Ocean's Eleven". Cuando las violaciones de datos y los ataques de ransomware se están convirtiendo...

Free Download Manager Alerta a los usuarios de Linux: Ataque a la cadena de suministro

Free Download Manager Alerta a los usuarios de Linux: Ataque a la cadena de suministro

Securelist ha hecho pública una preocupante revelación para los usuarios de Linux, al desvelar que un paquete de Debian asociado al muy utilizado "Free Download Manager" contiene malware, lo que supone un...

Vulnerabilidades de Kubernetes

Vulnerabilidades críticas de Kubernetes: Manténgase informado

En el siempre cambiante panorama de la ciberseguridad, la vigilancia es crucial, especialmente cuando se trata de sistemas complicados y de uso frecuente como Kubernetes. Un trío de ataques...

Protección del sistema Linux

Fortalecimiento del sistema Linux: Los 10 mejores consejos de seguridad

Existen numerosas herramientas y metodologías para proteger los servidores Linux de accesos no autorizados y otras ciberamenazas. La mayoría de los usuarios consideran Linux un excelente sistema con...

Corregida una vulnerabilidad crítica de desbordamiento del búfer Heap en Firefox

Corregida una vulnerabilidad crítica de desbordamiento del búfer de montón en Firefox y Thunderbird

La última versión de Mozilla Firefox, Firefox 117, llegó el mes pasado con nuevas características y varias correcciones de seguridad. Ahora, en la actualización más reciente, Mozilla parcheó...

Fallo de la Biblioteca Ncurses

Microsoft descubre un fallo crítico en la biblioteca Ncurses

Los investigadores de seguridad de Microsoft han descubierto una serie de vulnerabilidades críticas de seguridad de memoria en el parche de la biblioteca ncurses. Ncurses es la forma abreviada del nuevo curses....

Cadena de suministro

Inicio del ataque a la cadena de suministro

Hay muchas formas de ataques a la cadena de suministro - pirateo de repositorios, ataques iniciados por desarrolladores, manipulación de bibliotecas, secuestro de dominios, la lista...

Linux Kernel 6.4 EOL: Cambio a Linux 6.5 para las actualizaciones

Linux Kernel 6.4 EOL: Cambio a Linux 6.5 para las actualizaciones

Lanzado hace tres meses, el kernel 6.4 de Linux ha alcanzado oficialmente el fin de su vida útil (EOL). Esto significa que ya no recibirá más actualizaciones...

Error RCE de Windows 11

Estaciones de trabajo en peligro: desvelando el fallo RCE

Recientemente, el mundo se ha enterado de una importante vulnerabilidad que acecha en los temas de Windows, etiquetada como CVE-2023-38146. Esta vulnerabilidad, llamada "ThemeBleed", tiene una gravedad...

Entorno Almalinux

Comprender el cumplimiento de riesgos en un entorno AlmaLinux

AlmaLinux es un sistema operativo empresarial ampliamente utilizado y se ha convertido en una excelente opción como alternativa a CentOS, ya que CentOS ha llegado al final de su vida útil. Esta comunidad...

Vulnerabilidades múltiples de Netfilter encontradas en el Kernel de Linux

Vulnerabilidades múltiples de Netfilter encontradas en el Kernel de Linux

En el año 2023, se han encontrado un total de 233 vulnerabilidades en el núcleo de Linux, con una base media de Vulnerabilidades y Exposiciones Comunes (CVE)...

Resumen del blog

Resumen semanal del blog (18 de septiembre - 21 de septiembre de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

La actualización 116 de Chrome corrige 4 vulnerabilidades de alta gravedad

La actualización 116 de Chrome corrige 4 vulnerabilidades de alta gravedad

Recientemente, Google ha publicado una actualización de Chrome 116, que incluye correcciones de seguridad para cuatro vulnerabilidades de alta gravedad descubiertas por investigadores externos. Esta entrada del blog tratará...

Pandora malware en Android TV

Malware Pandora en Android TV: Protéjase hoy mismo

Los descodificadores Android TV de bajo coste, muy populares para el streaming multimedia, se enfrentan a una nueva amenaza: una forma de la red de bots de malware Mirai, que ha atacado recientemente...

Vulnerabilidad de glibc

Ante una vulnerabilidad de glibc: Impactos y estrategias de mitigación

Las vulnerabilidades de Linux aparecen con frecuencia y a menudo con graves repercusiones. Uno de estos problemas preocupantes es una vulnerabilidad de glibc. GNU C Library (glibc) es una biblioteca compartida...

Manjaro 23 "Uranos" funciona con el núcleo Linux 6.5

Manjaro 23 "Uranos" funciona con el núcleo Linux 6.5

La última versión de Manjaro OS, Manjaro 23 "Uranus", es alimentado por la última serie de kernel Linux 6.5, que acaba de llegar hace unas semanas....

Ataques de día cero

Exploits de día cero: Los investigadores en ciberseguridad, atacados

Actores de amenazas vinculados a Corea del Norte han atacado a expertos en ciberseguridad en las últimas semanas, provocando exploits de día cero. Estos atacantes se infiltran en las redes de los investigadores aprovechando...

mitigar los riesgos de seguridad

Mejores prácticas para mitigar los riesgos de seguridad con el control de acceso de usuarios en Linux

Linux es popular por sus sólidas funciones de seguridad, y el control de acceso de los usuarios es uno de los pilares de la seguridad de Linux. La gestión de los permisos de usuario es crucial para...

LibreOffice 7.5.6 llega con más de 50 correcciones de errores

LibreOffice 7.5.6 llega con más de 50 correcciones de errores

LibreOffice 7.5.6, la última y sexta actualización de esta suite ofimática estable de código abierto, ya está disponible con un total de 53 correcciones de errores. La...

Malvertising en Mac

Malvertising en Mac: Atomic Stealer pone en peligro a los usuarios de Mac

Acaba de aparecer una preocupante campaña de malvertising en Mac, propagando una variación mejorada del infame malware robador de macOS conocido como Atomic Stealer, o simplemente...

Error Heartbleed

El fallo Heartbleed: lecciones para los administradores de sistemas

El fallo Heartbleed, una vulnerabilidad crítica en la biblioteca OpenSSL, provocó un grave incidente de ciberseguridad que afectó a millones de sistemas en todo el mundo. Este...

Anunciada la primera versión candidata del núcleo Linux 6.6

Anunciada la primera versión candidata del núcleo Linux 6.6

Dos semanas después del lanzamiento de Linux kernel 6.5, la ventana de fusión para Linux kernel 6.6 se ha cerrado oficialmente. Así pues, la primera versión candidata...

Explotación de bases de datos MSSQL

Explotación de la base de datos MSSQL: Los hackers distribuyen FreeWorld

En el siempre cambiante espectro de las ciberamenazas, los servidores Microsoft SQL (MSSQL) mal protegidos se han convertido en objetivos clave para los piratas informáticos, especialmente los grupos de ransomware. En un...

Seguridad de redes Linux

Proteger la red Linux: Comprender los vectores de ataque y las contramedidas

Los sistemas operativos Linux se han hecho inmensamente populares entre los desarrolladores web, que crean aplicaciones en servidores, routers, teléfonos móviles e incluso algunos ordenadores de sobremesa. Estos sistemas operativos...

Corregidas dos vulnerabilidades críticas de PHP

Corregidas dos vulnerabilidades críticas de PHP

Recientemente se han corregido dos vulnerabilidades de seguridad críticas en PHP que podrían permitir a un atacante robar información sensible, provocar un fallo del sistema y ejecutar...

Resumen del blog

Resumen semanal del blog (11 de septiembre - 14 de septiembre de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Lanzamiento del núcleo Linux 6.5: Nuevas funciones y mejoras

Lanzamiento del núcleo Linux 6.5: Nuevas funciones y mejoras

Tras siete semanas de fase de pruebas con versiones candidatas, el núcleo Linux 6.5 ya está disponible con nuevas e interesantes funciones como la compatibilidad con Wi-Fi 7, la integración...

Fallo de día cero de Barracuda

Fallo de día cero de Barracuda: Riesgos para el Gobierno y las Fuerzas Armadas

Una supuesta organización de piratas informáticos vinculada a China ha explotado recientemente una vulnerabilidad de día cero encontrada recientemente en los dispositivos Email Security Gateway (ESG) de Barracuda Networks. Esta...

HIPAA Y HITECH

Dispositivos médicos obsoletos en la seguridad sanitaria: Garantizar el cumplimiento de HIPAA y HITECH

La dependencia del sector sanitario de la tecnología para ofrecer una atención eficiente a los pacientes ha llevado al uso generalizado de dispositivos médicos conectados. Sin embargo, estos dispositivos suelen...

Firefox 117 soluciona 4 vulnerabilidades de corrupción de memoria

Firefox 117 soluciona 4 vulnerabilidades de corrupción de memoria

Durante su fase beta, Firefox 117 introdujo una interesante novedad que ya estaba presente en otros navegadores: un motor de traducción de sitios web integrado que...

Medidas del FBI contra la ciberdelincuencia

Medidas enérgicas del FBI contra la ciberdelincuencia: Eliminados 700.000 programas informáticos maliciosos

El FBI ha logrado detener un programa malicioso que había penetrado en más de 700.000 ordenadores de todo el mundo, en una operación de gran envergadura destinada a eliminar...

Problemas con CentOS 7

Solución de problemas comunes de CentOS 7: Guía para administradores de sistemas

Lanzado por primera vez en 2014, CentOS 7 sigue siendo un sistema operativo popular y muy utilizado en todo el mundo. Muchas organizaciones prefieren utilizar CentOS por su estabilidad, fiabilidad,...

Lanzamiento de Mageia 9: Linux 6.4, nuevas funciones y más

Lanzamiento de Mageia 9: Linux 6.4, nuevas funciones y más

Ya está disponible para su descarga Mageia 9, una importante actualización de esta distribución basada en Mandriva Linux, que aporta una gran cantidad de nuevas tecnologías, funciones innovadoras y...

Filtración de datos de Paramount Pictures

Violación de datos en Paramount Pictures: Datos personales expuestos

El conocido gigante estadounidense del entretenimiento Paramount Global anunció recientemente una importante violación de datos que comprometió sus redes y expuso información personal. Este blog profundiza en...

Parcheo de Open SSL

Proteja sus sistemas: Buenas prácticas para parchear OpenSSL

La gestión de parches es un área que no puede descuidarse, especialmente cuando se trata de bibliotecas de seguridad como OpenSSL. OpenSSL proporciona las estructuras...

Corregidas dos vulnerabilidades críticas de OpenSSH

Corregidas dos vulnerabilidades críticas de OpenSSH

Recientemente se han solucionado dos vulnerabilidades de seguridad críticas en OpenSSH que permiten la ejecución remota de código (RCE). Se identifican como CVE-2023-28531 y CVE-2023-38408, y ambas han...

Ciberataque Chisel Ucrania

Ciberataque Chisel Ucrania: Una agencia estadounidense revela una amenaza infame

Las agencias de inteligencia de Estados Unidos (EE.UU.), Canadá, Australia, Nueva Zelanda y Reino Unido (RU) han colaborado recientemente para arrojar luz sobre el ciberataque Chisel...

Gestión de dispositivos IoT Linux

Optimización de la gestión de dispositivos IoT en Linux: Estrategias y herramientas

En el vasto mundo del Internet de las Cosas (IoT), los sistemas operativos basados en Linux se han hecho un hueco importante por su robustez, flexibilidad y...

Lanzamiento del núcleo GNU Linux-Libre 6.5: 100% de libertad para su PC

Lanzamiento del núcleo GNU Linux-Libre 6.5: 100% de libertad para su PC

Como el núcleo Linux 6.5 ya está en el mercado, el proyecto GNU Linux-libre no se ha quedado atrás y ha publicado su versión modificada, GNU Linux-libre 6.5-gnu. El...

Resumen del blog

Resumen semanal del blog (del 4 al 7 de septiembre de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Kali Linux 2023.3 trae 9 nuevas herramientas y el núcleo Linux 6.3

Kali Linux 2023.3 trae 9 nuevas herramientas y el núcleo Linux 6.3

La tercera versión de la última serie Kali Linux 2023, Kali Linux 2023.3, ya está disponible, con 9 nuevas herramientas y una infraestructura interna renovada ....

Filtración de datos de Tesla

Filtración de datos de Tesla: 75.000 datos de usuarios expuestos

Recientemente, Tesla, la conocida empresa de vehículos eléctricos, ha revelado información sobre un problema de seguridad: la información de los usuarios de Tesla compromete la privacidad de los datos personales...

Parcheado del núcleo de Linux

Cómo automatizar el parcheado del núcleo de Linux: herramientas y técnicas

Parchear el núcleo de Linux significa aplicar actualizaciones de seguridad al núcleo para solucionar vulnerabilidades conocidas. Como el núcleo es un componente esencial de Linux, es...

Lanzamiento de KDE Gear 23.08: Novedades

Lanzamiento de KDE Gear 23.08: Novedades

El Proyecto KDE ha lanzado una nueva serie de KDE Gear de código abierto con el lanzamiento de KDE Gear 23.08 el 24 de agosto de 2023. KDE Gear...

Incidentes SaaS

Incidentes SaaS: El 79% de los CISO lo confiesa en un nuevo informe

En el siempre cambiante mundo de la ciberseguridad, el nuevo informe de AppOmni sobre el estado de la gestión de la postura de seguridad del software como servicio (SaaS) ha puesto de relieve la creciente importancia de...

Parcheado del núcleo de Linux

Mitigación de una amenaza para la seguridad mediante la aplicación oportuna de parches en el núcleo de Linux

La aplicación de parches al núcleo de Linux es un proceso que incluye la aplicación de parches de seguridad al núcleo de Linux para solucionar las vulnerabilidades conocidas que podrían dañar el sistema.....

Lanzamiento de QEMU 8.1: Nuevo backend de audio PipeWire y más

Lanzamiento de QEMU 8.1: Nuevo backend de audio PipeWire y más funciones

Después de cuatro meses, Qemu 8.0 recibe la primera actualización significativa de su serie con Qemu 8.1 con varias características y mejoras. Una de las notables...

Los hackers de Lazarus robaron criptomonedas

Informe del FBI: Los hackers de Lazarus robaron criptodinero fuera de lo esperado

El FBI y el gobierno de EE.UU. emitieron una fuerte advertencia sobre el robo de criptomonedas por parte de los hackers Lazarus. El grupo norcoreano ambiciona sacar provecho de...

DISA STIG

Desmitificación de los requisitos de parcheo de DISA STIG y cómo Live Patching encaja a la perfección

La Agencia de Sistemas de Información de Defensa (DISA) es una agencia dependiente del Departamento de Defensa de los Estados Unidos (DoD) responsable de la planificación, desarrollo y...

Lanzamiento de OpenMandriva ROME 23.08 con el núcleo Linux 6.4

Lanzamiento de OpenMandriva ROME 23.08 con el núcleo Linux 6.4

OpenMandriva ROME 23.08, la última versión de la edición rolling-release creada por la Asociación OpenMandriva, ha sido lanzada con el kernel Linux 6.4 y varias...

Fuga de datos en Medibank

Fuga de datos en Medibank: Los costes se disparan a 80 millones de dólares debido al incidente de 2022

En un duro golpe para Medibank, las consecuencias de una filtración de datos en 2022 han sido duraderas, ya que la aseguradora sanitaria prevé gastar...

servidor Linux seguro

Cómo crear un servidor Linux seguro desde cero

  Un servidor Linux es un servidor construido sobre cualquier sistema operativo basado en Linux. Se utiliza principalmente en el manejo de servidores web y servidores de bases de datos....

Lanzamiento de Bodhi Linux 7.0 basado en Ubuntu 22.04 LTS

Lanzamiento de Bodhi Linux 7.0 basado en Ubuntu 22.04 LTS

Finalmente, una nueva versión de Bodhi Linux ha llegado después de más de 2 años de la versión anterior, Bodhi Linux 6. La imagen ISO estándar de Bodhi...

Resumen del blog

Resumen semanal del blog (28 de agosto - 31 de agosto de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Recordando a Bram Moolenaar: El legado del creador de Vim

Recordando a Bram Moolenaar: El legado del creador de Vim

El 3 de agosto de 2023, el creador de Vim, Bram Moolenaar, falleció a la edad de 62 años. Un familiar dio la noticia diciendo que Bram había muerto...

Campaña de robo de credenciales de Zimbra

Zimbra, objetivo de una nueva campaña de robo de credenciales

Recientemente, una campaña masiva de ingeniería social se dirigió a los usuarios del servidor de correo electrónico Zimbra Collaboration, concretamente la campaña de robo de credenciales de Zimbra. Aunque el origen de la campaña aún...

FedRamp

Equilibrio entre los parches de vulnerabilidad FedRAMP y los requisitos de alta disponibilidad

La creciente adopción de servicios en la nube ha transformado el panorama de la informática moderna, permitiendo a empresas y organismos públicos ampliar sus operaciones de forma eficiente. Sin embargo, esta...

Lanzamiento de Devuan Daedalus 5.0 basado en Debian 12

Lanzamiento de Devuan Daedalus 5.0 basado en Debian 12

Devuan GNU+Linux 5.0 "Daedalus" ya está disponible como última versión estable basada en Debian 12 con kernel Linux 6.1. Devuan GNU+Linux es una bifurcación...

HiatusRAT malware

El malware HiatusRAT vuelve a atacar a empresas taiwanesas y militares estadounidenses

Una vez más, el malware HiatusRAT se identifica como una grave amenaza para las empresas estadounidenses y taiwanesas. Los actores de las amenazas han empezado a utilizar técnicas adicionales de reconocimiento y...

vulnerabilidades a nivel de hardware

El coste real de las vulnerabilidades a nivel de hardware: Dinero, rendimiento y confianza

Las vulnerabilidades a nivel de hardware son una pesadilla en el mundo de las TI, infundiendo temor en los corazones de profesionales y empresas por igual. Desde los primeros ejemplos hasta los recientes...

Arquitectura LoongArch 'Loong64' añadida a las adaptaciones de Debian

Arquitectura LoongArch 'Loong64' añadida a las adaptaciones de Debian

Además de la última incorporación de RISC-V a la arquitectura oficial de Debian, Debian da ahora la bienvenida a la arquitectura de CPU LoongArch' Loong64' y planea...

Fallo de seguridad de WinRAR

Los hackers pueden tomar el control de su PC utilizando una vulnerabilidad de WinRAR

Un nuevo fallo de seguridad de WinRAR pone en peligro a más de 500 millones de usuarios del archivador WinRAR. Abrir un archivo RAR generado por los atacantes permite...

PHP5

PHP 5 Final de la vida: Navegando por la transición

Especialmente cuando se trata de organizaciones que utilizan lenguajes de software empresarial con tendencia a recibir actualizaciones, mantenerse al día con las últimas tecnologías no es...

Lanzamiento de LibreOffice 7.6: Novedades

Lanzamiento de LibreOffice 7.6: Novedades

La última versión de la suite ofimática libre y de código abierto, LibreOffice 7.6, ha sido lanzada con varias novedades y mejoras. Algunas novedades en...

Respuesta a la vulnerabilidad de la CPU de Intel

¿Cómo están respondiendo las empresas a la vulnerabilidad de las CPU de Intel?

La respuesta a la vulnerabilidad de la CPU de Intel es un problema grave que requiere la atención de las empresas. Se trata del nuevo fallo de seguridad que afecta a las CPU de Intel, con...

Cadena de suministro Java

Ataques a la cadena de suministro: Una pesadilla de dependencia de Java que se hizo realidad

El mundo digital se nutre de la interconexión, y en ninguna parte es esto más evidente que en la vasta red de dependencias que forman la columna vertebral de la...

30 años de Debian: Celebrando el legado de Debian

30 años de Debian: Celebrando el legado de Debian

El Proyecto Debian, que creó el sistema Debian GNU/Linux, ha cumplido 30 años. ¿Puede creerlo? Allá por 1993, el difunto Ian Murdock...

Resumen del blog

Resumen semanal del blog (21 de agosto - 24 de agosto de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Lanzamiento de Nitrux 2.9.1: Actualizaciones de Linux Kernel 6.4 y KDE Plasma

Lanzamiento de Nitrux 2.9.1: Actualizaciones de Linux Kernel 6.4 y KDE Plasma

La primera versión puntual del sistema operativo Nitrux 2.9 ha llegado después de un mes con las últimas actualizaciones de software, correcciones de errores y mejoras de rendimiento. A pesar de...

Violación de datos en Discord.io

Violación de datos en Discord.io: Suspensión de las operaciones por motivos de seguridad

Discord.io es una plataforma de terceros famosa por sus servicios de invitaciones personalizadas. Recientemente ha tomado medidas decisivas para detener sus operaciones a raíz de...

Gestión de parches

El arte de la gestión de parches en Linux: Equilibrio entre ciberseguridad y estabilidad del sistema

Un error común en el mundo de Linux es creer que la gestión de parches es un proceso sencillo: que, una vez...

NetworkManager 1.44: Nuevas funciones y mejoras

NetworkManager 1.44: Nuevas funciones y mejoras

Una herramienta informática llamada NetworkManager pretende simplificar el uso de las redes informáticas para los sistemas operativos basados en el núcleo Linux y otros similares a Unix. Casi medio año después,...

Brecha de datos en MOVEit

Filtración masiva de datos de MOVEit: Datos personales de 4 millones de estadounidenses comprometidos

El Departamento de Política y Financiación Sanitarias de Colorado (HCPF) ha revelado una violación masiva de datos causada por un reciente ciberataque a la plataforma MOVEit. Este...

Cumplimiento de riesgos con CentOS 7

Cómo lograr el cumplimiento de riesgos con CentOS 7: Una guía completa

CentOS 7 es una distribución Linux/GNU basada en RHEL muy popular entre los administradores de sistemas y se utiliza activamente en pequeñas y grandes empresas. Como muchas organizaciones siguen confiando...

Firefox 117 Beta: Traducción integrada y nuevas funciones

Firefox 117 Beta: Traducción integrada y nuevas funciones

Después de que Firefox 116 estuviera disponible en el canal estable, Mozilla trasladó Firefox 117, la siguiente versión principal, al canal beta y...

Ciberseguridad del NIST para estaciones de recarga de vehículos eléctricos

Directrices del NIST sobre ciberseguridad para estaciones de recarga de vehículos eléctricos

La administración Biden se ha marcado como objetivo asegurar el futuro de la recarga de vehículos eléctricos. Estos objetivos se cumplirán utilizando marcos...

CMMC

Lograr el cumplimiento de la seguridad con FedRAMP y CMMC: Live Patching como solución

La Certificación del Modelo de Madurez de Ciberseguridad (CMMC) ha pasado a ocupar un lugar central en las conversaciones sobre seguridad dentro de la cadena de suministro del Departamento de Defensa (DoD). El objetivo de esta...

Tienda Ubuntu: Nueva tienda de software basada en Flutter

Tienda Ubuntu: Nueva tienda de software basada en Flutter

Ubuntu planea contar con una nueva tienda que pretende ser una mejora tanto de la actual tienda Flutter como del clásico centro de software.....

Intrusión en el correo electrónico de Microsoft

La Junta Cibernética de EE.UU. investigará la intrusión en los sistemas de correo electrónico gubernamentales proporcionados por Microsoft

La reciente intrusión en el correo electrónico de Microsoft desencadena una investigación de la Junta Cibernética de Estados Unidos. La Junta de Revisión de Ciberseguridad de Estados Unidos (CSRB) ha puesto en marcha esta investigación en un paso clave...

Software para empresas

Cómo reforzar su software empresarial frente a las ciberamenazas

El software empresarial es una poderosa herramienta para las grandes empresas, lo que las convierte en un objetivo prioritario para los malhechores que quieren robar sus datos. Para evitarlo...

Rhino Linux: Una nueva distribución Rolling-Release basada en Ubuntu

Rhino Linux: Una nueva distribución Rolling-Release basada en Ubuntu

Con la primera versión estable el 8 de agosto de 2023, Rhino Linux salió de la fase beta introduciendo la versión 2023.1. Es el proyecto sucesor...

Resumen del blog

Resumen semanal del blog (14 de agosto - 17 de agosto de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Arch Linux 2023.08.01 disponible con el núcleo Linux 6.4

Arch Linux 2023.08.01 Disponible con Linux Kernel 6.4 y Archinstall 2.6

La nueva versión de Arch Linux ISOs, 2023.08.01, ya está disponible públicamente para su descarga desde el sitio web oficial. Lanzada el 1 de agosto de 2023, esta versión...

Un malware para Android se cuela en la tienda Google Play

Desvelan cómo el malware para Android se cuela en Google Play Store

El equipo de seguridad de Google Cloud ha arrojado luz recientemente sobre un problema común en el que el malware de Android se cuela en la tienda Google Play. Este método se utiliza...

Cumplimiento de riesgos

Cumplimiento de los riesgos durante el proceso de parcheado del kernel

Las organizaciones deben cumplir las leyes y normativas del sector para gestionar y mitigar los riesgos. Esto se conoce como cumplimiento de riesgos. Puede incluir la identificación de riesgos potenciales,...

MX Linux 23, basado en Debian 12, funciona con Linux 6.4

MX Linux 23, basado en Debian 12, funciona con Linux 6.4

MX Linux, una distribución basada en Debian, ha publicado su nueva versión estable, MX-23, basada en Debian 12 "Bookworm". MX-23 "Libretto" está disponible en tres versiones de escritorio...

abusar de Cloudflare

Los hackers abusan de los túneles de Cloudflare para eludir cortafuegos y establecer puntos de apoyo a largo plazo

Una nueva e inquietante tendencia está creciendo en el mundo de la ciberseguridad. Los hackers han encontrado una forma de abusar cada vez más de los túneles de Cloudflare para sus intentos maliciosos....

La vulnerabilidad de la caída (recopilación de datos de muestreo)

Vulnerabilidad Downfall (Gather Data Sampling) en CPUs Intel (CVE-2022-40982)

Parte de la información contenida en esta entrada de blog procede de un aviso de Red Hat, el documento técnico Gather Data Sampling de Intel y el aviso de seguridad de Intel...

Ubuntu 22.04.3 LTS ya está aquí con el núcleo Linux 6.2

Ubuntu 22.04.3 LTS ya está aquí con el núcleo Linux 6.2

Lanzado inicialmente el 21 de abril de 2022, Ubuntu 22.04 LTS llegó con el kernel Linux 5.15 LTS, que más tarde fue sustituido por el kernel Linux 5.19 en...

Vulnerabilidad Intel Downfall AVX2/AVX-512

Nueva vulnerabilidad Intel Downfall AVX2/AVX-512 y su enorme impacto en el rendimiento

Recientemente se ha descubierto una nueva vulnerabilidad de ejecución especulativa denominada Downfall, también conocida como GDS (Gather Data Sampling)- que afecta a varias generaciones de procesadores Intel.....

CentOS 7

Aprovechamiento de SELinux para mejorar la seguridad en CentOS 7

Para las organizaciones que dependen de sistemas basados en Linux, especialmente la popular distribución CentOS 7, la gestión eficaz de la seguridad es una preocupación fundamental. Para reforzar la seguridad en CentOS...

Fedora Asahi Remix es la nueva distribución insignia de Asahi Linux

Fedora Asahi Remix es la nueva distribución insignia de Asahi Linux

Fedora Asahi Remix ha sido anunciada como la nueva distribución insignia de Asahi Linux. Con esta distribución, el equipo de Asahi Linux pretende ofrecer...

advertencia sobre criptoestafas

Advertencia de estafa criptográfica: El FBI advierte sobre estafadores de criptomonedas disfrazados de entusiastas de la NFT

Una reciente advertencia de la Oficina Federal de Investigación (FBI) de Estados Unidos sobre una criptoestafa arroja luz sobre una preocupante tendencia de ciberdelincuentes que se hacen pasar por...

Parchear para cumplir la normativa

Por qué no basta con parchear para cumplir la normativa: Comprender la brecha de seguridad

Cumplir los requisitos de conformidad significa que las personas u organizaciones respetan las leyes y reglamentos pertinentes. Son esenciales para mantener la rendición de cuentas y proteger los...

El sistema de gestión de ventanas se renueva en GNOME

El sistema de gestión de ventanas se renueva en GNOME

La funcionalidad de gestión de ventanas de GNOME ha permanecido prácticamente sin cambios durante bastante tiempo, manteniendo su simplicidad. Por ello, durante la conferencia GUADEC 2023, el desarrollador de GNOME Tobias Bernard...

Resumen del blog

Resumen semanal del blog (7 de agosto - 10 de agosto de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

La arquitectura RISC-V recibe soporte oficial de Debian

La arquitectura RISC-V recibe soporte oficial de Debian

El sistema operativo Debian ha ampliado recientemente la notable lista de arquitecturas soportadas añadiendo la arquitectura RISC-V como arquitectura oficial de Debian. Instrucción reducida...

TI

Reducción del tiempo: todo se acelera

La era digital se caracteriza por una verdad incontrovertible: el cambio. Ya sean los rápidos avances de la inteligencia artificial, el asombroso descubrimiento de nuevas vulnerabilidades de seguridad,...

Ubuntu 22.10 "Kinetic Kudu" llega al final de su vida útil el 20 de julio de 2023

Ubuntu 22.10 "Kinetic Kudu" llega al final de su vida útil el 20 de julio de 2023

Hace casi diez meses, el 20 de octubre de 2022, Ubuntu hizo un anuncio sobre el lanzamiento de su versión 22.10. Apodado "Kinetic Kudu" por Canonical, Ubuntu...

Seguridad del núcleo de Linux

Desmitificación de la seguridad del núcleo de Linux: La necesidad de parchear el núcleo de Linux

El kernel Linux es el núcleo del sistema operativo Linux y sirve de puente entre el hardware del ordenador y los programas de software que se ejecutan...

Neptune 8.0 "Juna" Basado en Debian 12 "Bookworm" OS

Neptune 8.0 "Juna" Basado en Debian 12 "Bookworm" OS

Se ha publicado la nueva versión estable del sistema operativo Neptune, Neptune 8.0 "Juna", basado en Debian 12 "Bookworm". Impulsado por el núcleo Linux 6.1,...

Ubuntu en tiempo real optimizado para procesadores Intel Core

Ubuntu en tiempo real optimizado para procesadores Intel Core

Ya en febrero de este año, Canonical había sido noticia con el lanzamiento de Ubuntu 22.04 LTS en tiempo real para los usuarios suscritos a Ubuntu...

Vulnerabilidad de la cadena de suministro de Java

Navegando por la vulnerabilidad de la cadena de suministro de Java: El incidente Log4j

El ecosistema moderno de desarrollo de software está intrínsecamente entrelazado con bibliotecas y dependencias. Aunque esta interconexión fomenta la eficiencia y la productividad, también puede introducir vulnerabilidades, como...

Riesgos del retraso en la aplicación de parches

Los riesgos de retrasar los parches: lecciones aprendidas de los ciberataques más sonados

La ciberseguridad se ha convertido en una de las principales preocupaciones del mundo digital actual, ya que la tecnología es la base de la mayoría de las empresas y...

Lanzamiento de Zorin OS 16.3 basado en Ubuntu 22.04 LTS

Lanzamiento de Zorin OS 16.3 basado en Ubuntu 22.04 LTS

Zorin OS 16.3 ha llegado sólo nueve meses después del lanzamiento de Zorin OS 16.2. Esta última versión incorpora todas las actualizaciones recientes de la...

Resumen del blog

Resumen semanal del blog (31 de julio - 3 de agosto de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Debian 12.1 llega con 89 correcciones de errores y 26 actualizaciones de seguridad

Debian 12.1 llega con 89 correcciones de errores y 26 actualizaciones de seguridad

La primera actualización de la última serie estable de Debian 12 "Bookworm", Debian 12.1, llegó con un total de 89 correcciones de errores y 26 actualizaciones de seguridad....

Problemas del servidor Linux

5 problemas comunes de los servidores Linux y cómo solucionarlos

Los problemas del servidor Linux provocan tiempos de inactividad imprevistos, causando interrupciones del servicio y pérdidas de productividad. Puede perjudicar a las operaciones empresariales, la felicidad de los clientes y la producción de ingresos cuando...

VirtualBox 7.0.10 con soporte inicial para los núcleos Linux 6.4 y 6.5

VirtualBox 7.0.10 con soporte inicial para los núcleos Linux 6.4 y 6.5

Oracle ha lanzado la última versión estable, VirtualBox 7.0.10, aproximadamente tres meses después de la versión anterior, VirtualBox 7.0.8. La nueva versión aporta varias características y...

Heartbleed

Protección de su infraestructura contra Heartbleed: Guía completa

A raíz de las graves violaciones de la seguridad, el mundo de la tecnología es cada vez más consciente de la necesidad de contar con estrategias eficaces de protección integral de las infraestructuras. Esta conciencia...

SparkyLinux 2023.07 Rolling incluye paquetes de Debian 13

SparkyLinux 2023.07 Rolling incluye paquetes de Debian 13

La última distribución semi-rolling de SparkyLinux, SparkyLinux 2023.07, está disponible con paquetes actualizados de la próxima versión de Debian 13 y repos de pruebas de Sparky. Un nuevo...

Parcheado del núcleo

Comprender los parches del núcleo de Linux: Guía completa para administradores de sistemas

Incluso los profesionales experimentados necesitan un repaso de vez en cuando. Puede que algunos conceptos no estén claramente definidos o que se hayan...

Firefox 116 con decodificación de vídeo acelerada por hardware para Raspberry Pi 4

Firefox 116 con decodificación de vídeo acelerada por hardware para Raspberry Pi 4

Firefox 116 es la próxima versión Nightly del popular navegador web Mozilla Firefox. Aunque hay muchas características y mejoras que se introducirán en...

Un malware para Linux infecta 70.000 routers

Un malware para Linux infecta 70.000 routers

Un malware sigiloso para Linux llamado AVrecon ha sido utilizado para infectar más de 70.000 routers para pequeñas oficinas y oficinas domésticas (SOHO) basados en Linux, según un informe...

TI

Vivir en la burbuja informática: Peligros y perspectivas

En pleno verano, también conocido como la "temporada tonta" del sector informático, las cosas se han ralentizado notablemente. Equipos a medio hacer...

La nueva versión de NVIDIA 535.86.05 corrige varios errores en Linux

La nueva versión de NVIDIA 535.86.05 corrige varios errores en Linux

La nueva versión de mantenimiento de un controlador gráfico para Linux, NVIDIA 535.86.05, sufre varias correcciones de errores y problemas. Esta versión llega más de un mes después de la...

Resumen del blog

Resumen semanal del blog (24 de julio - 27 de julio de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

SysAdmins

Apreciar a los administradores de sistemas: Los héroes anónimos en un paisaje en constante evolución

Con motivo de la celebración de un nuevo Día de Agradecimiento a los Administradores de Sistemas, queremos expresar nuestro más sincero agradecimiento a todos los SysAdmins del mundo. Su dedicación, competencia y...

El núcleo Linux 6.3 llega al final de su vida útil

El núcleo Linux 6.3 ha llegado al final de su vida útil: Actualice a Linux Kernel 6.4

Es posible que haya notado que la serie 6.3 del kernel de Linux ha sido marcada como End of Life (EOL) en el sitio web kernel.org. Eso significa que este kernel...

Zimbra advierte de un fallo crítico de día cero explotado activamente

Zimbra advierte de un fallo crítico de día cero explotado activamente

Zimbra ha advertido de un fallo de seguridad crítico de día cero en su software de correo electrónico que ha sido explotado activamente en la naturaleza. La vulnerabilidad, que ha...

Parchear para cumplir la normativa

Parchear para cumplir la normativa: Cómo los parches periódicos pueden ayudar a las organizaciones a cumplir los requisitos normativos

Cumplir significa ajustarse a determinadas leyes, normas y reglamentos establecidos por organizaciones legislativas. Estas normas tienen por objeto salvaguardar la disponibilidad, confidencialidad e integridad de la información sensible...

Anunciada la primera versión candidata del núcleo Linux 6.5

Anunciada la primera versión candidata del núcleo Linux 6.5

Linux Torvalds ha anunciado recientemente la disponibilidad del primer hito de desarrollo de la versión candidata (RC) de la próxima serie 6.5 del núcleo Linux. La fusión de dos semanas...

Uptycs advierte de un falso repositorio de pruebas de concepto en GitHub

Uptycs advierte de un falso repositorio de pruebas de concepto en GitHub

Uptycs ha descubierto en GitHub un falso repositorio de pruebas de concepto (PoC) que se hace pasar por un PoC legítimo para CVE-2023-35829, una vulnerabilidad...

Zenbleed

La vulnerabilidad Zenbleed: cómo proteger sus CPU Zen 2

Parte de la información contenida en esta entrada de blog procede de un artículo de Tom's Hardware, así como de un post escrito por Tavis Ormandy, que...

AlmaLinux OS abandona la compatibilidad 1:1 con RHEL

AlmaLinux OS abandona la compatibilidad 1:1 con RHEL

AlmaLinux OS, conocido por su compromiso de proporcionar una transición sin problemas de CentOS a una alternativa RHEL libre y de código abierto, ha...

Microsoft revela un intento de espionaje por parte de un grupo de piratas informáticos chinos

Microsoft revela un intento de espionaje por parte de un grupo de piratas informáticos chinos

Microsoft ha revelado que un grupo de piratas informáticos con sede en China, apodado Storm-0558, estaba detrás del intento calculado de infiltrarse en los sistemas de correo electrónico con fines de recopilación de inteligencia. El grupo...

El falso PoC para la vulnerabilidad de Linux contiene malware

El falso PoC para la vulnerabilidad de Linux contiene malware

Ha aparecido un falso exploit de prueba de concepto (PoC) dirigido a investigadores de ciberseguridad que instala malware diseñado para robar contraseñas de Linux. Los analistas de Uptycs se toparon con este...

TuxCare

TuxCare nombra a Michael Canavan Director General de Ingresos

Jim Jackson seguirá como presidente de TuxCare PALO ALTO, California - 25 de julio de 2023 - TuxCare, innovador global en ciberseguridad de nivel empresarial para Linux, ha anunciado hoy...

SonicWall publica un parche para vulnerabilidades en GMS/Analytics

SonicWall publica un parche para vulnerabilidades en GMS

SonicWall ha publicado un parche urgente para vulnerabilidades críticas en sus suites de software Global Management System (GMS) y Analytics network reporting engine después de que...

Cadena de suministro Java

Proteja su cadena de suministro Java

El ecosistema de desarrollo de software está más interconectado que nunca. Con innumerables lenguajes, bibliotecas y dependencias, resulta increíblemente difícil gestionarlos todos con eficacia,...

Lanzamiento de Linux Mint 21.2 "Victoria" basado en Ubuntu 22.04 LTS

Lanzamiento de Linux Mint 21.2 "Victoria" basado en Ubuntu 22.04 LTS

El equipo de Mint ha anunciado la nueva versión de su sistema operativo, Linux Mint 21.2, cuyo nombre en clave es "Victoria". Este lanzamiento es una versión de soporte a largo plazo que...

Resumen del blog

Resumen semanal del blog (17 de julio - 20 de julio de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Mastodon corrige una vulnerabilidad crítica

Mastodon corrige una vulnerabilidad crítica

Los responsables del software de código abierto que alimenta la red social Mastodon han publicado una actualización de seguridad que corrige una vulnerabilidad crítica que podría...

Disponible la nueva versión estable Q4OS 5.2 basada en Debian 12

Disponible la nueva versión estable Q4OS 5.2 basada en Debian 12

Tras la publicación de Debian 12 "Bookworm" hace un mes, muchas distribuciones Linux basadas en Debian han actualizado su base a Debian 12. La última versión estable de...

Heartbleed

Breaking Down Cybersecurity Risk Compliance for Linux Admins: Heartbleed - A Postmortem Analysis of the OpenSSL Catastrophe (Análisis post mortem de la catástrofe de OpenSSL)

En un mundo cada vez más interconectado digitalmente, el cumplimiento de los riesgos de ciberseguridad se ha convertido en una prioridad absoluta para todas las organizaciones. Esto es especialmente cierto para Linux...

El malware Meduza ataca a navegadores y gestores de contraseñas

El malware Meduza ataca a navegadores y gestores de contraseñas

Se ha descubierto un nuevo malware apodado Meduza Stealer dirigido a sistemas operativos Windows, e identificado como ladrón de información de un gran...

Solus 4.4 "Harmony" recibe nuevas actualizaciones con el núcleo Linux 6.3.8

Solus 4.4 "Harmony" recibe nuevas actualizaciones con el núcleo Linux 6.3.8

La última versión del sistema operativo Solus, Solus 4.4, se ha lanzado con nuevas actualizaciones del entorno de escritorio, nuevo software y habilitación de hardware. Solus 4.4, cuyo nombre en código...

Entorno CentOS 7

Cómo proteger su entorno CentOS 7: Guía paso a paso

Por todos es sabido que la seguridad es crucial para cualquier empresa que maneje información confidencial, y eso incluye a casi todas las empresas de hoy en día. Cuando...

Una nueva variante del malware TrueBot ataca a organizaciones de EE.UU.

Una nueva variante del malware TrueBot ataca a organizaciones de EE.UU.

Una nueva variante del malware TrueBot ha sido utilizada en ataques contra organizaciones de Estados Unidos y Canadá. El malware se entrega a través de...

La vulnerabilidad StackRot en el kernel de Linux permite la elevación de privilegios

La vulnerabilidad StackRot en el kernel de Linux permite la elevación de privilegios

Un investigador de seguridad, Ruihan Li, ha descubierto una nueva vulnerabilidad, denominada StackRot, en el subsistema de gestión de memoria del kernel de Linux. El manejo incorrecto de bloqueos para...

Contra ataques de ransomware.

Parchear Linux para protegerse de los ataques de ransomware

Los ciberataques que implican peticiones de rescate son un peligro común y grave para las organizaciones de todo tipo en el entorno digital actual. Es crucial que las organizaciones...

Aumentan las estafas por clonación de voz con inteligencia artificial

Aumentan las estafas por clonación de voz con inteligencia artificial

Según el Informe de estafas IdentityIQ 2022 de IDIQ, se ha producido un aumento de las estafas de voz con IA habilitada por la tecnología de voz con IA. Los estafadores son ahora capaces...

blendOS v3, compatible con 7 entornos de escritorio

blendOS v3, compatible con 7 entornos de escritorio

blendOS v3, cuyo nombre en clave es "Bhatura", se lanzó con montones de nuevas funciones y mejoras el 6 de julio de 2023. Bhatura es un nombre de pan popular en...

Parcheado del núcleo de Linux

Proteja sus sistemas: El papel de los parches del núcleo Linux en la seguridad informática

A medida que más empresas se someten a la transformación digital, la importancia de proteger sus sistemas informáticos se ha vuelto primordial. La integridad y la seguridad de estos sistemas son fundamentales...

Aumentan los ataques del ransomware BlackByte 2.0

Aumentan los ataques del ransomware BlackByte 2.0

Un nuevo informe del equipo de Respuesta a Incidentes de Microsoft ha descubierto que se ha producido un aumento de los ataques de ransomware BlackByte 2.0. Estos ataques se caracterizan...

Resumen del blog

Resumen semanal del blog (10 de julio - 13 de julio de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Inky descubre códigos QR maliciosos utilizados en ataques de phishing

Inky descubre códigos QR maliciosos utilizados en ataques de phishing

Según Inky Technology Corp., los correos electrónicos basados en imágenes con códigos de respuesta rápida (QR) integrados se están utilizando en ataques de phishing. Para engañar más fácilmente a los receptores y...

Nitrux 2.9 OS está disponible con la nueva herramienta de actualización

Nitrux 2.9 OS está disponible con la nueva herramienta de actualización

La última versión estable de Nitrux OS, Nitrux 2.9, se publicó la semana pasada con un nuevo sistema de herramientas de actualización, KDE Plasma 5.27.6 LTS, y Linux...

SolarWinds

Aviso legal de la SEC a los ejecutivos de SolarWinds: Responsabilidad en materia de ciberseguridad

En una medida que ha conmocionado al sector de la ciberseguridad, la Comisión del Mercado de Valores de Estados Unidos (SEC) ha emitido avisos a ejecutivos de...

Seis vulnerabilidades explotadas afectan a los smartphones Samsung

Seis vulnerabilidades explotadas afectan a los smartphones Samsung

Seis vulnerabilidades que afectan a los dispositivos móviles de Samsung se han añadido al Catálogo de Vulnerabilidades Explotadas Conocidas de la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de Estados Unidos. Samsung abordó todas...

Peppermint OS publica nuevas imágenes ISO basadas en Debian 12

Peppermint OS publica nuevas imágenes ISO basadas en Debian 12

Peppermint OS, una popular distribución ligera destinada a proporcionar una experiencia de uso sencilla a los entusiastas de Linux, ha anunciado recientemente la disponibilidad de nuevas imágenes ISO. Estas...

Cumplimiento de los riesgos

Desglosando el cumplimiento de los riesgos de ciberseguridad para administradores de Linux: Guía del especialista en Linux

A medida que aumenta la complejidad de los entornos informáticos, la necesidad de mantener el cumplimiento de las normas se vuelve cada vez más crucial, especialmente en el ámbito de la ciberseguridad. Esto es...

El creciente uso de herramientas de IA/soluciones basadas en SaaS está cambiando el funcionamiento de las empresas. Estas herramientas de IA/soluciones basadas en SaaS

Garantizar un uso seguro y responsable de las herramientas de IA

El creciente uso de herramientas de IA/soluciones basadas en SaaS está cambiando el funcionamiento de las empresas. Estas herramientas de IA/soluciones basadas en SaaS, que permiten a los usuarios utilizar herramientas de IA sin...

Fedora Workstation 39 podría introducir el instalador Anaconda Web UI

Fedora Workstation 39 podría introducir el instalador Anaconda Web UI

El equipo Anaconda del Proyecto Fedora ha estado desarrollando diligentemente un nuevo instalador basado en web llamado Anaconda WebUI, cuyo objetivo es proporcionar un...

LockBit piratea a un proveedor de TSMC

LockBit piratea a un proveedor de TSMC

El mayor fabricante de chips del mundo, Taiwan Semiconductor Manufacturing Company (TSMC), ha revelado que uno de sus proveedores, Kinmax Technology, fue atacado por la organización de ransomware LockBit.....

Las nuevas actualizaciones de seguridad del núcleo de Ubuntu parchean 3 vulnerabilidades

Las nuevas actualizaciones de seguridad del núcleo de Ubuntu parchean 3 vulnerabilidades

Canonical ha anunciado la publicación de nuevas actualizaciones de seguridad del kernel de Ubuntu para solucionar tres vulnerabilidades detectadas por investigadores de seguridad. Las actualizaciones de seguridad del kernel de Ubuntu...

Cadena de suministro Java

Desvelando la complejidad: Un estudio en profundidad de la infraestructura de la cadena de suministro de Java

En el panorama actual del desarrollo de software, comprender la infraestructura de la cadena de suministro de Java no es sólo una opción, sino una necesidad. Como desarrolladores de Java, interactuamos...

MITRE revela las 25 debilidades de software más peligrosas.

MITRE revela los 25 puntos débiles más peligrosos del software

MITRE ha anunciado su lista de las 25 vulnerabilidades de software más peligrosas que han afectado a la industria en los últimos dos años, tras...

Resumen del blog

Resumen semanal del blog (3 de julio - 7 de julio de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Los servidores Linux SSH, objetivo de la red de bots Tsunami DDoS

Los servidores Linux SSH, objetivo de la red de bots Tsunami DDoS

Los investigadores del Centro de Respuesta a Emergencias de Seguridad de AhnLab (ASEC) han descubierto una actividad de piratería informática en curso destinada a instalar la red de bots DDoS Tsunami, comúnmente conocida como Kaiten, en...

Ubuntu 23.10 "Mantic Minotaur" ya incluye el núcleo Linux 6.3

Ubuntu 23.10 "Mantic Minotaur" ya incluye el núcleo Linux 6.3

El próximo lanzamiento de Ubuntu, Ubuntu 23.10, comenzó su desarrollo a finales de abril y fue inicialmente impulsado por el kernel Linux 6.2. Como todos sabemos, Linux...

Portal de asistencia TuxCare

Presentamos el Portal de Soporte TuxCare: Su solución única para el conocimiento de TuxCare

Nos complace anunciar el lanzamiento de nuestro nuevo Portal de Asistencia TuxCare, un completo repositorio de información diseñado para facilitar el acceso a toda la...

RDStealer utilizado para robar datos de servidores de escritorio remotos

RDStealer utilizado para robar datos de servidores de escritorio remotos

Una campaña de ciberespionaje llamada RedClouds está utilizando un malware llamado RDStealer para robar datos de unidades compartidas a través de conexiones de Escritorio Remoto. La campaña ha tenido como objetivo...

Disponible el nuevo núcleo GNU Linux-libre 6.4

Ya se puede descargar el nuevo núcleo GNU Linux-libre 6.4

La nueva versión del núcleo GNU Linux-libre 6.4 ha sido puesta a disposición por el proyecto GNU Linux-libre. Esta última versión está dirigida a...

Vulnerabilidades del núcleo de Linux

Vulnerabilidades del núcleo de Linux que debe conocer (y mitigar sin reiniciar)

Con la comunidad de código abierto de Linux, tienes el poder de los desarrolladores para añadir a su base de código, así como mejorar las características y el rendimiento. Sin embargo, esta...

Reddit hackeado por el grupo de ransomware BlackCat

Reddit hackeado por el grupo de ransomware BlackCat

Reddit ha revelado que fue atacado en febrero de 2023 por la organización de ransomware BlackCat. Según la banda, se apoderaron de 80 GB de material de...

Lanzamiento de Proxmox VE 8.0 basado en Debian 12 "Bookworm"

Lanzamiento de Proxmox VE 8.0 basado en Debian 12 "Bookworm"

Proxmox Server Solutions GmbH ha publicado la nueva versión estable de Proxmox Virtual Environment, Proxmox VE 8.0, basada en la última versión de Debian 12 "Bookworm" ....

Núcleo Linux

Características nuevas y futuras del núcleo de Linux que deberían entusiasmarle

Estas son algunas de las características relevantes para la seguridad que debutan en versiones recientes (e incluso aún en pruebas) del núcleo Linux. Su objetivo es aumentar la seguridad...

Buckets S3 abandonados utilizados para propagar malware

Buckets S3 abandonados utilizados para propagar malware

Investigadores de ciberseguridad de Checkmarx han advertido de que los buckets abandonados de Amazon Simple Storage Service (S3) pueden ser utilizados para propagar malware. Todo empezó con un...

Lanzamiento del núcleo Linux 6.4: Eche un vistazo a las nuevas funciones

Lanzamiento del núcleo Linux 6.4: Eche un vistazo a las nuevas funciones

Como sabemos, el Kernel Linux 6.4 ha sido lanzado la semana pasada, el 25 de junio de 2023. Esta última versión llegó casi dos meses después de la anterior...

Parcheado del núcleo

Kernel Patching: minimizar el tiempo de inactividad en infraestructuras informáticas críticas

Las operaciones comerciales vitales de su empresa dependen en gran medida de la fiabilidad y accesibilidad de su infraestructura informática. En medio de esta estructura expansiva, el núcleo se erige como el...

Más de 101.100 credenciales de cuentas ChatGPT vendidas en la red oscura

Más de 101.100 credenciales de cuentas ChatGPT vendidas en la red oscura

Más de 101.100 credenciales de cuentas ChatGPT han sido secuestradas y están a la venta en mercados delictivos de la dark web, según Group-IB. Las cuentas de ChatGPT pirateadas...

Resumen del blog

Resumen semanal del blog (26 de junio - 29 de junio de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

ChamelGang explota un implante indocumentado para sistemas Linux

ChamelGang explota un implante indocumentado para sistemas Linux

Investigadores de ciberseguridad de Stairwell han identificado a un actor de amenazas conocido como ChamelGang que emplea un implante no revelado previamente para establecer puertas traseras en sistemas Linux. Este nuevo...

Lanzamiento de Distrobox 1.5 con soporte de GPU NVIDIA para contenedores

Lanzamiento de Distrobox 1.5 con soporte de GPU NVIDIA para contenedores

Distrobox sirve como capa envolvente de contenedores, permitiendo a los usuarios desplegar sin esfuerzo versiones en contenedores de distribuciones Linux que son diferentes del host, todo mientras...

Hoy estamos encantados de presentar un nuevo servicio en el que hemos estado trabajando diligentemente: nuestro servicio de Gestor Técnico de Cuentas (TAM).

Nueva alerta de servicio: TuxCare Technical Account Manager

¡Bienvenido de nuevo al blog oficial de TuxCare! Hoy, estamos encantados de presentar un nuevo servicio en el que hemos estado trabajando diligentemente: nuestro Gestor Técnico de Cuentas...

Nuevo GravityRAT para Android dirigido a las copias de seguridad de WhatsApp

Nuevo GravityRAT para Android dirigido a las copias de seguridad de WhatsApp

Investigadores de seguridad de ESET han descubierto una versión actualizada del spyware para Android GravityRAT, que ahora se centra en infiltrarse en las copias de seguridad de WhatsApp. GravityRAT, un programa de acceso remoto...

ONLYOFFICE Docs 7.4 lanzado: Novedades

ONLYOFFICE Docs 7.4 lanzado: Novedades

ONLYOFFICE es una gran alternativa gratuita a Microsoft Office, por lo que es una opción popular entre los usuarios. Una nueva versión, ONLYOFFICE Docs 7.4 ha sido...

Barracuda

De sospechoso a formidable: Una mirada actualizada a la vulnerabilidad de día cero de Barracuda ESG

En un reciente post titulado "Fishy Zero Day Exploits", describimos el descubrimiento de un preocupante exploit de día cero de Barracuda Email Security Gateway (ESG),...

Akamai revela un aumento de los ataques a sitios de comercio electrónico

Akamai revela un aumento de los ataques a sitios de comercio electrónico

Según un informe de Akamai titulado "Entrando por la tienda de regalos: Ataques al Comercio", que incluye una evaluación de 15 meses a partir de enero de 2022, los asaltos...

Azure

Infraestructura como código: Un arma de doble filo

En un panorama tecnológico en constante evolución, la gestión de entornos complejos dista mucho de ser un paseo por el parque. Desde equipos de operaciones más grandes y costosos hasta hardware más estricto...

Lanzamiento de SparkyLinux 7.0 "Orion Belt" basado en Debian 12

Lanzamiento de SparkyLinux 7.0 "Orion Belt" basado en Debian 12

SparkyLinux 7.0, cuyo nombre en clave es Orion Belt, ha llegado basado en la reciente versión de Debian, Debian 12 "Bookworm". Aunque SparkyLinux 7.0 viene con la versión estable Linux 6.1...

La desinformación como amenaza para la ciberseguridad

La desinformación como amenaza para la ciberseguridad

La aparición de la desinformación ha puesto en duda muchos elementos de la sociedad, y también está suponiendo un enorme peligro para la ciberseguridad. La desinformación es la...

Ubuntu 22.10 llegará al final de su vida útil el 20 de julio de 2023

Ubuntu 22.10 llegará al final de su vida útil el 20 de julio de 2023

Hace casi nueve meses, el 20 de octubre de 2022, Ubuntu hizo un anuncio sobre el lanzamiento de su versión 22.10. Apodado "Kinetic Kudu" por Canonical, Ubuntu...

KernelCare

¿Qué distribuciones y núcleos son compatibles con KernelCare?

KernelCare Enterprise es un sistema de parcheo en vivo totalmente automatizado diseñado para parchear automáticamente las vulnerabilidades del núcleo de Linux sin reiniciar el sistema, sin tiempos de inactividad ni mantenimiento programado...

Un aviso conjunto de ciberseguridad advierte de la amenaza del ransomware LockBit

Un aviso conjunto de ciberseguridad advierte de la amenaza del ransomware LockBit

La Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA), el FBI, el Centro Multiestatal de Análisis e Intercambio de Información (MS-ISAC) y las autoridades de ciberseguridad de Australia, Canadá,...

Resumen del blog

Resumen semanal del blog (19 de junio - 22 de junio de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Eisai sufre un ataque de ransomware

Eisai sufre un ataque de ransomware

Eisai, una empresa farmacéutica japonesa, anunció que fue víctima de un ataque de ransomware el sábado 3 de junio. El pirateo afectó a los ordenadores de la empresa...

LibreOffice 7.5.4 con más de 80 errores corregidos

LibreOffice 7.5.4 con más de 80 errores corregidos

The Document Foundation ha publicado LibreOffice 7.5.4, la última actualización de mantenimiento de la suite ofimática libre y de código abierto. Esta versión aporta numerosas correcciones de errores...

Chromecast

El riesgo empresarial del fin de vida del Chromecast de Google

Google acaba de anunciar el fin de la vida útil de su dispositivo Chromecast de primera generación. Esta medida pone punto final a las actualizaciones, parches de seguridad y...

La banda de ransomware Cl0p explota el fallo de inyección SQL de la transferencia MOVEit

La banda de ransomware Cl0p explota el fallo de inyección SQL de la transferencia MOVEit

En un esfuerzo de colaboración, la Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA) y la Oficina Federal de Investigación (FBI) han publicado un...

El malware creado con ChatGPT elude antivirus y EDR

El malware creado con ChatGPT elude antivirus y EDR

El uso de ChatGPT ha dado lugar a la creación de software malicioso capaz de eludir la detección y reacción de los antivirus tradicionales y...

Vulnerabilidades de seguridad recientes del núcleo de Linux

Vulnerabilidades de seguridad recientes del núcleo de Linux

Se han encontrado varias vulnerabilidades de seguridad en el kernel de Linux de gravedad media a alta. Este artículo examina varias vulnerabilidades descubiertas y explora las...

Herramientas TuxCare_OpenSource

Las 5 herramientas de código abierto que todo administrador de Linux debe conocer

Entre bastidores de toda infraestructura informática bien engrasada, hay un administrador de Linux que garantiza el buen funcionamiento. El puesto requiere un conjunto de...

NXP lanza la familia de procesadores de aplicaciones i.MX 91

NXP lanza la familia de procesadores de aplicaciones i.MX 91

NXP Semiconductors acaba de anunciar su familia de procesadores de aplicaciones i.MX 91, diseñada específicamente para satisfacer las cambiantes demandas de la próxima generación de...

Ciberatacantes contra expertos de Corea del Norte

Ciberatacantes atacan a expertos de Corea del Norte

Según SentinelLabs, una organización APT norcoreana conocida como Kimsuky está llevando a cabo un esfuerzo de ingeniería social contra especialistas en temas norcoreanos. El ataque...

Linux integrado

¿Qué se entiende por Linux integrado? Elementos de Linux integrado

Linux embebido hace referencia a un escenario en el que un sistema embebido emplea un sistema operativo que utiliza el núcleo Linux. Esta distribución de Linux será específicamente...

Debian 12 "Bookworm": ¿La mejor versión de Debian?

Debian 12 "Bookworm": ¿La mejor versión de Debian?

El proyecto Debian ha anunciado la esperada publicación de Debian 12 "Bookworm", un hito importante repleto de multitud de nuevas funciones, componentes actualizados,...

NegroSui

La evolución de los paisajes de amenazas: A Royal BlackSuit y Hacking-as-a-Service

En el escenario en constante cambio de las amenazas a la ciberseguridad, los últimos datos apuntan a un cambio crucial en las estrategias adoptadas por los actores de las amenazas. Una novedad clave...

ransomware

Ransomware, filtraciones y robo de datos: las enfermedades de ciberseguridad que infectan a las organizaciones sanitarias

Hoy en día, las instituciones sanitarias están cada vez más amenazadas por los ciberataques, con ransomware, filtraciones de datos y robos de información cada vez más frecuentes. La complejidad de las infraestructuras sanitarias,...

La estrategia de ciberseguridad de Biden abordará las amenazas de la IA generativa

La estrategia de ciberseguridad de Biden abordará las amenazas de la IA generativa

Kemba Walden, Director Nacional de Ciberseguridad en funciones de la Casa Blanca, ha revelado que la Estrategia Nacional de Ciberseguridad de la Administración Biden pretende hacer frente a las amenazas de...

MOVEit Transfer atacado por un exploit de día cero

MOVEit Transfer atacado por un exploit de día cero

Investigadores de seguridad de Rapid7 han descubierto que algunos autores de amenazas se aprovechan de una vulnerabilidad de día cero en el producto MOVEit Transfer de Progress Software,...

Resumen del blog

Resumen semanal del blog (12 de junio - 16 de junio de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Escritorio Ubuntu inmutable basado en Ubuntu Core

Escritorio Ubuntu inmutable basado en Ubuntu Core

En una reciente entrada de blog, Oliver Smith de Canonical compartió actualizaciones sobre el próximo escritorio inmutable de Ubuntu usando Ubuntu Core. Canonical comenzó a trabajar en Ubuntu...

CentOS 7

Dominio de CentOS 7: Características clave que todo administrador de sistemas debe conocer

CentOS 7, una potente distribución de Linux muy utilizada por los administradores de sistemas, ofrece una amplia gama de funciones esenciales para que los...

TrendMicro descubre un nuevo malware RomCom

TrendMicro descubre un nuevo malware RomCom

Trend Micro ha descubierto una nueva campaña de un malware llamado RomCom que engaña a los usuarios para que descarguen programas dañinos haciéndose pasar por sitios web conocidos o ficticios....

Nueva ISO de Arch Linux con el núcleo Linux 6.3

Nueva ISO de Arch Linux con el núcleo Linux 6.3

Arch Linux se basa en un modelo rolling-release. Incluye numerosas funciones avanzadas que satisfacen las necesidades de los usuarios de GNU/Linux, como...

fugas de datos

Filtraciones de datos y fallos de ciberseguridad

En los últimos años, las fugas y filtraciones de datos han surgido como riesgos significativos para las organizaciones, en particular las que dependen en gran medida de los servicios en la nube para almacenar y...

Python Package Index (PyPI), objetivo de un ataque a la cadena de suministro

Python Package Index (PyPI), objetivo de un ataque a la cadena de suministro

ReversingLabs ha descubierto un novedoso ataque dirigido al Python Package Index (PyPI). Este método de ataque consiste en integrar malware con código compilado, aprovechando la ejecución directa...

El lanzamiento de GNOME 45 está previsto para el 20 de septiembre de 2023

El lanzamiento de GNOME 45 está previsto para el 20 de septiembre de 2023

Los desarrolladores de GNOME ya han anunciado el calendario de lanzamiento de la próxima versión, GNOME 45. Esto incluye el ciclo de desarrollo de seis meses y el lanzamiento oficial...

Cadena de suministro de software de código abierto

Los riesgos de una cadena de suministro de software de código abierto

El software de código abierto se ha convertido en un componente crucial del ecosistema de desarrollo de software. Se ha generalizado entre los desarrolladores de todo el mundo por sus ventajas...

Kaspersky advierte del ataque "Operación Triangulación" a iMessage

Kaspersky advierte del ataque "Operación Triangulación" a iMessage

Kaspersky ha advertido sobre un ataque en curso llamado Operación Triangulación en iMessage de Apple. Los ataques, que comenzaron en 2019, utilizan una vulnerabilidad de día cero...

Kali Linux 2023.2 incorpora Hyper-V y PipeWire

Offensive Security ha anunciado el lanzamiento de la segunda rolling release de Kali 2023, Kali Linux 2023.2, el 30 de mayo de 2023. Kali Linux 2023.2 aporta numerosas...

TuxCare

TuxCare lanza SecureChain for Java para reforzar la seguridad de la cadena de suministro de software mediante un servicio de repositorio gratuito y continuamente protegido

Los clientes ganan en tranquilidad, aceleran la eficiencia y refuerzan la conformidad con paquetes Java libres de vulnerabilidades y verificados de forma independiente, así como con una lista de materiales de software (SBOM) garantizada...

El ransomware BlackCat se aprovecha de los controladores firmados del núcleo de Windows

El ransomware BlackCat se aprovecha de los controladores firmados del núcleo de Windows

Trend Micro ha revelado detalles sobre un ataque de ransomware que utilizó el virus ALPHV/BlackCat. El ataque empleaba una sofisticada técnica que implicaba el uso de...

Resumen del blog

Resumen semanal del blog (5 de junio - 8 de junio de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Western Digital lanza una actualización para las unidades SSD SanDisk Extreme Pro