ClickCease TuxCare Blog - Perspectivas y noticias sobre tecnología Linux
Error RCE de Windows 11

Estaciones de trabajo en peligro: desvelando el fallo RCE

Recientemente, el mundo se ha enterado de una importante vulnerabilidad que acecha en los temas de Windows, etiquetada como CVE-2023-38146. Esta vulnerabilidad, llamada "ThemeBleed", tiene una gravedad...

Entorno Almalinux

Comprender el cumplimiento de riesgos en un entorno AlmaLinux

AlmaLinux es un sistema operativo empresarial ampliamente utilizado y se ha convertido en una excelente opción como alternativa a CentOS, ya que CentOS ha llegado al final de su vida útil. Esta comunidad...

Vulnerabilidades múltiples de Netfilter encontradas en el Kernel de Linux

Vulnerabilidades múltiples de Netfilter encontradas en el Kernel de Linux

En el año 2023, se han encontrado un total de 233 vulnerabilidades en el núcleo de Linux, con una base media de Vulnerabilidades y Exposiciones Comunes (CVE)...

Resumen del blog

Resumen semanal del blog (18 de septiembre - 21 de septiembre de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

La actualización 116 de Chrome corrige 4 vulnerabilidades de alta gravedad

La actualización 116 de Chrome corrige 4 vulnerabilidades de alta gravedad

Recientemente, Google ha publicado una actualización de Chrome 116, que incluye correcciones de seguridad para cuatro vulnerabilidades de alta gravedad descubiertas por investigadores externos. Esta entrada del blog tratará...

Pandora malware en Android TV

Malware Pandora en Android TV: Protéjase hoy mismo

Los descodificadores Android TV de bajo coste, muy populares para el streaming multimedia, se enfrentan a una nueva amenaza: una forma de la red de bots de malware Mirai, que ha atacado recientemente...

Vulnerabilidad de glibc

Ante una vulnerabilidad de glibc: Impactos y estrategias de mitigación

Las vulnerabilidades de Linux aparecen con frecuencia y a menudo con graves repercusiones. Uno de estos problemas preocupantes es una vulnerabilidad de glibc. GNU C Library (glibc) es una biblioteca compartida...

Manjaro 23 "Uranos" funciona con el núcleo Linux 6.5

Manjaro 23 "Uranos" funciona con el núcleo Linux 6.5

La última versión de Manjaro OS, Manjaro 23 "Uranus", es alimentado por la última serie de kernel Linux 6.5, que acaba de llegar hace unas semanas....

Ataques de día cero

Exploits de día cero: Los investigadores en ciberseguridad, atacados

Actores de amenazas vinculados a Corea del Norte han atacado a expertos en ciberseguridad en las últimas semanas, provocando exploits de día cero. Estos atacantes se infiltran en las redes de los investigadores aprovechando...

mitigar los riesgos de seguridad

Mejores prácticas para mitigar los riesgos de seguridad con el control de acceso de usuarios en Linux

Linux es popular por sus sólidas funciones de seguridad, y el control de acceso de los usuarios es uno de los pilares de la seguridad de Linux. La gestión de los permisos de usuario es crucial para...

LibreOffice 7.5.6 llega con más de 50 correcciones de errores

LibreOffice 7.5.6 llega con más de 50 correcciones de errores

LibreOffice 7.5.6, la última y sexta actualización de esta suite ofimática estable de código abierto, ya está disponible con un total de 53 correcciones de errores. La...

Malvertising en Mac

Malvertising en Mac: Atomic Stealer pone en peligro a los usuarios de Mac

Acaba de aparecer una preocupante campaña de malvertising en Mac, propagando una variación mejorada del infame malware robador de macOS conocido como Atomic Stealer, o simplemente...

Error Heartbleed

El fallo Heartbleed: lecciones para los administradores de sistemas

El fallo Heartbleed, una vulnerabilidad crítica en la biblioteca OpenSSL, provocó un grave incidente de ciberseguridad que afectó a millones de sistemas en todo el mundo. Este...

Anunciada la primera versión candidata del núcleo Linux 6.6

Anunciada la primera versión candidata del núcleo Linux 6.6

Dos semanas después del lanzamiento de Linux kernel 6.5, la ventana de fusión para Linux kernel 6.6 se ha cerrado oficialmente. Así pues, la primera versión candidata...

Explotación de bases de datos MSSQL

Explotación de la base de datos MSSQL: Los hackers distribuyen FreeWorld

En el siempre cambiante espectro de las ciberamenazas, los servidores Microsoft SQL (MSSQL) mal protegidos se han convertido en objetivos clave para los piratas informáticos, especialmente los grupos de ransomware. En un...

Seguridad de redes Linux

Proteger la red Linux: Comprender los vectores de ataque y las contramedidas

Los sistemas operativos Linux se han hecho inmensamente populares entre los desarrolladores web, que crean aplicaciones en servidores, routers, teléfonos móviles e incluso algunos ordenadores de sobremesa. Estos sistemas operativos...

Corregidas dos vulnerabilidades críticas de PHP

Corregidas dos vulnerabilidades críticas de PHP

Recientemente se han corregido dos vulnerabilidades de seguridad críticas en PHP que podrían permitir a un atacante robar información sensible, provocar un fallo del sistema y ejecutar...

Resumen del blog

Resumen semanal del blog (11 de septiembre - 14 de septiembre de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Lanzamiento del núcleo Linux 6.5: Nuevas funciones y mejoras

Lanzamiento del núcleo Linux 6.5: Nuevas funciones y mejoras

Tras siete semanas de fase de pruebas con versiones candidatas, el núcleo Linux 6.5 ya está disponible con nuevas e interesantes funciones como la compatibilidad con Wi-Fi 7, la integración...

Fallo de día cero de Barracuda

Fallo de día cero de Barracuda: Riesgos para el Gobierno y las Fuerzas Armadas

Una supuesta organización de piratas informáticos vinculada a China ha explotado recientemente una vulnerabilidad de día cero encontrada recientemente en los dispositivos Email Security Gateway (ESG) de Barracuda Networks. Esta...

parches

Sin parches no hay seguridad

En el ámbito de la ciberseguridad, solemos dar por sentado que la comprobación periódica y la aplicación de actualizaciones mantienen la seguridad de nuestros sistemas. Sin embargo, a menudo se pasa por alto un sutil matiz: .....

HIPAA Y HITECH

Dispositivos médicos obsoletos en la seguridad sanitaria: Garantizar el cumplimiento de HIPAA y HITECH

La dependencia del sector sanitario de la tecnología para ofrecer una atención eficiente a los pacientes ha llevado al uso generalizado de dispositivos médicos conectados. Sin embargo, estos dispositivos suelen...

Firefox 117 soluciona 4 vulnerabilidades de corrupción de memoria

Firefox 117 soluciona 4 vulnerabilidades de corrupción de memoria

Durante su fase beta, Firefox 117 introdujo una interesante novedad que ya estaba presente en otros navegadores: un motor de traducción de sitios web integrado que...

trabajar en seguridad linux

Únete a CloudLinux y TuxCare: Oportunidades apasionantes para trabajar en seguridad Linux

¿Es usted un apasionado de la tecnología y con ganas de hacer un impacto significativo en el mundo de la seguridad de Linux, la ciberseguridad o el software de código abierto? No busques más!...

Medidas del FBI contra la ciberdelincuencia

Medidas enérgicas del FBI contra la ciberdelincuencia: Eliminados 700.000 programas informáticos maliciosos

El FBI ha logrado detener un programa malicioso que había penetrado en más de 700.000 ordenadores de todo el mundo, en una operación de gran envergadura destinada a eliminar...

Problemas con CentOS 7

Solución de problemas comunes de CentOS 7: Guía para administradores de sistemas

Lanzado por primera vez en 2014, CentOS 7 sigue siendo un sistema operativo popular y muy utilizado en todo el mundo. Muchas organizaciones prefieren utilizar CentOS por su estabilidad, fiabilidad,...

Lanzamiento de Mageia 9: Linux 6.4, nuevas funciones y más

Lanzamiento de Mageia 9: Linux 6.4, nuevas funciones y más

Ya está disponible para su descarga Mageia 9, una importante actualización de esta distribución basada en Mandriva Linux, que aporta una gran cantidad de nuevas tecnologías, funciones innovadoras y...

Filtración de datos de Paramount Pictures

Violación de datos en Paramount Pictures: Datos personales expuestos

El conocido gigante estadounidense del entretenimiento Paramount Global anunció recientemente una importante violación de datos que comprometió sus redes y expuso información personal. Este blog profundiza en...

Parcheo de Open SSL

Proteja sus sistemas: Buenas prácticas para parchear OpenSSL

La gestión de parches es un área que no puede descuidarse, especialmente cuando se trata de bibliotecas de seguridad como OpenSSL. OpenSSL proporciona las estructuras...

Corregidas dos vulnerabilidades críticas de OpenSSH

Corregidas dos vulnerabilidades críticas de OpenSSH

Recientemente se han solucionado dos vulnerabilidades de seguridad críticas en OpenSSH que permiten la ejecución remota de código (RCE). Se identifican como CVE-2023-28531 y CVE-2023-38408, y ambas han...

Ciberataque Chisel Ucrania

Ciberataque Chisel Ucrania: Una agencia estadounidense revela una amenaza infame

Las agencias de inteligencia de Estados Unidos (EE.UU.), Canadá, Australia, Nueva Zelanda y Reino Unido (RU) han colaborado recientemente para arrojar luz sobre el ciberataque Chisel...

Gestión de dispositivos IoT Linux

Optimización de la gestión de dispositivos IoT en Linux: Estrategias y herramientas

En el vasto mundo del Internet de las Cosas (IoT), los sistemas operativos basados en Linux se han hecho un hueco importante por su robustez, flexibilidad y...

Lanzamiento del núcleo GNU Linux-Libre 6.5: 100% de libertad para su PC

Lanzamiento del núcleo GNU Linux-Libre 6.5: 100% de libertad para su PC

Como el núcleo Linux 6.5 ya está en el mercado, el proyecto GNU Linux-libre no se ha quedado atrás y ha publicado su versión modificada, GNU Linux-libre 6.5-gnu. El...

Resumen del blog

Resumen semanal del blog (del 4 al 7 de septiembre de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Kali Linux 2023.3 trae 9 nuevas herramientas y el núcleo Linux 6.3

Kali Linux 2023.3 trae 9 nuevas herramientas y el núcleo Linux 6.3

La tercera versión de la última serie Kali Linux 2023, Kali Linux 2023.3, ya está disponible, con 9 nuevas herramientas y una infraestructura interna renovada ....

Filtración de datos de Tesla

Filtración de datos de Tesla: 75.000 datos de usuarios expuestos

Recientemente, Tesla, la conocida empresa de vehículos eléctricos, ha revelado información sobre un problema de seguridad: la información de los usuarios de Tesla compromete la privacidad de los datos personales...

Parcheado del núcleo de Linux

Cómo automatizar el parcheado del núcleo de Linux: herramientas y técnicas

Parchear el núcleo de Linux significa aplicar actualizaciones de seguridad al núcleo para solucionar vulnerabilidades conocidas. Como el núcleo es un componente esencial de Linux, es...

Lanzamiento de KDE Gear 23.08: Novedades

Lanzamiento de KDE Gear 23.08: Novedades

El Proyecto KDE ha lanzado una nueva serie de KDE Gear de código abierto con el lanzamiento de KDE Gear 23.08 el 24 de agosto de 2023. KDE Gear...

Incidentes SaaS

Incidentes SaaS: El 79% de los CISO lo confiesa en un nuevo informe

En el siempre cambiante mundo de la ciberseguridad, el nuevo informe de AppOmni sobre el estado de la gestión de la postura de seguridad del software como servicio (SaaS) ha puesto de relieve la creciente importancia de...

Parcheado del núcleo de Linux

Mitigación de una amenaza para la seguridad mediante la aplicación oportuna de parches en el núcleo de Linux

La aplicación de parches al núcleo de Linux es un proceso que incluye la aplicación de parches de seguridad al núcleo de Linux para solucionar las vulnerabilidades conocidas que podrían dañar el sistema.....

Lanzamiento de QEMU 8.1: Nuevo backend de audio PipeWire y más

Lanzamiento de QEMU 8.1: Nuevo backend de audio PipeWire y más funciones

Después de cuatro meses, Qemu 8.0 recibe la primera actualización significativa de su serie con Qemu 8.1 con varias características y mejoras. Una de las notables...

Los hackers de Lazarus robaron criptomonedas

Informe del FBI: Los hackers de Lazarus robaron criptodinero fuera de lo esperado

El FBI y el gobierno de EE.UU. emitieron una fuerte advertencia sobre el robo de criptomonedas por parte de los hackers Lazarus. El grupo norcoreano ambiciona sacar provecho de...

DISA STIG

Desmitificación de los requisitos de parcheo de DISA STIG y cómo Live Patching encaja a la perfección

La Agencia de Sistemas de Información de Defensa (DISA) es una agencia dependiente del Departamento de Defensa de los Estados Unidos (DoD) responsable de la planificación, desarrollo y...

Lanzamiento de OpenMandriva ROME 23.08 con el núcleo Linux 6.4

Lanzamiento de OpenMandriva ROME 23.08 con el núcleo Linux 6.4

OpenMandriva ROME 23.08, la última versión de la edición rolling-release creada por la Asociación OpenMandriva, ha sido lanzada con el kernel Linux 6.4 y varias...

Fuga de datos en Medibank

Fuga de datos en Medibank: Los costes se disparan a 80 millones de dólares debido al incidente de 2022

En un duro golpe para Medibank, las consecuencias de una filtración de datos en 2022 han sido duraderas, ya que la aseguradora sanitaria prevé gastar...

servidor Linux seguro

Cómo crear un servidor Linux seguro desde cero

  Un servidor Linux es un servidor construido sobre cualquier sistema operativo basado en Linux. Se utiliza principalmente en el manejo de servidores web y servidores de bases de datos....

Lanzamiento de Bodhi Linux 7.0 basado en Ubuntu 22.04 LTS

Lanzamiento de Bodhi Linux 7.0 basado en Ubuntu 22.04 LTS

Finalmente, una nueva versión de Bodhi Linux ha llegado después de más de 2 años de la versión anterior, Bodhi Linux 6. La imagen ISO estándar de Bodhi...

Resumen del blog

Resumen semanal del blog (28 de agosto - 31 de agosto de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Recordando a Bram Moolenaar: El legado del creador de Vim

Recordando a Bram Moolenaar: El legado del creador de Vim

El 3 de agosto de 2023, el creador de Vim, Bram Moolenaar, falleció a la edad de 62 años. Un familiar dio la noticia diciendo que Bram había muerto...

Campaña de robo de credenciales de Zimbra

Zimbra, objetivo de una nueva campaña de robo de credenciales

Recientemente, una campaña masiva de ingeniería social se dirigió a los usuarios del servidor de correo electrónico Zimbra Collaboration, concretamente la campaña de robo de credenciales de Zimbra. Aunque el origen de la campaña aún...

FedRamp

Equilibrio entre los parches de vulnerabilidad FedRAMP y los requisitos de alta disponibilidad

La creciente adopción de servicios en la nube ha transformado el panorama de la informática moderna, permitiendo a empresas y organismos públicos ampliar sus operaciones de forma eficiente. Sin embargo, esta...

Lanzamiento de Devuan Daedalus 5.0 basado en Debian 12

Lanzamiento de Devuan Daedalus 5.0 basado en Debian 12

Devuan GNU+Linux 5.0 "Daedalus" ya está disponible como última versión estable basada en Debian 12 con kernel Linux 6.1. Devuan GNU+Linux es una bifurcación...

HiatusRAT malware

El malware HiatusRAT vuelve a atacar a empresas taiwanesas y militares estadounidenses

Una vez más, el malware HiatusRAT se identifica como una grave amenaza para las empresas estadounidenses y taiwanesas. Los actores de las amenazas han empezado a utilizar técnicas adicionales de reconocimiento y...

vulnerabilidades a nivel de hardware

El coste real de las vulnerabilidades a nivel de hardware: Dinero, rendimiento y confianza

Las vulnerabilidades a nivel de hardware son una pesadilla en el mundo de las TI, infundiendo temor en los corazones de profesionales y empresas por igual. Desde los primeros ejemplos hasta los recientes...

Arquitectura LoongArch 'Loong64' añadida a las adaptaciones de Debian

Arquitectura LoongArch 'Loong64' añadida a las adaptaciones de Debian

Además de la última incorporación de RISC-V a la arquitectura oficial de Debian, Debian da ahora la bienvenida a la arquitectura de CPU LoongArch' Loong64' y planea...

Fallo de seguridad de WinRAR

Los hackers pueden tomar el control de su PC utilizando una vulnerabilidad de WinRAR

Un nuevo fallo de seguridad de WinRAR pone en peligro a más de 500 millones de usuarios del archivador WinRAR. Abrir un archivo RAR generado por los atacantes permite...

PHP5

PHP 5 Final de la vida: Navegando por la transición

Especialmente cuando se trata de organizaciones que utilizan lenguajes de software empresarial con tendencia a recibir actualizaciones, mantenerse al día con las últimas tecnologías no es...

Lanzamiento de LibreOffice 7.6: Novedades

Lanzamiento de LibreOffice 7.6: Novedades

La última versión de la suite ofimática libre y de código abierto, LibreOffice 7.6, ha sido lanzada con varias novedades y mejoras. Algunas novedades en...

Respuesta a la vulnerabilidad de la CPU de Intel

¿Cómo están respondiendo las empresas a la vulnerabilidad de las CPU de Intel?

La respuesta a la vulnerabilidad de la CPU de Intel es un problema grave que requiere la atención de las empresas. Se trata del nuevo fallo de seguridad que afecta a las CPU de Intel, con...

Cadena de suministro Java

Ataques a la cadena de suministro: Una pesadilla de dependencia de Java que se hizo realidad

El mundo digital se nutre de la interconexión, y en ninguna parte es esto más evidente que en la vasta red de dependencias que forman la columna vertebral de la...

30 años de Debian: Celebrando el legado de Debian

30 años de Debian: Celebrando el legado de Debian

El Proyecto Debian, que creó el sistema Debian GNU/Linux, ha cumplido 30 años. ¿Puede creerlo? Allá por 1993, el difunto Ian Murdock...

Resumen del blog

Resumen semanal del blog (21 de agosto - 24 de agosto de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Lanzamiento de Nitrux 2.9.1: Actualizaciones de Linux Kernel 6.4 y KDE Plasma

Lanzamiento de Nitrux 2.9.1: Actualizaciones de Linux Kernel 6.4 y KDE Plasma

La primera versión puntual del sistema operativo Nitrux 2.9 ha llegado después de un mes con las últimas actualizaciones de software, correcciones de errores y mejoras de rendimiento. A pesar de...

Violación de datos en Discord.io

Violación de datos en Discord.io: Suspensión de las operaciones por motivos de seguridad

Discord.io es una plataforma de terceros famosa por sus servicios de invitaciones personalizadas. Recientemente ha tomado medidas decisivas para detener sus operaciones a raíz de...

Gestión de parches

El arte de la gestión de parches en Linux: Equilibrio entre ciberseguridad y estabilidad del sistema

Un error común en el mundo de Linux es creer que la gestión de parches es un proceso sencillo: que, una vez...

NetworkManager 1.44: Nuevas funciones y mejoras

NetworkManager 1.44: Nuevas funciones y mejoras

Una herramienta informática llamada NetworkManager pretende simplificar el uso de las redes informáticas para los sistemas operativos basados en el núcleo Linux y otros similares a Unix. Casi medio año después,...

Brecha de datos en MOVEit

Filtración masiva de datos de MOVEit: Datos personales de 4 millones de estadounidenses comprometidos

El Departamento de Política y Financiación Sanitarias de Colorado (HCPF) ha revelado una violación masiva de datos causada por un reciente ciberataque a la plataforma MOVEit. Este...

Cumplimiento de riesgos con CentOS 7

Cómo lograr el cumplimiento de riesgos con CentOS 7: Una guía completa

CentOS 7 es una distribución Linux/GNU basada en RHEL muy popular entre los administradores de sistemas y se utiliza activamente en pequeñas y grandes empresas. Como muchas organizaciones siguen confiando...

Firefox 117 Beta: Traducción integrada y nuevas funciones

Firefox 117 Beta: Traducción integrada y nuevas funciones

Después de que Firefox 116 estuviera disponible en el canal estable, Mozilla trasladó Firefox 117, la siguiente versión principal, al canal beta y...

Ciberseguridad del NIST para estaciones de recarga de vehículos eléctricos

Directrices del NIST sobre ciberseguridad para estaciones de recarga de vehículos eléctricos

La administración Biden se ha marcado como objetivo asegurar el futuro de la recarga de vehículos eléctricos. Estos objetivos se cumplirán utilizando marcos...

CMMC

Lograr el cumplimiento de la seguridad con FedRAMP y CMMC: Live Patching como solución

La Certificación del Modelo de Madurez de Ciberseguridad (CMMC) ha pasado a ocupar un lugar central en las conversaciones sobre seguridad dentro de la cadena de suministro del Departamento de Defensa (DoD). El objetivo de esta...

Tienda Ubuntu: Nueva tienda de software basada en Flutter

Tienda Ubuntu: Nueva tienda de software basada en Flutter

Ubuntu planea contar con una nueva tienda que pretende ser una mejora tanto de la actual tienda Flutter como del clásico centro de software.....

Intrusión en el correo electrónico de Microsoft

La Junta Cibernética de EE.UU. investigará la intrusión en los sistemas de correo electrónico gubernamentales proporcionados por Microsoft

La reciente intrusión en el correo electrónico de Microsoft desencadena una investigación de la Junta Cibernética de Estados Unidos. La Junta de Revisión de Ciberseguridad de Estados Unidos (CSRB) ha puesto en marcha esta investigación en un paso clave...

Software para empresas

Cómo reforzar su software empresarial frente a las ciberamenazas

El software empresarial es una poderosa herramienta para las grandes empresas, lo que las convierte en un objetivo prioritario para los malhechores que quieren robar sus datos. Para evitarlo...

Rhino Linux: Una nueva distribución Rolling-Release basada en Ubuntu

Rhino Linux: Una nueva distribución Rolling-Release basada en Ubuntu

Con la primera versión estable el 8 de agosto de 2023, Rhino Linux salió de la fase beta introduciendo la versión 2023.1. Es el proyecto sucesor...

Resumen del blog

Resumen semanal del blog (14 de agosto - 17 de agosto de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Arch Linux 2023.08.01 disponible con el núcleo Linux 6.4

Arch Linux 2023.08.01 Disponible con Linux Kernel 6.4 y Archinstall 2.6

La nueva versión de Arch Linux ISOs, 2023.08.01, ya está disponible públicamente para su descarga desde el sitio web oficial. Lanzada el 1 de agosto de 2023, esta versión...

Un malware para Android se cuela en la tienda Google Play

Desvelan cómo el malware para Android se cuela en Google Play Store

El equipo de seguridad de Google Cloud ha arrojado luz recientemente sobre un problema común en el que el malware de Android se cuela en la tienda Google Play. Este método se utiliza...

Cumplimiento de riesgos

Cumplimiento de los riesgos durante el proceso de parcheado del kernel

Las organizaciones deben cumplir las leyes y normativas del sector para gestionar y mitigar los riesgos. Esto se conoce como cumplimiento de riesgos. Puede incluir la identificación de riesgos potenciales,...

MX Linux 23, basado en Debian 12, funciona con Linux 6.4

MX Linux 23, basado en Debian 12, funciona con Linux 6.4

MX Linux, una distribución basada en Debian, ha publicado su nueva versión estable, MX-23, basada en Debian 12 "Bookworm". MX-23 "Libretto" está disponible en tres versiones de escritorio...

abusar de Cloudflare

Los hackers abusan de los túneles de Cloudflare para eludir cortafuegos y establecer puntos de apoyo a largo plazo

Una nueva e inquietante tendencia está creciendo en el mundo de la ciberseguridad. Los hackers han encontrado una forma de abusar cada vez más de los túneles de Cloudflare para sus intentos maliciosos....

La vulnerabilidad de la caída (recopilación de datos de muestreo)

Vulnerabilidad Downfall (Gather Data Sampling) en CPUs Intel (CVE-2022-40982)

Parte de la información contenida en esta entrada de blog procede de un aviso de Red Hat, el documento técnico Gather Data Sampling de Intel y el aviso de seguridad de Intel...

Ubuntu 22.04.3 LTS ya está aquí con el núcleo Linux 6.2

Ubuntu 22.04.3 LTS ya está aquí con el núcleo Linux 6.2

Lanzado inicialmente el 21 de abril de 2022, Ubuntu 22.04 LTS llegó con el núcleo Linux 5.15 LTS, que más tarde fue sustituido por el núcleo Linux 5.19 de Ubuntu...

Vulnerabilidad Intel Downfall AVX2/AVX-512

Nueva vulnerabilidad Intel Downfall AVX2/AVX-512 y su enorme impacto en el rendimiento

Recientemente se ha descubierto una nueva vulnerabilidad de ejecución especulativa denominada Downfall, también conocida como GDS (Gather Data Sampling)- que afecta a varias generaciones de procesadores Intel.....

CentOS 7

Aprovechamiento de SELinux para mejorar la seguridad en CentOS 7

Para las organizaciones que dependen de sistemas basados en Linux, especialmente la popular distribución CentOS 7, la gestión eficaz de la seguridad es una preocupación fundamental. Para reforzar la seguridad en CentOS...

Fedora Asahi Remix es la nueva distribución insignia de Asahi Linux

Fedora Asahi Remix es la nueva distribución insignia de Asahi Linux

Fedora Asahi Remix ha sido anunciada como la nueva distribución insignia de Asahi Linux. Con esta distribución, el equipo de Asahi Linux pretende ofrecer...

advertencia sobre criptoestafas

Advertencia de estafa criptográfica: El FBI advierte sobre estafadores de criptomonedas disfrazados de entusiastas de la NFT

Una reciente advertencia de la Oficina Federal de Investigación (FBI) de Estados Unidos sobre una criptoestafa arroja luz sobre una preocupante tendencia de ciberdelincuentes que se hacen pasar por...

Parchear para cumplir la normativa

Por qué no basta con parchear para cumplir la normativa: Comprender la brecha de seguridad

Cumplir los requisitos de conformidad significa que las personas u organizaciones respetan las leyes y reglamentos pertinentes. Son esenciales para mantener la rendición de cuentas y proteger los...

El sistema de gestión de ventanas se renueva en GNOME

El sistema de gestión de ventanas se renueva en GNOME

La funcionalidad de gestión de ventanas de GNOME ha permanecido prácticamente sin cambios durante bastante tiempo, manteniendo su simplicidad. Por ello, durante la conferencia GUADEC 2023, el desarrollador de GNOME Tobias Bernard...

Resumen del blog

Resumen semanal del blog (7 de agosto - 10 de agosto de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

La arquitectura RISC-V recibe soporte oficial de Debian

La arquitectura RISC-V recibe soporte oficial de Debian

El sistema operativo Debian ha ampliado recientemente la notable lista de arquitecturas soportadas añadiendo la arquitectura RISC-V como arquitectura oficial de Debian. Instrucción reducida...

TI

Reducción del tiempo: todo se acelera

La era digital se caracteriza por una verdad incontrovertible: el cambio. Ya sean los rápidos avances de la inteligencia artificial, el asombroso descubrimiento de nuevas vulnerabilidades de seguridad,...

Ubuntu 22.10 "Kinetic Kudu" llega al final de su vida útil el 20 de julio de 2023

Ubuntu 22.10 "Kinetic Kudu" llega al final de su vida útil el 20 de julio de 2023

Hace casi diez meses, el 20 de octubre de 2022, Ubuntu hizo un anuncio sobre el lanzamiento de su versión 22.10. Apodado "Kinetic Kudu" por Canonical, Ubuntu...

Seguridad del núcleo de Linux

Desmitificación de la seguridad del núcleo de Linux: La necesidad de parchear el núcleo de Linux

El kernel Linux es el núcleo del sistema operativo Linux y sirve de puente entre el hardware del ordenador y los programas de software que se ejecutan...

Neptune 8.0 "Juna" Basado en Debian 12 "Bookworm" OS

Neptune 8.0 "Juna" Basado en Debian 12 "Bookworm" OS

Se ha publicado la nueva versión estable del sistema operativo Neptune, Neptune 8.0 "Juna", basado en Debian 12 "Bookworm". Impulsado por el núcleo Linux 6.1,...

Ubuntu en tiempo real optimizado para procesadores Intel Core

Ubuntu en tiempo real optimizado para procesadores Intel Core

Ya en febrero de este año, Canonical había sido noticia con el lanzamiento de Ubuntu 22.04 LTS en tiempo real para los usuarios suscritos a Ubuntu...

Vulnerabilidad de la cadena de suministro de Java

Navegando por la vulnerabilidad de la cadena de suministro de Java: El incidente Log4j

El ecosistema moderno de desarrollo de software está intrínsecamente entrelazado con bibliotecas y dependencias. Aunque esta interconexión fomenta la eficiencia y la productividad, también puede introducir vulnerabilidades, como...

Riesgos del retraso en la aplicación de parches

Los riesgos de retrasar los parches: lecciones aprendidas de los ciberataques más sonados

La ciberseguridad se ha convertido en una de las principales preocupaciones del mundo digital actual, ya que la tecnología es la base de la mayoría de las empresas y...

Lanzamiento de Zorin OS 16.3 basado en Ubuntu 22.04 LTS

Lanzamiento de Zorin OS 16.3 basado en Ubuntu 22.04 LTS

Zorin OS 16.3 ha llegado sólo nueve meses después del lanzamiento de Zorin OS 16.2. Esta última versión incorpora todas las actualizaciones recientes de la...

Resumen del blog

Resumen semanal del blog (31 de julio - 3 de agosto de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Debian 12.1 llega con 89 correcciones de errores y 26 actualizaciones de seguridad

Debian 12.1 llega con 89 correcciones de errores y 26 actualizaciones de seguridad

La primera actualización de la última serie estable de Debian 12 "Bookworm", Debian 12.1, llegó con un total de 89 correcciones de errores y 26 actualizaciones de seguridad....

Problemas del servidor Linux

5 problemas comunes de los servidores Linux y cómo solucionarlos

Los problemas del servidor Linux provocan tiempos de inactividad imprevistos, causando interrupciones del servicio y pérdidas de productividad. Puede perjudicar a las operaciones empresariales, la felicidad de los clientes y la producción de ingresos cuando...

VirtualBox 7.0.10 con soporte inicial para los núcleos Linux 6.4 y 6.5

VirtualBox 7.0.10 con soporte inicial para los núcleos Linux 6.4 y 6.5

Oracle ha lanzado la última versión estable, VirtualBox 7.0.10, aproximadamente tres meses después de la versión anterior, VirtualBox 7.0.8. La nueva versión aporta varias características y...

Heartbleed

Protección de su infraestructura contra Heartbleed: Guía completa

A raíz de las graves violaciones de la seguridad, el mundo de la tecnología es cada vez más consciente de la necesidad de contar con estrategias eficaces de protección integral de las infraestructuras. Esta conciencia...

SparkyLinux 2023.07 Rolling incluye paquetes de Debian 13

SparkyLinux 2023.07 Rolling incluye paquetes de Debian 13

La última distribución semi-rolling de SparkyLinux, SparkyLinux 2023.07, está disponible con paquetes actualizados de la próxima versión de Debian 13 y repos de pruebas de Sparky. Un nuevo...

Parcheado del núcleo

Comprender los parches del núcleo de Linux: Guía completa para administradores de sistemas

Incluso los profesionales experimentados necesitan un repaso de vez en cuando. Puede que algunos conceptos no estén claramente definidos o que se hayan...

Firefox 116 con decodificación de vídeo acelerada por hardware para Raspberry Pi 4

Firefox 116 con decodificación de vídeo acelerada por hardware para Raspberry Pi 4

Firefox 116 es la próxima versión Nightly del popular navegador web Mozilla Firefox. Aunque hay muchas características y mejoras que se introducirán en...

Un malware para Linux infecta 70.000 routers

Un malware para Linux infecta 70.000 routers

Un malware sigiloso para Linux llamado AVrecon ha sido utilizado para infectar más de 70.000 routers para pequeñas oficinas y oficinas domésticas (SOHO) basados en Linux, según un informe...

TI

Vivir en la burbuja informática: Peligros y perspectivas

En pleno verano, también conocido como la "temporada tonta" del sector informático, las cosas se han ralentizado notablemente. Equipos a medio hacer...

La nueva versión de NVIDIA 535.86.05 corrige varios errores en Linux

La nueva versión de NVIDIA 535.86.05 corrige varios errores en Linux

La nueva versión de mantenimiento de un controlador gráfico para Linux, NVIDIA 535.86.05, sufre varias correcciones de errores y problemas. Esta versión llega más de un mes después de la...

Resumen del blog

Resumen semanal del blog (24 de julio - 27 de julio de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

SysAdmins

Apreciar a los administradores de sistemas: Los héroes anónimos en un paisaje en constante evolución

Con motivo de la celebración de un nuevo Día de Agradecimiento a los Administradores de Sistemas, queremos expresar nuestro más sincero agradecimiento a todos los SysAdmins del mundo. Su dedicación, competencia y...

El núcleo Linux 6.3 llega al final de su vida útil

El núcleo Linux 6.3 ha llegado al final de su vida útil: Actualice a Linux Kernel 6.4

Es posible que haya notado que la serie 6.3 del kernel de Linux ha sido marcada como End of Life (EOL) en el sitio web kernel.org. Eso significa que este kernel...

Zimbra advierte de un fallo crítico de día cero explotado activamente

Zimbra advierte de un fallo crítico de día cero explotado activamente

Zimbra ha advertido de un fallo de seguridad crítico de día cero en su software de correo electrónico que ha sido explotado activamente en la naturaleza. La vulnerabilidad, que ha...

Parchear para cumplir la normativa

Parchear para cumplir la normativa: Cómo los parches periódicos pueden ayudar a las organizaciones a cumplir los requisitos normativos

Cumplir significa ajustarse a determinadas leyes, normas y reglamentos establecidos por organizaciones legislativas. Estas normas tienen por objeto salvaguardar la disponibilidad, confidencialidad e integridad de la información sensible...

Anunciada la primera versión candidata del núcleo Linux 6.5

Anunciada la primera versión candidata del núcleo Linux 6.5

Linux Torvalds ha anunciado recientemente la disponibilidad del primer hito de desarrollo de la versión candidata (RC) de la próxima serie 6.5 del núcleo Linux. La fusión de dos semanas...

Uptycs advierte de un falso repositorio de pruebas de concepto en GitHub

Uptycs advierte de un falso repositorio de pruebas de concepto en GitHub

Uptycs ha descubierto en GitHub un falso repositorio de pruebas de concepto (PoC) que se hace pasar por un PoC legítimo para CVE-2023-35829, una vulnerabilidad...

Zenbleed

La vulnerabilidad Zenbleed: cómo proteger sus CPU Zen 2

Parte de la información contenida en esta entrada de blog procede de un artículo de Tom's Hardware, así como de un post escrito por Tavis Ormandy, que...

AlmaLinux OS abandona la compatibilidad 1:1 con RHEL

AlmaLinux OS abandona la compatibilidad 1:1 con RHEL

AlmaLinux OS, conocido por su compromiso de proporcionar una transición sin problemas de CentOS a una alternativa RHEL libre y de código abierto, ha...

Microsoft revela un intento de espionaje por parte de un grupo de piratas informáticos chinos

Microsoft revela un intento de espionaje por parte de un grupo de piratas informáticos chinos

Microsoft ha revelado que un grupo de piratas informáticos con sede en China, apodado Storm-0558, estaba detrás del intento calculado de infiltrarse en los sistemas de correo electrónico con fines de recopilación de inteligencia. El grupo...

El falso PoC para la vulnerabilidad de Linux contiene malware

El falso PoC para la vulnerabilidad de Linux contiene malware

Ha aparecido un falso exploit de prueba de concepto (PoC) dirigido a investigadores de ciberseguridad que instala malware diseñado para robar contraseñas de Linux. Los analistas de Uptycs se toparon con este...

CRO

TuxCare nombra a Michael Canavan Director General de Ingresos

Jim Jackson seguirá como presidente de TuxCare PALO ALTO, California - 25 de julio de 2023 - TuxCare, innovador global en ciberseguridad de nivel empresarial para Linux, ha anunciado hoy...

SonicWall publica un parche para vulnerabilidades en GMS/Analytics

SonicWall publica un parche para vulnerabilidades en GMS

SonicWall ha publicado un parche urgente para vulnerabilidades críticas en sus suites de software Global Management System (GMS) y Analytics network reporting engine después de que...

Cadena de suministro Java

Proteja su cadena de suministro Java

El ecosistema de desarrollo de software está más interconectado que nunca. Con innumerables lenguajes, bibliotecas y dependencias, resulta increíblemente difícil gestionarlos todos con eficacia,...

Lanzamiento de Linux Mint 21.2 "Victoria" basado en Ubuntu 22.04 LTS

Lanzamiento de Linux Mint 21.2 "Victoria" basado en Ubuntu 22.04 LTS

El equipo de Mint ha anunciado la nueva versión de su sistema operativo, Linux Mint 21.2, cuyo nombre en clave es "Victoria". Este lanzamiento es una versión de soporte a largo plazo que...

Resumen del blog

Resumen semanal del blog (17 de julio - 20 de julio de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Mastodon corrige una vulnerabilidad crítica

Mastodon corrige una vulnerabilidad crítica

Los responsables del software de código abierto que alimenta la red social Mastodon han publicado una actualización de seguridad que corrige una vulnerabilidad crítica que podría...

Disponible la nueva versión estable Q4OS 5.2 basada en Debian 12

Disponible la nueva versión estable Q4OS 5.2 basada en Debian 12

Tras la publicación de Debian 12 "Bookworm" hace un mes, muchas distribuciones Linux basadas en Debian han actualizado su base a Debian 12. La última versión estable de...

Heartbleed

Breaking Down Cybersecurity Risk Compliance for Linux Admins: Heartbleed - A Postmortem Analysis of the OpenSSL Catastrophe (Análisis post mortem de la catástrofe de OpenSSL)

En un mundo cada vez más interconectado digitalmente, el cumplimiento de los riesgos de ciberseguridad se ha convertido en una prioridad absoluta para todas las organizaciones. Esto es especialmente cierto para Linux...

El malware Meduza ataca a navegadores y gestores de contraseñas

El malware Meduza ataca a navegadores y gestores de contraseñas

Se ha descubierto un nuevo malware apodado Meduza Stealer dirigido a sistemas operativos Windows, e identificado como ladrón de información de un gran...

Solus 4.4 "Harmony" recibe nuevas actualizaciones con el núcleo Linux 6.3.8

Solus 4.4 "Harmony" recibe nuevas actualizaciones con el núcleo Linux 6.3.8

La última versión del sistema operativo Solus, Solus 4.4, se ha lanzado con nuevas actualizaciones del entorno de escritorio, nuevo software y habilitación de hardware. Solus 4.4, cuyo nombre en código...

Entorno CentOS 7

Cómo proteger su entorno CentOS 7: Guía paso a paso

Por todos es sabido que la seguridad es crucial para cualquier empresa que maneje información confidencial, y eso incluye a casi todas las empresas de hoy en día. Cuando...

Una nueva variante del malware TrueBot ataca a organizaciones de EE.UU.

Una nueva variante del malware TrueBot ataca a organizaciones de EE.UU.

Una nueva variante del malware TrueBot ha sido utilizada en ataques contra organizaciones de Estados Unidos y Canadá. El malware se entrega a través de...

La vulnerabilidad StackRot en el kernel de Linux permite la elevación de privilegios

La vulnerabilidad StackRot en el kernel de Linux permite la elevación de privilegios

Un investigador de seguridad, Ruihan Li, ha descubierto una nueva vulnerabilidad, denominada StackRot, en el subsistema de gestión de memoria del kernel de Linux. El manejo incorrecto de bloqueos para...

Contra ataques de ransomware.

Parchear Linux para protegerse de los ataques de ransomware

Los ciberataques que implican peticiones de rescate son un peligro común y grave para las organizaciones de todo tipo en el entorno digital actual. Es crucial que las organizaciones...

Aumentan las estafas por clonación de voz con inteligencia artificial

Aumentan las estafas por clonación de voz con inteligencia artificial

Según el Informe de estafas IdentityIQ 2022 de IDIQ, se ha producido un aumento de las estafas de voz con IA habilitada por la tecnología de voz con IA. Los estafadores son ahora capaces...

blendOS v3, compatible con 7 entornos de escritorio

blendOS v3, compatible con 7 entornos de escritorio

blendOS v3, cuyo nombre en clave es "Bhatura", se lanzó con montones de nuevas funciones y mejoras el 6 de julio de 2023. Bhatura es un nombre de pan popular en...

Parcheado del núcleo de Linux

Proteja sus sistemas: El papel de los parches del núcleo Linux en la seguridad informática

A medida que más empresas se someten a la transformación digital, la importancia de proteger sus sistemas informáticos se ha vuelto primordial. La integridad y la seguridad de estos sistemas son fundamentales...

Aumentan los ataques del ransomware BlackByte 2.0

Aumentan los ataques del ransomware BlackByte 2.0

Un nuevo informe del equipo de Respuesta a Incidentes de Microsoft ha descubierto que se ha producido un aumento de los ataques de ransomware BlackByte 2.0. Estos ataques se caracterizan...

Resumen del blog

Resumen semanal del blog (10 de julio - 13 de julio de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Inky descubre códigos QR maliciosos utilizados en ataques de phishing

Inky descubre códigos QR maliciosos utilizados en ataques de phishing

Según Inky Technology Corp., los correos electrónicos basados en imágenes con códigos de respuesta rápida (QR) integrados se están utilizando en ataques de phishing. Para engañar más fácilmente a los receptores y...

Nitrux 2.9 OS está disponible con la nueva herramienta de actualización

Nitrux 2.9 OS está disponible con la nueva herramienta de actualización

La última versión estable de Nitrux OS, Nitrux 2.9, se publicó la semana pasada con un nuevo sistema de herramientas de actualización, KDE Plasma 5.27.6 LTS, y Linux...

SolarWinds

Aviso legal de la SEC a los ejecutivos de SolarWinds: Responsabilidad en materia de ciberseguridad

En una medida que ha conmocionado al sector de la ciberseguridad, la Comisión del Mercado de Valores de Estados Unidos (SEC) ha emitido avisos a ejecutivos de...

Seis vulnerabilidades explotadas afectan a los smartphones Samsung

Seis vulnerabilidades explotadas afectan a los smartphones Samsung

Seis vulnerabilidades que afectan a los dispositivos móviles de Samsung se han añadido al Catálogo de Vulnerabilidades Explotadas Conocidas de la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de Estados Unidos. Samsung abordó todas...

Peppermint OS publica nuevas imágenes ISO basadas en Debian 12

Peppermint OS publica nuevas imágenes ISO basadas en Debian 12

Peppermint OS, una popular distribución ligera destinada a proporcionar una experiencia de uso sencilla a los entusiastas de Linux, ha anunciado recientemente la disponibilidad de nuevas imágenes ISO. Estas...

Cumplimiento de los riesgos

Desglosando el cumplimiento de los riesgos de ciberseguridad para administradores de Linux: Guía del especialista en Linux

A medida que aumenta la complejidad de los entornos informáticos, la necesidad de mantener el cumplimiento de las normas se vuelve cada vez más crucial, especialmente en el ámbito de la ciberseguridad. Esto es...

El creciente uso de herramientas de IA/soluciones basadas en SaaS está cambiando el funcionamiento de las empresas. Estas herramientas de IA/soluciones basadas en SaaS

Garantizar un uso seguro y responsable de las herramientas de IA

El creciente uso de herramientas de IA/soluciones basadas en SaaS está cambiando el funcionamiento de las empresas. Estas herramientas de IA/soluciones basadas en SaaS, que permiten a los usuarios utilizar herramientas de IA sin...

Fedora Workstation 39 podría introducir el instalador Anaconda Web UI

Fedora Workstation 39 podría introducir el instalador Anaconda Web UI

El equipo Anaconda del Proyecto Fedora ha estado desarrollando diligentemente un nuevo instalador basado en web llamado Anaconda WebUI, cuyo objetivo es proporcionar un...

LockBit piratea a un proveedor de TSMC

LockBit piratea a un proveedor de TSMC

El mayor fabricante de chips del mundo, Taiwan Semiconductor Manufacturing Company (TSMC), ha revelado que uno de sus proveedores, Kinmax Technology, fue atacado por la organización de ransomware LockBit.....

Las nuevas actualizaciones de seguridad del núcleo de Ubuntu parchean 3 vulnerabilidades

Las nuevas actualizaciones de seguridad del núcleo de Ubuntu parchean 3 vulnerabilidades

Canonical ha anunciado la publicación de nuevas actualizaciones de seguridad del kernel de Ubuntu para solucionar tres vulnerabilidades detectadas por investigadores de seguridad. Las actualizaciones de seguridad del kernel de Ubuntu...

Cadena de suministro Java

Desvelando la complejidad: Un estudio en profundidad de la infraestructura de la cadena de suministro de Java

En el panorama actual del desarrollo de software, comprender la infraestructura de la cadena de suministro de Java no es sólo una opción, sino una necesidad. Como desarrolladores de Java, interactuamos...

MITRE revela las 25 debilidades de software más peligrosas.

MITRE revela los 25 puntos débiles más peligrosos del software

MITRE ha anunciado su lista de las 25 vulnerabilidades de software más peligrosas que han afectado a la industria en los últimos dos años, tras...

Resumen del blog

Resumen semanal del blog (3 de julio - 7 de julio de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Los servidores Linux SSH, objetivo de la red de bots Tsunami DDoS

Los servidores Linux SSH, objetivo de la red de bots Tsunami DDoS

Los investigadores del Centro de Respuesta a Emergencias de Seguridad de AhnLab (ASEC) han descubierto una actividad de piratería informática en curso destinada a instalar la red de bots DDoS Tsunami, comúnmente conocida como Kaiten, en...

Ubuntu 23.10 "Mantic Minotaur" ya incluye el núcleo Linux 6.3

Ubuntu 23.10 "Mantic Minotaur" ya incluye el núcleo Linux 6.3

El próximo lanzamiento de Ubuntu, Ubuntu 23.10, comenzó su desarrollo a finales de abril y fue inicialmente impulsado por el kernel Linux 6.2. Como todos sabemos, Linux...

Portal de asistencia TuxCare

Presentamos el Portal de Soporte TuxCare: Su solución única para el conocimiento de TuxCare

Nos complace anunciar el lanzamiento de nuestro nuevo Portal de Asistencia TuxCare, un completo repositorio de información diseñado para facilitar el acceso a toda la...

RDStealer utilizado para robar datos de servidores de escritorio remotos

RDStealer utilizado para robar datos de servidores de escritorio remotos

Una campaña de ciberespionaje llamada RedClouds está utilizando un malware llamado RDStealer para robar datos de unidades compartidas a través de conexiones de Escritorio Remoto. La campaña ha tenido como objetivo...

Disponible el nuevo núcleo GNU Linux-libre 6.4

Ya se puede descargar el nuevo núcleo GNU Linux-libre 6.4

La nueva versión del núcleo GNU Linux-libre 6.4 ha sido puesta a disposición por el proyecto GNU Linux-libre. Esta última versión está dirigida a...

Vulnerabilidades del núcleo de Linux

Vulnerabilidades del núcleo de Linux que debe conocer (y mitigar sin reiniciar)

Con la comunidad de código abierto de Linux, tienes el poder de los desarrolladores para añadir a su base de código, así como mejorar las características y el rendimiento. Sin embargo, esta...

Reddit hackeado por el grupo de ransomware BlackCat

Reddit hackeado por el grupo de ransomware BlackCat

Reddit ha revelado que fue atacado en febrero de 2023 por la organización de ransomware BlackCat. Según la banda, se apoderaron de 80 GB de material de...

Lanzamiento de Proxmox VE 8.0 basado en Debian 12 "Bookworm"

Lanzamiento de Proxmox VE 8.0 basado en Debian 12 "Bookworm"

Proxmox Server Solutions GmbH ha publicado la nueva versión estable de Proxmox Virtual Environment, Proxmox VE 8.0, basada en la última versión de Debian 12 "Bookworm" ....

Núcleo Linux

Características nuevas y futuras del núcleo de Linux que deberían entusiasmarle

Estas son algunas de las características relevantes para la seguridad que debutan en versiones recientes (e incluso aún en pruebas) del núcleo Linux. Su objetivo es aumentar la seguridad...

Buckets S3 abandonados utilizados para propagar malware

Buckets S3 abandonados utilizados para propagar malware

Investigadores de ciberseguridad de Checkmarx han advertido de que los buckets abandonados de Amazon Simple Storage Service (S3) pueden ser utilizados para propagar malware. Todo empezó con un...

Lanzamiento del núcleo Linux 6.4: Eche un vistazo a las nuevas funciones

Lanzamiento del núcleo Linux 6.4: Eche un vistazo a las nuevas funciones

Como sabemos, el Kernel Linux 6.4 ha sido lanzado la semana pasada, el 25 de junio de 2023. Esta última versión llegó casi dos meses después de la anterior...

Parcheado del núcleo

Kernel Patching: minimizar el tiempo de inactividad en infraestructuras informáticas críticas

Las operaciones comerciales vitales de su empresa dependen en gran medida de la fiabilidad y accesibilidad de su infraestructura informática. En medio de esta estructura expansiva, el núcleo se erige como el...

Más de 101.100 credenciales de cuentas ChatGPT vendidas en la red oscura

Más de 101.100 credenciales de cuentas ChatGPT vendidas en la red oscura

Más de 101.100 credenciales de cuentas ChatGPT han sido secuestradas y están a la venta en mercados delictivos de la dark web, según Group-IB. Las cuentas de ChatGPT pirateadas...

Resumen del blog

Resumen semanal del blog (26 de junio - 29 de junio de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

ChamelGang explota un implante indocumentado para sistemas Linux

ChamelGang explota un implante indocumentado para sistemas Linux

Investigadores de ciberseguridad de Stairwell han identificado a un actor de amenazas conocido como ChamelGang que emplea un implante no revelado previamente para establecer puertas traseras en sistemas Linux. Este nuevo...

Lanzamiento de Distrobox 1.5 con soporte de GPU NVIDIA para contenedores

Lanzamiento de Distrobox 1.5 con soporte de GPU NVIDIA para contenedores

Distrobox sirve como capa envolvente de contenedores, permitiendo a los usuarios desplegar sin esfuerzo versiones en contenedores de distribuciones Linux que son diferentes del host, todo mientras...

Hoy estamos encantados de presentar un nuevo servicio en el que hemos estado trabajando diligentemente: nuestro servicio de Gestor Técnico de Cuentas (TAM).

Nueva alerta de servicio: TuxCare Technical Account Manager

¡Bienvenido de nuevo al blog oficial de TuxCare! Hoy, estamos encantados de presentar un nuevo servicio en el que hemos estado trabajando diligentemente: nuestro Gestor Técnico de Cuentas...

Nuevo GravityRAT para Android dirigido a las copias de seguridad de WhatsApp

Nuevo GravityRAT para Android dirigido a las copias de seguridad de WhatsApp

Investigadores de seguridad de ESET han descubierto una versión actualizada del spyware para Android GravityRAT, que ahora se centra en infiltrarse en las copias de seguridad de WhatsApp. GravityRAT, un programa de acceso remoto...

ONLYOFFICE Docs 7.4 lanzado: Novedades

ONLYOFFICE Docs 7.4 lanzado: Novedades

ONLYOFFICE es una gran alternativa gratuita a Microsoft Office, por lo que es una opción popular entre los usuarios. Una nueva versión, ONLYOFFICE Docs 7.4 ha sido...

Barracuda

De sospechoso a formidable: Una mirada actualizada a la vulnerabilidad de día cero de Barracuda ESG

En un reciente post titulado "Fishy Zero Day Exploits", describimos el descubrimiento de un preocupante exploit de día cero de Barracuda Email Security Gateway (ESG),...

Akamai revela un aumento de los ataques a sitios de comercio electrónico

Akamai revela un aumento de los ataques a sitios de comercio electrónico

Según un informe de Akamai titulado "Entrando por la tienda de regalos: Ataques al Comercio", que incluye una evaluación de 15 meses a partir de enero de 2022, los asaltos...

Azure

Infraestructura como código: Un arma de doble filo

En un panorama tecnológico en constante evolución, la gestión de entornos complejos dista mucho de ser un paseo por el parque. Desde equipos de operaciones más grandes y costosos hasta hardware más estricto...

Lanzamiento de SparkyLinux 7.0 "Orion Belt" basado en Debian 12

Lanzamiento de SparkyLinux 7.0 "Orion Belt" basado en Debian 12

SparkyLinux 7.0, cuyo nombre en clave es Orion Belt, ha llegado basado en la reciente versión de Debian, Debian 12 "Bookworm". Aunque SparkyLinux 7.0 viene con la versión estable Linux 6.1...

La desinformación como amenaza para la ciberseguridad

La desinformación como amenaza para la ciberseguridad

La aparición de la desinformación ha puesto en duda muchos elementos de la sociedad, y también está suponiendo un enorme peligro para la ciberseguridad. La desinformación es la...

Ubuntu 22.10 llegará al final de su vida útil el 20 de julio de 2023

Ubuntu 22.10 llegará al final de su vida útil el 20 de julio de 2023

Hace casi nueve meses, el 20 de octubre de 2022, Ubuntu hizo un anuncio sobre el lanzamiento de su versión 22.10. Apodado "Kinetic Kudu" por Canonical, Ubuntu...

KernelCare

¿Qué distribuciones y núcleos son compatibles con KernelCare?

KernelCare Enterprise es un sistema de parcheo en vivo totalmente automatizado diseñado para parchear automáticamente las vulnerabilidades del núcleo de Linux sin reiniciar el sistema, sin tiempos de inactividad ni mantenimiento programado...

Un aviso conjunto de ciberseguridad advierte de la amenaza del ransomware LockBit

Un aviso conjunto de ciberseguridad advierte de la amenaza del ransomware LockBit

La Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA), el FBI, el Centro Multiestatal de Análisis e Intercambio de Información (MS-ISAC) y las autoridades de ciberseguridad de Australia, Canadá,...

Resumen del blog

Resumen semanal del blog (19 de junio - 22 de junio de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Eisai sufre un ataque de ransomware

Eisai sufre un ataque de ransomware

Eisai, una empresa farmacéutica japonesa, anunció que fue víctima de un ataque de ransomware el sábado 3 de junio. El pirateo afectó a los ordenadores de la empresa...

LibreOffice 7.5.4 con más de 80 errores corregidos

LibreOffice 7.5.4 con más de 80 errores corregidos

The Document Foundation ha publicado LibreOffice 7.5.4, la última actualización de mantenimiento de la suite ofimática libre y de código abierto. Esta versión aporta numerosas correcciones de errores...

Chromecast

El riesgo empresarial del fin de vida del Chromecast de Google

Google acaba de anunciar el fin de la vida útil de su dispositivo Chromecast de primera generación. Esta medida pone punto final a las actualizaciones, parches de seguridad y...

La banda de ransomware Cl0p explota el fallo de inyección SQL de la transferencia MOVEit

La banda de ransomware Cl0p explota el fallo de inyección SQL de la transferencia MOVEit

En un esfuerzo de colaboración, la Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA) y la Oficina Federal de Investigación (FBI) han publicado un...

El malware creado con ChatGPT elude antivirus y EDR

El malware creado con ChatGPT elude antivirus y EDR

El uso de ChatGPT ha dado lugar a la creación de software malicioso capaz de eludir la detección y reacción de los antivirus tradicionales y...

Vulnerabilidades de seguridad recientes del núcleo de Linux

Vulnerabilidades de seguridad recientes del núcleo de Linux

Se han encontrado varias vulnerabilidades de seguridad en el kernel de Linux de gravedad media a alta. Este artículo examina varias vulnerabilidades descubiertas y explora las...

Herramientas TuxCare_OpenSource

Las 5 herramientas de código abierto que todo administrador de Linux debe conocer

Entre bastidores de toda infraestructura informática bien engrasada, hay un administrador de Linux que garantiza el buen funcionamiento. El puesto requiere un conjunto de...

NXP lanza la familia de procesadores de aplicaciones i.MX 91

NXP lanza la familia de procesadores de aplicaciones i.MX 91

NXP Semiconductors acaba de anunciar su familia de procesadores de aplicaciones i.MX 91, diseñada específicamente para satisfacer las cambiantes demandas de la próxima generación de...

Ciberatacantes contra expertos de Corea del Norte

Ciberatacantes atacan a expertos de Corea del Norte

Según SentinelLabs, una organización APT norcoreana conocida como Kimsuky está llevando a cabo un esfuerzo de ingeniería social contra especialistas en temas norcoreanos. El ataque...

Linux integrado

¿Qué se entiende por Linux integrado? Elementos de Linux integrado

Linux embebido hace referencia a un escenario en el que un sistema embebido emplea un sistema operativo que utiliza el núcleo Linux. Esta distribución de Linux será específicamente...

Debian 12 "Bookworm": ¿La mejor versión de Debian?

Debian 12 "Bookworm": ¿La mejor versión de Debian?

El proyecto Debian ha anunciado la esperada publicación de Debian 12 "Bookworm", un hito importante repleto de multitud de nuevas funciones, componentes actualizados,...

NegroSui

La evolución de los paisajes de amenazas: A Royal BlackSuit y Hacking-as-a-Service

En el escenario en constante cambio de las amenazas a la ciberseguridad, los últimos datos apuntan a un cambio crucial en las estrategias adoptadas por los actores de las amenazas. Una novedad clave...

ransomware

Ransomware, filtraciones y robo de datos: las enfermedades de ciberseguridad que infectan a las organizaciones sanitarias

Hoy en día, las instituciones sanitarias están cada vez más amenazadas por los ciberataques, con ransomware, filtraciones de datos y robos de información cada vez más frecuentes. La complejidad de las infraestructuras sanitarias,...

La estrategia de ciberseguridad de Biden abordará las amenazas de la IA generativa

La estrategia de ciberseguridad de Biden abordará las amenazas de la IA generativa

Kemba Walden, Director Nacional de Ciberseguridad en funciones de la Casa Blanca, ha revelado que la Estrategia Nacional de Ciberseguridad de la Administración Biden pretende hacer frente a las amenazas de...

MOVEit Transfer atacado por un exploit de día cero

MOVEit Transfer atacado por un exploit de día cero

Investigadores de seguridad de Rapid7 han descubierto que algunos autores de amenazas se aprovechan de una vulnerabilidad de día cero en el producto MOVEit Transfer de Progress Software,...

Resumen del blog

Resumen semanal del blog (12 de junio - 16 de junio de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Escritorio Ubuntu inmutable basado en Ubuntu Core

Escritorio Ubuntu inmutable basado en Ubuntu Core

En una reciente entrada de blog, Oliver Smith de Canonical compartió actualizaciones sobre el próximo escritorio inmutable de Ubuntu usando Ubuntu Core. Canonical comenzó a trabajar en Ubuntu...

CentOS 7

Dominio de CentOS 7: Características clave que todo administrador de sistemas debe conocer

CentOS 7, una potente distribución de Linux muy utilizada por los administradores de sistemas, ofrece una amplia gama de funciones esenciales para que los...

TrendMicro descubre un nuevo malware RomCom

TrendMicro descubre un nuevo malware RomCom

Trend Micro ha descubierto una nueva campaña de un malware llamado RomCom que engaña a los usuarios para que descarguen programas dañinos haciéndose pasar por sitios web conocidos o ficticios....

Nueva ISO de Arch Linux con el núcleo Linux 6.3

Nueva ISO de Arch Linux con el núcleo Linux 6.3

Arch Linux se basa en un modelo rolling-release. Incluye numerosas funciones avanzadas que satisfacen las necesidades de los usuarios de GNU/Linux, como...

fugas de datos

Filtraciones de datos y fallos de ciberseguridad

En los últimos años, las fugas y filtraciones de datos han surgido como riesgos significativos para las organizaciones, en particular las que dependen en gran medida de los servicios en la nube para almacenar y...

Python Package Index (PyPI), objetivo de un ataque a la cadena de suministro

Python Package Index (PyPI), objetivo de un ataque a la cadena de suministro

ReversingLabs ha descubierto un novedoso ataque dirigido al Python Package Index (PyPI). Este método de ataque consiste en integrar malware con código compilado, aprovechando la ejecución directa...

El lanzamiento de GNOME 45 está previsto para el 20 de septiembre de 2023

El lanzamiento de GNOME 45 está previsto para el 20 de septiembre de 2023

Los desarrolladores de GNOME ya han anunciado el calendario de lanzamiento de la próxima versión, GNOME 45. Esto incluye el ciclo de desarrollo de seis meses y el lanzamiento oficial...

Cadena de suministro de software de código abierto

Los riesgos de una cadena de suministro de software de código abierto

El software de código abierto se ha convertido en un componente crucial del ecosistema de desarrollo de software. Se ha generalizado entre los desarrolladores de todo el mundo por sus ventajas...

Kaspersky advierte del ataque "Operación Triangulación" a iMessage

Kaspersky advierte del ataque "Operación Triangulación" a iMessage

Kaspersky ha advertido sobre un ataque en curso llamado Operación Triangulación en iMessage de Apple. Los ataques, que comenzaron en 2019, utilizan una vulnerabilidad de día cero...

Kali Linux 2023.2 incorpora Hyper-V y PipeWire

Offensive Security ha anunciado el lanzamiento de la segunda rolling release de Kali 2023, Kali Linux 2023.2, el 30 de mayo de 2023. Kali Linux 2023.2 aporta numerosas...

TuxCare

TuxCare lanza SecureChain for Java para reforzar la seguridad de la cadena de suministro de software mediante un servicio de repositorio gratuito y continuamente protegido

Los clientes ganan en tranquilidad, aceleran la eficiencia y refuerzan la conformidad con paquetes Java libres de vulnerabilidades y verificados de forma independiente, así como con una lista de materiales de software (SBOM) garantizada...

El ransomware BlackCat se aprovecha de los controladores firmados del núcleo de Windows

El ransomware BlackCat se aprovecha de los controladores firmados del núcleo de Windows

Trend Micro ha revelado detalles sobre un ataque de ransomware que utilizó el virus ALPHV/BlackCat. El ataque empleaba una sofisticada técnica que implicaba el uso de...

Resumen del blog

Resumen semanal del blog (5 de junio - 8 de junio de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Western Digital lanza una actualización para las unidades SSD SanDisk Extreme Pro

Western Digital lanza una actualización para las unidades SSD SanDisk Extreme Pro

Western Digital, la empresa matriz de SanDisk, ha revelado discretamente que sus famosas unidades de estado sólido (SSD) portátiles SanDisk Extreme Pro eran defectuosas y ha...

Descubiertas nuevas vulnerabilidades de seguridad en el núcleo de Linux

Descubiertas nuevas vulnerabilidades de seguridad en el núcleo de Linux

El kernel de Linux tiene una serie de vulnerabilidades de seguridad recientemente descubiertas que pueden utilizarse para escalar privilegios locales o bloquear el sistema. Estas vulnerabilidades...

explota

Explotaciones de día cero sospechosas

La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) mantiene una lista actualizada periódicamente de Vulnerabilidades Explotadas Conocidas (KEV) para...

Ventajas e inconvenientes de ChatGPT en ciberseguridad

Ventajas e inconvenientes de ChatGPT en ciberseguridad

La influencia del ChatGPT en la ciberseguridad, el panorama de las amenazas y la sociedad en general ha provocado mucho debate y discusión. Preocupan los peligros...

Red Hat mejora la seguridad de la cadena de suministro de software

Red Hat mejora la seguridad de la cadena de suministro de software

Red Hat presentó una solución denominada Red Hat Trusted Software Supply Chain que aumenta la resistencia a las vulnerabilidades en la cadena de suministro de software. Esta innovación...

Actualizaciones del núcleo Linux

La inmersión de 2023 en las actualizaciones del núcleo de Linux

Mantener un sistema seguro y fiable requiere una atención constante a las últimas actualizaciones del núcleo Linux en la lista de tareas del administrador del sistema. Las actualizaciones del...

Hudson expone la amenaza de la computación cuántica para los sistemas financieros

Hudson expone la amenaza de la computación cuántica para los sistemas financieros

Un detallado documento elaborado por expertos del Instituto Hudson arroja luz sobre las importantes consecuencias de la computación cuántica para el sistema financiero mundial. La vulnerabilidad de...

Firefox 115: Nuevas funciones y actualizaciones

Firefox 115: Nuevas funciones y actualizaciones

Firefox 115 es la última versión Nightly de Firefox, cuyo lanzamiento está previsto para el 04 de julio de 2023. Nightly sirve como plataforma inestable dedicada a probar...

Divulgación del rescate

¿Qué ha sido de la Ley de Revelación de Rescates y de sus obligaciones?

Sí, la vida del cumplimiento normativo se complica cada vez más a medida que un sector tras otro se ve acosado por nuevos requisitos de cumplimiento. Y todo por una buena razón...

Camaro Dragon se aprovecha de los routers TP-Link

Camaro Dragon se aprovecha de los routers TP-Link

Check Point Research publicó un informe sobre las actividades de Camaro Dragon, un grupo de amenazas persistentes avanzadas (APT) patrocinado por el Estado chino que utilizaba un...

Citación de PyPI: El Gobierno de EE.UU. solicita datos de usuarios

Citación de PyPI: El Gobierno de EE.UU. solicita datos de usuarios

El Python Package Index (PyPI), con una extensa colección de más de 450.000 paquetes de Python, es un repositorio muy popular entre los desarrolladores. Estos paquetes están...

Sombrero rojo

KernelCare Enterprise de TuxCare ya es compatible con los núcleos EUS de Red Hat

PALO ALTO, California - 5 de junio de 2023 - TuxCare, innovador mundial en ciberseguridad de nivel empresarial para Linux, ha anunciado hoy que su KernelCare Enterprise...

Dish Network notifica a Maine AG el ataque de ransomware

Dish Network notifica a Maine AG el ataque de ransomware

Dish Network notificó al Fiscal General de Maine una violación de datos que se produjo en febrero, informándoles de que aproximadamente 296.000 personas se vieron afectadas por la...

Resumen del blog

Resumen semanal del blog (29 de mayo-1 de junio de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

La campaña BatLoader fomenta las descargas falsas de ChatGPT

La campaña BatLoader fomenta las descargas falsas de ChatGPT

Los expertos de la Unidad de Respuesta a Amenazas (TRU) de eSentire han descubierto una campaña en curso de BatLoader que utiliza anuncios de búsqueda de Google para conducir a los consumidores incautos a páginas web falsas...

Gestión de PPAs mejorada en Ubuntu 23.01

Gestión de PPAs mejorada en Ubuntu 23.01 para mayor seguridad

Canonical ha confirmado que han estado desarrollando un nuevo método para gestionar PPAs (Personal Packaging Archives) en la próxima versión de Ubuntu 23.10 (Mantic Minotaur). El...

ransomware

Un grupo de ransomware amenaza a los usuarios finales como si fuera el Salvaje Oeste

Los autores de ransomware no dejan de idear estrategias innovadoras para coaccionar a sus víctimas para que cumplan sus exigencias. Pero, en la mayoría de los casos, las amenazas se dirigen a quienes...

UNC3944 se dirige a las cuentas de administrador de Microsoft Azure

UNC3944 se dirige a las cuentas de administrador de Microsoft Azure

UNC3944 ha estado utilizando métodos avanzados de phishing e intercambio de SIM para acceder a cuentas de administrador de Microsoft Azure e infiltrarse en máquinas virtuales (VM), obtener el control de...

Tails 5.13 trae nuevas funciones y actualizaciones

Tails 5.13 trae nuevas funciones y actualizaciones

Tails 5.13, una distribución GNU/Linux basada en Debian y centrada en la privacidad, se ha publicado con cambios importantes para mejorar el anonimato y la seguridad de los archivos. El sistema Amnesic Incognito Live System, o...

CISA, FBI, emite un aviso sobre el grupo de ransomware BianLian

CISA, FBI, emite un aviso sobre el grupo de ransomware BianLian

Como parte de la campaña #StopRansomware, los gobiernos de Estados Unidos y Australia, así como la Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA), el FBI y...

Gestión de riesgos para CISO

¿Qué lugar ocupa la gestión de riesgos entre los CISO y por qué es tan importante?

Los CISO están cada vez más implicados en las organizaciones, lo que incluye una mayor atención a la gestión de riesgos, y no sólo desde la perspectiva de las amenazas, sino...

El núcleo Linux 6.2 ha llegado al final de su ciclo de vida: Actualice a 6.3

El núcleo Linux 6.2 ha llegado al final de su ciclo de vida: Actualice a 6.3

Linux Kernel 6.2 es ahora EOL (End of Life) como se muestra en kernel.org, lo que significa que ya no recibirá correcciones de errores y seguridad. Publicado...

Los productos IIoT de Teltonika networks, vulnerables a ataques remotos

Los productos IIoT de Teltonika networks, vulnerables a ataques remotos

Claroty y Otorio han descubierto graves fallos en los dispositivos del Internet Industrial de las Cosas (IIoT) de Teltonika Networks, lo que supone un peligro sustancial para las redes de tecnología operativa (OT)....

Siete vulnerabilidades explotadas conocidas añadidas al catálogo CISA

Siete vulnerabilidades explotadas conocidas añadidas al catálogo CISA

CISA (Cybersecurity and Infrastructure Security Agency) añadió siete nuevas vulnerabilidades de Linux a su catálogo de vulnerabilidades explotadas conocidas (KEV) el 12 de mayo de 2023. Entre ellas se encuentran Ruckus...

Actualizaciones del sistema operativo Linux

El impacto subestimado de las actualizaciones del sistema operativo Linux: A la caza de la última versión

En un mundo en el que la tecnología avanza sin cesar, las organizaciones se encuentran en una búsqueda constante de las últimas iteraciones de software. Ubuntu 18.04 de Canonical, una solución...

Una vulnerabilidad crítica en KeePass expone las contraseñas maestras

Una vulnerabilidad crítica en KeePass expone las contraseñas maestras

Un investigador conocido como "vdohney" descubrió una vulnerabilidad crítica (CVE-2023-32784) en el gestor de contraseñas de código abierto KeePass. Esta vulnerabilidad permite a actores hostiles obtener la contraseña maestra...

Resumen del blog

Resumen semanal del blog (22-25 de mayo de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

SentinelOne advierte del aumento de ataques dirigidos contra VMWare ESXi

SentinelOne advierte del aumento de ataques dirigidos contra VMWare ESXi

SentinelOne ha emitido una advertencia sobre el aumento del número de nuevas familias de ransomware creadas exclusivamente para sistemas VMware ESXi. Estas peligrosas aplicaciones están...

AlmaLinux 9.2 ya está disponible: Una alternativa gratuita a RHEL 9.2

AlmaLinux 9.2 ya está disponible: Una alternativa gratuita a RHEL 9.2

AlmaLinux OS ha anunciado recientemente el lanzamiento de AlmaLinux 9.2, la versión más reciente de su sistema operativo empresarial libre y de código abierto. Esta versión es binaria...

de CentOS a Almalinux 9

Cómo actualizar de Centos 8 a AlmaLinux 9

En mayo de 2022, la Fundación AlmaLinux lanzó AlmaLinux 9. Al principio, no había un método sencillo para actualizar de AlmaLinux 8 a AlmaLinux 9, así que...

Capterra revela un aumento de las vulnerabilidades en la cadena de suministro de software

Capterra revela un aumento de las vulnerabilidades en la cadena de suministro de software

Según una reciente encuesta de Capterra, un alarmante 61% de las organizaciones estadounidenses han sufrido repercusiones significativas como consecuencia de las vulnerabilidades de la cadena de suministro de software en...

KDE Plasma 6 vendrá con cinco nuevas configuraciones por defecto

KDE Plasma 6 vendrá con cinco nuevas configuraciones por defecto

KDE Plasma 6 está en desarrollo y traerá numerosas actualizaciones y nuevas características. Durante el pasado fin de semana, el Proyecto KDE y TUXEDO Computers...

misión crítica

¿Dice que su misión es crítica? Sí, puede parchearlo

La tecnología operativa (OT) requiere medidas de protección de ciberseguridad como cualquier otro sistema, y más aún teniendo en cuenta que algunas OT soportan entornos de misión crítica como...

Deep instinct revela una nueva variante del backdoor de Linux apodada BPFDoor

Deep instinct revela una nueva variante del backdoor de Linux apodada BPFDoor

Deep Instinct ha descubierto la existencia de BPFDoor, una variante de un backdoor de Linux de la que no se había informado anteriormente y que es extremadamente escurridiza. Este backdoor ha ganado popularidad debido...

VisionFive 2 ya es compatible con Ubuntu 23.04

VisionFive 2 de StarFive ya es compatible con Ubuntu 23.04

Canonical, el editor de la ampliamente utilizada distribución Ubuntu Linux, ha anunciado el lanzamiento de una versión optimizada de Ubuntu 23.04 para...

De RHEL 7 a CantOS 7

Script de conversión de RHEL 7 a CentOS 7

Hemos recibido solicitudes de asistencia para la conversión de sistemas que ejecutan RHEL 7 a CentOS 7. Hay varias razones por las que las organizaciones quieren hacer esta...

El tráfico de robots maliciosos bate récords

El tráfico de robots maliciosos bate récords

Según el 10º informe anual Bad Bot Report de Imperva, el tráfico de bots maliciosos ha dominado Internet, alcanzando un nuevo máximo del 47,4% de toda la actividad en línea,...

Red Hat Enterprise Linux 9.2: Nuevas funciones y mejoras

Red Hat Enterprise Linux 9.2: Nuevas funciones y mejoras

Red Hat ha anunciado el lanzamiento de Red Hat Enterprise Linux 9.2, la última actualización de su serie de sistemas operativos Red Hat Enterprise Linux. RHEL...

corrupción de memoria

Guía de vulnerabilidades de corrupción de memoria en el núcleo de Linux

Los ciberataques están motivados principalmente por el beneficio económico, lo que lleva a los atacantes a idear nuevas técnicas para acceder continuamente a los datos. A pesar del aumento constante de...

La campaña "Operación DreamJob" de Lazarus se dirige a los usuarios de Linux

La campaña "Operación DreamJob" de Lazarus se dirige a los usuarios de Linux

ESET ha descubierto una nueva campaña de Lazarus como parte de la "Operación DreamJob", marcando el primer caso de malware dirigido a usuarios de Linux y verificando la participación de Lazarus...

Cybertrust Japón

TuxCare anuncia una asociación estratégica con Cybertrust Japan para apoyar a los usuarios de AlmaLinux del país

Las empresas colaboran para ofrecer eficazmente asistencia de primera clase a la amplia base de usuarios potenciales de Japón Arma de forma única a las organizaciones con parches de seguridad automatizados, cumplimiento continuo y tiempo de inactividad mínimo...

Resumen del blog

Resumen semanal del blog (15-19 de mayo de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Estrategias para una gestión eficaz de los parches en las defensas de ciberseguridad

Estrategias para una gestión eficaz de los parches en las defensas de ciberseguridad

Se están evaluando tecnologías básicas como el cifrado, la gestión de contraseñas y la autenticación de dos factores como tácticas de protección frente a los actores de amenazas, sin embargo, la gestión de parches no debe olvidarse en...

El sistema operativo Raspberry PI se actualiza con el núcleo Linux 6.1

El sistema operativo Raspberry PI se actualiza con el núcleo Linux 6.1

La Fundación Raspberry Pi acaba de publicar una nueva versión del Raspberry Pi OS para dispositivos Raspberry Pi. Incluye aplicaciones actualizadas,...

DevSecOps

Adopción de DevSecOps: integración de la seguridad en las operaciones diarias

DevSecOps, una evolución del enfoque DevOps, tiene más en cuenta la seguridad desde el inicio del proceso de desarrollo de software. Al adoptar un enfoque DevSecOps,...

Papel de la IA en la generación de granjas de contenidos

Papel de la IA en la generación de granjas de contenidos

Una investigación de NewsGuard descubrió el uso de inteligencia artificial (IA) en la producción de granjas de contenidos que no sólo carecen de utilidad, sino que restringen el acceso...

Debian 11.7 llega con más de 100 actualizaciones de seguridad y más de 90 correcciones de errores

Debian 11.7 llega con más de 100 actualizaciones de seguridad y más de 90 correcciones de errores

El proyecto Debian ha anunciado la publicación de Debian 11.7, que ya está disponible públicamente. Esta versión es la séptima actualización ISO...

Live Patching puede ayudar

Cómo el Live Patching puede ayudar a gestionar las vulnerabilidades

La gestión de vulnerabilidades es un proceso crítico para que las organizaciones garanticen la seguridad e integridad de sus sistemas y datos. El núcleo de una gestión adecuada de las vulnerabilidades es...

Actores maliciosos explotan la popularidad de la IA generativa

Actores maliciosos explotan la popularidad de la IA generativa

En una alerta de amenazas, Meta reveló que los actores maliciosos están aprovechando la creciente popularidad de la inteligencia artificial generativa (IA), en particular ChatGPT, para llevar...

Fin de vida de Ubuntu 18.04

Ubuntu 18.04: End of Life está aquí

A medida que el sol se pone en el soporte estándar de Ubuntu 18.04, debe tomar medidas rápidas para evitar la exposición a vulnerabilidades y riesgos potenciales. Sin embargo, es crucial no...

Infraestructuras críticas

5 puntos débiles de la ciberseguridad contra los que deben protegerse los propietarios de infraestructuras críticas

Las infraestructuras de un país constituyen un objetivo atractivo porque son esenciales para la vida cotidiana. Infraestructuras críticas como la distribución de electricidad, las...

Rusia, acusada de gestionar un servicio de verificación de tarjetas de crédito robadas

Rusia, acusada de gestionar un servicio de verificación de tarjetas de crédito robadas

Denis Gennadievich Kulkov, ciudadano ruso sospechoso de dirigir una rentable empresa de verificación de tarjetas de crédito robadas valorada en decenas de millones de dólares, ha sido acusado...

Almalinux 8 a 9

Cómo migrar AlmaLinux 8 a 9 usando ELevate

En mayo de 2022, el equipo detrás de AlmaLinux publicó AlmaLinux versión 9, pero inicialmente, no había una ruta de actualización sencilla de AlmaLinux 8 a AlmaLinux 9,...

El malware de suscripción a Android "Fleckpe" aparece en Google Play

El malware de suscripción a Android "Fleckpe" aparece en Google Play

Kaspersky Lab ha descubierto un nuevo virus de suscripción para Android conocido como 'Fleckpe' en Google Play, la principal tienda de software para smartphones Android. Este virus, camuflado...

Nuevo LibreOffice 7.5.3 con 119 correcciones de errores

Nuevo LibreOffice 7.5.3 con 119 correcciones de errores

The Document Foundation ha publicado LibreOffice 7.5.3 como tercera actualización de mantenimiento de la suite ofimática libre y de código abierto LibreOffice 7.5. Casi cinco semanas después...

Asistencia ampliada durante el ciclo de vida

Cómo puede ayudar la asistencia ampliada al ciclo de vida al software fuera de servicio

A medida que el software envejece y llega al final de su vida útil (EOL), deja de recibir soporte de los desarrolladores y puede volverse vulnerable a las amenazas de seguridad...

Grupos de ransomware aprovechan vulnerabilidades de PaperCut

Grupos de ransomware aprovechan vulnerabilidades de PaperCut

Microsoft ha emitido una advertencia sobre dos bandas de ciberdelincuentes que están explotando agresivamente vulnerabilidades en PaperCut, un popular programa de gestión de impresión. Los grupos en cuestión...

Las actualizaciones del kernel de Ubuntu parchean dos fallos locales de escalada de privilegios

Nuevas actualizaciones del kernel de Ubuntu parchean dos fallos locales de escalada de privilegios

Canonical ha publicado nuevas actualizaciones del kernel de Ubuntu para parchear dos vulnerabilidades de seguridad que permiten a un atacante escalar sus privilegios en el sistema. Las actualizaciones de seguridad...

AI

Ciberseguridad en la era de la IA: impacto inmediato

La evolución tecnológica puede definirse de dos maneras opuestas: una progresión constante marcada por mejoras incrementales o un salto disruptivo que redefine la situación actualo....

Los responsables de ciberseguridad imploran a las empresas que adopten el "diseño seguro" (secure by design)

Los responsables de ciberseguridad de EE.UU. imploran a las empresas que adopten el "diseño seguro" (secure by design)

Las autoridades estadounidenses de ciberseguridad se han reunido con líderes tecnológicos y grupos industriales para abogar por el uso de conceptos de "seguridad por diseño" en el software comercial. El...

GNOME 44.1 trae más mejoras

GNOME 44.1 trae más mejoras

El último entorno de escritorio, GNOME 44, ha recibido su primera versión puntual ya que el proyecto GNOME publicó GNOME 44.1 la semana pasada. Esto trae numerosas correcciones...

APT

¿Quiere un APT? Pruebe Live Patching

Los APT son ciberataques muy sofisticados dirigidos a organizaciones grandes o prominentes y llevados a cabo por actores de amenazas con buenos recursos, como grupos patrocinados por el Estado-nación o...

El restablecimiento de contraseñas costará a FTSE más de 156 millones de dólares al mes

El restablecimiento de contraseñas costará a FTSE más de 156 millones de dólares al mes

Según un reciente análisis de MyCena Security Solutions, el restablecimiento de contraseñas puede costar a las empresas del Financial Times Stock Exchange (FTSE 100) más de 156 millones de dólares al mes.....

Lanzamiento del núcleo GNU Linux-Libre 6.3

Lanzamiento del núcleo GNU Linux-Libre 6.3

El núcleo GNU Linux-Libre 6.3 ya está disponible públicamente, permitiendo a los usuarios tener un 100% de libertad para sus sistemas Linux. Linux 6.3 introdujo varios controladores inalámbricos nuevos,...

migración a centOS

Cuándo tiene sentido migrar a CentOS Stream (y cuándo no)

Red Hat anunció hace más de dos años que iba a modificar su enfoque de CentOS Linux, lo que implicaba dejar de dar soporte a la popular...

CSA identifica la posibilidad de que ChatGPT potencie los ciberataques

CSA identifica la posibilidad de que ChatGPT potencie los ciberataques

La Cloud Security Alliance (CSA) ha publicado un estudio que detalla cinco formas en que los atacantes podrían aprovechar ChatGPT para mejorar su arsenal de ataque. El estudio investiga cómo...

gestión de riesgos

Live Patching en el centro de la gestión de riesgos de los servicios financieros

Los altos ejecutivos de las empresas de servicios financieros comprenden el papel fundamental que desempeña la gestión de riesgos en la protección de los activos de sus clientes, los activos de su organización y...

Fedora Linux 38 ya está disponible: Estas son las novedades

Fedora Linux 38 ya está disponible: Estas son las novedades

Por fin se ha publicado la última versión de Fedora Linux, Fedora 38, que viene repleta de muchas mejoras, como el núcleo Linux 6.2 y GNOME...

El malware ViperSoftX se dirige a usuarios de Windows

El malware ViperSoftX se dirige a usuarios de Windows

Investigadores de ciberseguridad han lanzado una advertencia sobre ViperSoftX, un virus que roba información y que ha infectado a un gran número de personas y empresas que utilizan Windows. Según...

CIOs

¿Se perfila 2023 como un año inusual para los CIO?

Si trabajas en el nivel C, te contratan para afrontar retos y... bueno, cada año va a ser un reto. Dicho esto, a veces estos...

La utilidad GoAnywhere MFT de Fortra vulnerable al ransomware

La utilidad GoAnywhere MFT de Fortra vulnerable al ransomware

Fortra ha descubierto una vulnerabilidad de ejecución remota de código (RCE) de día cero en su utilidad GoAnywhere MFT, de la que han abusado activamente los autores de ransomware para robar...

Lanzamiento oficial de KDE Gear 23.04 con nuevas actualizaciones

Lanzamiento oficial de KDE Gear 23.04 con nuevas actualizaciones

Es posible que conozca el entorno de escritorio KDE y las numerosas aplicaciones de software que están disponibles a través de la comunidad KDE. El 20 de abril, la...

Migración informática

Hoja de ruta para la migración a TI: Un plan probado para migrar a Linux

Introducción: A medida que las empresas crecen y evolucionan, a menudo necesitan actualizar su infraestructura tecnológica para satisfacer las demandas cambiantes. Una forma de lograrlo es...

La okupación de dominios relacionados con ChatGPT crece un 910% mensual

La okupación de dominios relacionados con ChatGPT crece un 910% mensual

Según la Unidad 42 de Palo Alto Networks, se ha producido un aumento mensual del 910% en los nuevos dominios registrados y ocupados asociados a ChatGPT entre...

Sabores oficiales de Ubuntu 23.04: Novedades

Sabores oficiales de Ubuntu 23.04: Novedades

Con el lanzamiento de Ubuntu 23.04, todos los sabores oficiales de Ubuntu han sido actualizados a la versión 23.04. Estos sabores oficiales incluyen Edubuntu 23.04, Kubuntu 23.04,...

Premios Mundiales de Infosec

TuxCare nombrado líder del mercado en los Global Infosec Awards 2023

Reconoce los parches de seguridad automatizados de KernelCare Enterprise con tiempo de inactividad cero PALO ALTO, California - X de mayo de 2023 - TuxCare, innovador mundial en parches de seguridad...

El malware QBot se propaga a través de una nueva campaña de phishing

El malware QBot se propaga a través de una nueva campaña de phishing

Proxylife y el grupo Cryptolaemus han detectado un nuevo intento de phishing que distribuye el malware QBot a través de archivos PDF y Windows Script Files (WSF). QBot, también conocido...

Nuevas actualizaciones de seguridad del kernel parchean 19 vulnerabilidades de seguridad

Nuevas actualizaciones de seguridad del kernel parchean 19 vulnerabilidades de seguridad

Canonical publicó nuevas actualizaciones de seguridad del kernel el 19 de abril de 2023 para parchear 17 vulnerabilidades de seguridad encontradas en los kernels de Ubuntu. Estas actualizaciones de seguridad del kernel de Ubuntu...

compatibilidad binaria

¿Qué es la compatibilidad binaria y qué significa para las distribuciones Linux?

La compatibilidad binaria es un concepto técnico esencial que a menudo se pasa por alto, pero que desempeña un papel crucial a la hora de permitir que los programas se distribuyan entre distintas plataformas.....

Más de la mitad de los dispositivos de red de segunda mano contienen datos confidenciales

Más de la mitad de los dispositivos de red de segunda mano contienen datos confidenciales

Un estudio realizado por ESET revela que el 56% de los dispositivos de red corporativos de segunda mano aún contienen datos sensibles de la empresa. El proveedor de seguridad adquirió 16 dispositivos reciclados...

El núcleo Linux 6.3 ya está disponible: Novedades

El núcleo Linux 6.3 ya está disponible: Novedades

Tras el lanzamiento del Kernel Linux 6.2 hace unos meses, la última versión estable, el Kernel Linux 6.3 ha sido lanzada el 23 de abril. Esta...

gestión de parches

Ventajas de la gestión de parches: Buenas prácticas para dispositivos conectados

La gestión de parches es un elemento crítico en el mundo de la ciberseguridad, y parchear vulnerabilidades es fundamental en todo el ecosistema de una organización, desde...

Cisco y VMware solucionan fallos de seguridad críticos

Cisco y VMware solucionan fallos de seguridad críticos

Cisco y VMware han publicado parches de seguridad para solucionar graves fallos de seguridad que podrían ser aprovechados por agentes malintencionados para ejecutar código arbitrario en ordenadores vulnerables. A...

De CentOS 7 a Almalinux 9

Cómo actualizar de Centos 7 a AlmaLinux 9

AlmaLinux 9 fue lanzado en mayo de 2022. Al principio, no había una ruta de actualización fácil de AlmaLinux 8 a AlmaLinux 9. Todas las actualizaciones requerían un...

CISA descubre dos vulnerabilidades activamente explotadas

CISA descubre dos vulnerabilidades activamente explotadas

La Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA) ha encontrado dos vulnerabilidades activamente explotadas en su lista de Vulnerabilidades Explotadas Conocidas (KEV). La primera es una...

Edubuntu 23.04: Ubuntu Packed Educational Distro

Edubuntu 23.04: Ubuntu Packed Educational Distro

Edubuntu 23.04 ha sido lanzado el 20 de abril como un sabor oficial de Ubuntu basado en Ubuntu 23.04 (Lunar Lobster). Edubuntu, anteriormente conocido como Ubuntu Education Edition,...

vulnerabilidades

Los errores detrás de las vulnerabilidades - Parte 5

Bienvenido a la última entrega de nuestra serie de cinco partes que analiza los errores de código responsables de las vulnerabilidades y exploits de los que intentamos mantenernos a salvo....

Trellix descubre la banda de ciberdelincuentes "Read The Manual" Locker

Trellix informa sobre la banda emergente de ciberdelincuentes "Read The Manual" Locker

Trellix, una empresa de ciberseguridad, ha proporcionado información detallada sobre el modus operandi de una nueva banda de ciberdelincuentes llamada "Read The Manual" Locker. El grupo...

Slint 1.0: kit de herramientas GUI basado en Rust

Slint 1.0: kit de herramientas GUI basado en Rust

El equipo de Slint ha anunciado el lanzamiento de Slint 1.0, un conjunto de herramientas gráficas de código abierto basado en el lenguaje de programación Rust, el 3 de abril de 2023. Anteriormente conocido...

ciberseguridad deficiente

Las malas prácticas de ciberseguridad pueden suponer una responsabilidad penal personal para los directores ejecutivos

"¿Cómo que tener una ciberseguridad deficiente puede llevarme a la cárcel?". ... es lo que probablemente pasó por la mente del ex-CEO de una...

Investigadores descubren un fallo relacionado con Spectre en el kernel de Linux

Investigadores de Google descubren un fallo relacionado con Spectre en el kernel de Linux

El equipo de respuesta de seguridad de productos de Google ha descubierto una vulnerabilidad relacionada con Spectre en la versión 6.2 del kernel de Linux, lo que amplía la amenaza que supone el fallo que ha plagado...

Fechas finales para CentOS Linux 7 y CentOS Stream 8

Fechas finales para CentOS Linux 7 y CentOS Stream 8

El Proyecto CentOS ha publicado un aviso importante sobre las fechas de finalización de CentOS Linux 7 y CentOS Stream 8, instando a los usuarios y administradores a...

Campaña de phishing contra profesionales de la fiscalidad

Campaña de phishing contra profesionales de la fiscalidad

A medida que se acerca el final de la temporada de impuestos en EE.UU., Microsoft advierte de que un nuevo intento de phishing se dirige a empresas de contabilidad y preparadores de impuestos, plantando malware...

Firefox 113 Beta soporta imágenes animadas AV1

Firefox 113 Beta soporta imágenes animadas AV1

La próxima versión, Firefox 113, introducirá algunas características interesantes, como la compatibilidad con imágenes AV1 animadas (AVIS), un generador de contraseñas más seguro con...

¿Trabaja como MSP para sus clientes? Usted también es responsable del cumplimiento de la normativa

Los proveedores de servicios gestionados (MSP) desempeñan un papel fundamental en el mantenimiento de sistemas fiables y seguros para sus clientes. Pero, como socio tecnológico de confianza, los MSP...

El grupo Lazarus se dirige a nuevos sectores con tácticas cambiantes

El grupo Lazarus se dirige a nuevos sectores con tácticas cambiantes

El conocido grupo de amenazas norcoreano Lazarus Group ha cambiado su enfoque y actualizado sus tácticas en el marco de una campaña denominada DeathNote, según...

errores detrás de las vulnerabilidades

Los errores detrás de las vulnerabilidades - Parte 4

Bienvenido a la cuarta parte de la serie de cinco partes en la que examinamos los errores de código que explican los numerosos exploits de los que se informa con regularidad.....

Los dispositivos domésticos inteligentes Nexx, vulnerables a los exploits

Los dispositivos domésticos inteligentes Nexx, vulnerables a los exploits

Se calcula que un puñado de fallos en los aparatos domésticos inteligentes de Nexx que pueden aprovechar los piratas informáticos ponen en peligro más de 40.000 locales residenciales y comerciales.....

fin de vida

5 Riesgos del uso de software para el final de la vida útil y los riesgos que conlleva

El software al final de su vida útil (EOL) puede plantear graves riesgos de seguridad. En este post, exploraremos los peligros de utilizar software EOL, incluidos los riesgos específicos para Linux....

Nuevas ISO de BlackArch Linux con más de 2.800 herramientas

Nuevas ISO de BlackArch Linux con más de 2.800 herramientas

BlackArch Linux, una distribución para pruebas de penetración y hacking ético basada en Arch Linux, ha publicado nuevas ISO que contienen más de 2800 herramientas. Tras un...

El malware Rilide se dirige a los usuarios de navegadores basados en Chromium

El malware Rilide se dirige a los usuarios de navegadores basados en Chromium

Investigadores de seguridad de Trustwave SpiderLabs han descubierto una nueva cepa de malware llamada Rilide, que se dirige específicamente a usuarios de navegadores basados en Chromium, como Google Chrome, Microsoft...

Ya está disponible Linux Lite 6.4 basado en Ubuntu 22.04.2 LTS

Ya está disponible Linux Lite 6.4 basado en Ubuntu 22.04.2 LTS

Linux Lite, una distribución basada en Ubuntu diseñada para funcionar sin problemas en hardware menos potente, ha lanzado una nueva versión 6.4 para su descarga. Linux Lite 6.4 es...

CISA publica avisos sobre fallos críticos en los sistemas de control industrial

CISA publica avisos sobre fallos críticos en los sistemas de control industrial (ICS)

La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de Estados Unidos ha publicado ocho avisos relativos a vulnerabilidades de sistemas de control industrial (ICS) en productos de Hitachi...

Solucionados varios fallos del kernel de Linux de uso posterior gratuito

Solucionados varios fallos del kernel de Linux de uso posterior gratuito

Recientemente, se ha descubierto que el kernel de Linux tiene varios fallos críticos. El agotamiento de la memoria, las caídas del sistema, la denegación de servicio (DoS), la divulgación de datos privados, la...

Sitios web de WordPress comprometidos en una campaña de inyectores Balada

Sitios web de WordPress comprometidos en la campaña del inyector Balad

Según Sucuri...., un esfuerzo persistente dirigido a "todas las vulnerabilidades conocidas y descubiertas recientemente en temas y plugins" ha hackeado aproximadamente un millón de sitios web de WordPress.

subsistemas windows para Linux

¿Qué es el subsistema Windows para Linux?

La virtualización de sistemas operativos (SO) puede lograr cosas increíbles. Al abstraer la capa de hardware, la virtualización hace que un sistema operativo crea que se está ejecutando de forma nativa en hardware -...

Xubuntu 23.04: ¿Qué hay de nuevo?

Xubuntu 23.04: ¿Qué hay de nuevo?

El lanzamiento de Xubuntu 23.04, basado en Ubuntu 23.04 (Lunar Lobser), está previsto para el 20 de abril de 2023. Basado en el núcleo Linux 6.2, Xubuntu 23.04...

amenazas a la seguridad en la nube

Las 10 principales amenazas para la seguridad en la nube

Operar en un entorno de nube conlleva riesgos que debes conocer, amigos. En este artículo hablaré de la seguridad en la nube...

Las fuerzas de seguridad desmantelan el mercado de hackers Génesis

Las fuerzas de seguridad desmantelan el mercado de hackers Génesis

Genesis, un infame mercado de piratas informáticos, fue desmantelado por una operación policial multinacional en 17 países. Se descubrió que el mercado vendía acceso a...

Seguridad

¿Cuándo es "demasiada información"?

Seguramente habrás notado la tendencia - es difícil no darse cuenta si has estado prestando atención. Los registros de cambios son cada vez más escasos, especialmente en...

El ataque a la cadena de suministro de 3CX afecta a millones de usuarios

El ataque a la cadena de suministro de 3CX afecta a millones de usuarios

Dos empresas de seguridad han detectado un ataque a la cadena de suministro de 3CX, un popular proveedor de software de comunicación. El malware ha infectado al cliente Windows Electron, pero...

Lanzamiento de Ubuntu 23.04 Beta con Linux Kernel 6.2 y GNOME 44

Lanzamiento de Ubuntu 23.04 Beta con Linux Kernel 6.2 y GNOME 44

El 30 de marzo, Canonical puso a disposición del público la versión beta de su próximo sistema operativo Ubuntu 23.04 (Lunar Lobster) para que lo probara antes del lanzamiento oficial...

fintech

¿Es seguro utilizar código abierto para desarrollar aplicaciones fintech?

Las aplicaciones fintech requieren una postura de seguridad especialmente sólida. Al fin y al cabo, están protegiendo los datos financieros (o incluso más desconcertante: el dinero) de sus clientes. ...

La CISA ordena a las agencias federales que parcheen las vulnerabilidades de día cero

La CISA ordena a las agencias federales que parcheen las vulnerabilidades de día cero

La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) ha ordenado a las agencias gubernamentales que subsanen los fallos de seguridad utilizados en los ataques de día cero durante los últimos incidentes en los que...

GNOME 44 por fin está aquí con nuevas mejoras

GNOME 44 por fin está aquí con nuevas mejoras

GNOME 44, cuyo nombre en código es "Kuala Lumpur", ha sido lanzado oficialmente y está repleto de nuevas mejoras, características llamativas, ajustes rápidos, mejoras de accesibilidad y mucho más. GNOME es una...

Conjunto de herramientas AlienFox utilizadas para robar credenciales de servicios de correo electrónico en la nube

Conjunto de herramientas AlienFox utilizadas para robar credenciales de servicios de correo electrónico en la nube

Un nuevo conjunto de herramientas modulares, AlienFox, permite a los actores maliciosos recopilar credenciales de múltiples proveedores de servicios en la nube, según SentinelLabs. El conjunto de herramientas está a la venta...

TuxCare

TuxCare recibe el reconocimiento a la excelencia en el servicio al cliente 

PALO ALTO, California - 11 de abril de 2023 - TuxCare, innovador mundial en ciberseguridad empresarial para Linux, ha anunciado hoy que ha sido galardonado en la 17ª...

Google Project Zero revela fallos en el núcleo de Linux CentOS

Google Project Zero revela fallos en el núcleo de Linux CentOS

Google Project Zero revela fallos en el kernel de CentOS Linux tras no publicar las correcciones oportunas antes del plazo de 90 días. Google Project Zero es un equipo de seguridad...

Usuarios de Linux

¿En la enseñanza superior? Éste es el mejor consejo que puede dar a sus usuarios de Linux

Linux está en todas partes en la enseñanza superior: desde el laboratorio de informática hasta las grandes flotas de servidores que impulsan la investigación puntera y todo lo que...

Varios programas maliciosos atacan las vulnerabilidades de Cacti y Realtek

Varios programas maliciosos atacan las vulnerabilidades de Cacti y Realtek

Expertos en ciberseguridad han detectado últimamente un aumento significativo de la actividad de las redes de bots que propagan malware y atacan dispositivos de red vulnerables. Estos asaltos transmiten...

Ubuntu Cinnamon Remix se une al sabor oficial de Ubuntu

Ubuntu Cinnamon Remix se une al sabor oficial de Ubuntu

Ubuntu Cinnamon Remix se unirá oficialmente a los otros sabores como un sabor oficial de Ubuntu con el próximo lanzamiento de Ubuntu 23.04 (Lunar Lobster). El objetivo principal...

De CentOS a AlmaLinux

Cambiar de CentOS a AlmaLinux

AlmaLinux está demostrando ser una alternativa popular a la ya casi muerta versión estable de CentOS. Sin embargo, muchos usuarios de CentOS 7 y 8...

Investigadores descubren vulnerabilidades críticas en aplicaciones de Microsoft

Investigadores descubren vulnerabilidades críticas en aplicaciones de Microsoft

Investigadores de seguridad de la empresa de ciberseguridad Wiz han descubierto un nuevo tipo de ataque que permite a los hackers saltarse la autenticación y hacerse con el control de cuentas de usuario en...

Dispositivos IoT

Guía para entender el Edge Computing, los dispositivos IoT y los sensores

A medida que las empresas siguen innovando, crece la necesidad de un procesamiento de datos más rápido y eficiente. Edge computing, dispositivos del Internet de las cosas (IoT) y sensores...

Según una reciente campaña de Earth Preta, los grupos de Estados-nación alineados con China son cada vez más expertos en burlar las soluciones de seguridad.

Los piratas informáticos evolucionan las técnicas necesarias para burlar las soluciones de ciberseguridad

Según una reciente campaña de Earth Preta, los piratas informáticos de estados-nación alineados con China son cada vez más expertos en burlar las soluciones de seguridad. El actor de la amenaza ha...

Cumplimiento de la ciberseguridad

Cinco consejos para cumplir las normas de ciberseguridad en el sector sanitario

Las organizaciones sanitarias manejan una gran cantidad de información sensible y confidencial, lo que las convierte en un objetivo prioritario para los ciberataques. El resultado: estrictos requisitos de cumplimiento que...

Ubuntu 23.04 "Langosta Lunar": Mejores características

Ubuntu 23.04 "Langosta Lunar": Mejores características

Ubuntu 23.04, también conocido como Lunar Lobster, tendrá su lanzamiento final el 20 de abril de 2023. Se trata de un lanzamiento a corto plazo...

Los estafadores fiscales utilizan el troyano Emotet para ejecutar la estafa de los formularios de impuestos

Los estafadores fiscales utilizan el troyano Emotet para ejecutar la estafa del formulario de impuestos IRS W-9

Según Malwarebytes, los defraudadores fiscales utilizan cada vez más el "troyano Emotet" para llevar a cabo sus operaciones. Es capaz de interceptar la red...

Firefox 112 puede importar datos de navegación de Chromium en Ubuntu

Firefox 112 puede importar datos de navegación de Chromium en Ubuntu

Mozilla Firefox, el popular navegador multiplataforma de código abierto, se prepara para su próxima gran versión, Firefox 112. Esta versión trae algunas actualizaciones interesantes para...

Tesla, Microsoft Teams y otros hackeados en Pwn2Own 2023

Tesla, Microsoft Teams y otros hackeados en Pwn2Own 2023

En la segunda jornada de Pwn2Own Vancouver 2023, un grupo de investigadores de seguridad explotó diez vulnerabilidades de día cero en varios productos, ganando 475.000 dólares en total. El...

Mozilla presenta Mozilla.ai: Un ecosistema de IA de código abierto

Mozilla presenta Mozilla.ai: Un ecosistema de IA de código abierto

Mozilla ha destinado un presupuesto de 30 millones de dólares para poner en marcha una nueva startup Mozilla.ai, cuyo objetivo es construir un ecosistema de IA de código abierto de confianza que beneficie a todos....

Una nueva variante del ladrón BlackGuard ofrece funciones adicionales contra amenazas

Una nueva variante del ladrón BlackGuard ofrece funciones adicionales contra amenazas

El equipo de AT&T Alien Labs descubrió una nueva versión del ladrón BlackGuard con características adicionales como propagación USB, mecanismos de persistencia, carga en memoria de...

SaveDesktop:

SaveDesktop: Una aplicación para guardar la configuración de tu escritorio Linux

SaveDesktop es una aplicación de código abierto que te permite almacenar la configuración de tu escritorio Linux. Has pasado horas configurando tu escritorio Linux para que tenga el aspecto...

Google elimina la falsa extensión ChatGPT para Chrome de la Web Store

Google elimina la falsa extensión ChatGPT para Chrome de la Web Store

Google ha eliminado de su Web Store una extensión falsa del navegador Chrome llamada "ChatGPT For Google" después de que se descubriera que era una herramienta de suplantación de identidad....

Google descubre graves fallos de seguridad en los chips Exynos de Samsung

Google descubre graves fallos de seguridad en los chips Exynos de Samsung

Project Zero de Google ha descubierto 18 vulnerabilidades de día cero en los chips Exynos de Samsung, que los atacantes podrían utilizar para comprometer completamente un teléfono sin el conocimiento del usuario....

Descubierta una nueva variante del ransomware IceFire en Linux

Descubierta una nueva variante del ransomware IceFire en Linux

Se ha descubierto una nueva variante del ransomware IceFire dirigida a sistemas Linux. En el pasado, sólo se había detectado en Windows. Este...

Ciberseguridad

La importancia de la formación en ciberseguridad para las organizaciones del sector público

Las amenazas a la ciberseguridad están siempre presentes y las organizaciones gubernamentales se enfrentan a retos únicos a la hora de proteger la información sensible de los ciudadanos. A medida que los trabajadores con escasa formación tecnológica se...

ReliaQuest detecta un incidente de seguridad causado por el troyano bancario QBot

ReliaQuest detecta un incidente de seguridad causado por el troyano bancario QBot

ReliaQuest ha descubierto un incidente de seguridad causado por el troyano bancario QBot en el entorno de un cliente. Un actor de amenazas accedió a la red a través de...

El nuevo ultimátum de Docker puede afectar a los proyectos de código abierto

El nuevo ultimátum de Docker puede afectar a los proyectos de código abierto

Docker es una popular plataforma de contenedorización de código abierto que ayuda a crear, desplegar y gestionar aplicaciones en un entorno de contenedores. Recientemente, han surgido preocupaciones en...

parcheando

¿Ambivalente sobre los parches? Todas las pruebas en un solo lugar

A veces, acertar con los 101 se reduce a la seriedad con que se toma el asunto, a si se le da el nivel de prioridad adecuado. Por ejemplo, los 101 de salud:...

Offensive Security presenta Kali Linux 2023.1

Offensive Security presenta Kali Linux 2023.1

Offensive Security ha anunciado el lanzamiento de Kali Linux 2023.1, que marca el 10º aniversario del proyecto. La última versión de la distribución incluye una...

Las sanciones afectan al desarrollo de controladores de red para Linux

Las sanciones rusas afectan al desarrollo de los controladores de red del kernel de Linux

Las sanciones impuestas al gobierno ruso y a su industria de defensa han provocado algunas cuestiones interesantes en la comunidad del código abierto. El conflicto entre Rusia y...

IoT en la fabricación

Las ventajas del Internet de las cosas en las fábricas y cómo protegerlo

IoT en las industrias de fabricación y producción permite mayores niveles de automatización, recopilación de datos y eficiencia, por lo que no es de extrañar que IoT empodere enormemente a los fabricantes. En...

Adobe Acrobat Sign utilizado para distribuir malware

Adobe Acrobat Sign utilizado para distribuir malware

Los ciberdelincuentes han encontrado una nueva forma de distribuir malware de robo de información a usuarios desprevenidos abusando de Adobe Acrobat Sign, un popular servicio de firma de documentos en línea. Avast...

Nuevo escritorio Ubuntu con Flatpak preinstalado

Nuevo escritorio Ubuntu con Flatpak preinstalado

Se está desarrollando un nuevo Ubuntu Desktop que ofrece la experiencia habitual de Ubuntu con el añadido de Flatpak preinstalado. Desde que Canonical anunció que no...

Equipo Rojo

Lo que los Equipos Rojos pueden enseñarnos

"Ningún plan sobrevive al contacto con el enemigo" es uno de los tópicos de los conflictos. Resulta (poco) sorprendente la exactitud con la que describe la postura de ciberseguridad de...

Btrfs files, abreviatura de "B-Tree File System", es un sistema de archivos de última generación basado en el núcleo de Linux.

Sistema de archivos Btrfs: Visión general

Btrfs, la abreviatura de "B-Tree File System", es un sistema de archivos de última generación basado en el núcleo de Linux que pretende sustituir al actual sistema de archivos estándar ext4...

Ciberhigiene en la sanidad

Mantener la ciberhigiene en el sector sanitario

Alcanzar un nivel aceptable de ciberhigiene es un reto para todos los proveedores sanitarios, hospitales y empresas farmacéuticas. Muchas brechas de seguridad se producen con sistemas heredados...

El ransomware Icefire se dirige a sistemas empresariales Linux

El ransomware Icefire se dirige a sistemas empresariales Linux

Investigadores de ciberseguridad de SentinelLabs descubrieron una nueva variante del ransomware Icefire, centrada específicamente en los sistemas empresariales Linux. SentinelLabs fue el primero en...

Vanilla OS 2.0 adopta Debian Sid y se aleja de Ubuntu

Vanilla OS 2.0 adopta Debian Sid y se aleja de Ubuntu

Vanilla OS 2.0 ha estado utilizando Ubuntu desde sus primeras etapas de desarrollo, pero ahora está listo para cambiar a Debian Sid. Vanilla OS...

CI/CD

Todo lo que necesita saber sobre las herramientas CI/CD

La razón principal por la que las organizaciones utilizan CI/CD es que son sumamente beneficiosos para la administración de sistemas, la aplicación de parches en vivo o la gestión de parches, así como para probar código...

Un ex trabajador de TikTok dice que el plan de protección de datos de la empresa es defectuoso

Un exempleado de TikTok afirma que el plan de protección de datos de la empresa es defectuoso

Un antiguo responsable de riesgos de TikTok se ha reunido con investigadores del Congreso para expresar su preocupación por que el plan de la compañía para proteger los datos de los usuarios en...

Al menos una vulnerabilidad de código abierto en el 84% de las bases de código.

Al menos una vulnerabilidad de código abierto en el 84% de las bases de código.

En el escenario actual, en el que casi todo el software utiliza código abierto, se ha detectado al menos una vulnerabilidad conocida en el 84% de ellos. Los investigadores...

Heartbleed

Por qué sus servidores aún pueden sufrir (a) Heartbleed - y qué hacer

Ha pasado casi una década desde el descubrimiento de Heartbleed, un peligroso exploit de OpenSSL que afectó a millones de sistemas...

La Unidad 42 de Palo Alto descubre un nuevo malware GoBruteforcer

La Unidad 42 de Palo Alto descubre un nuevo malware GoBruteforcer

Los investigadores de Unit42 de Palo Alto Networks han descubierto un nuevo malware GoBruteforcer dirigido a phpMyAdmin, MySQL, FTP y Postgres. El recién descubierto malware botnet basado en Golang busca...

Vulnerabilidades críticas del kernel provocan la caída del sistema

Vulnerabilidades críticas del kernel provocan la caída del sistema

Se han detectado varias vulnerabilidades críticas en el kernel de Linux que podrían causar una denegación de servicio (DoS), posiblemente ejecutar código arbitrario y filtrar información sensible.....

Ataques de desbordamiento del búfer

Identificar, mitigar y prevenir ataques de desbordamiento de búfer en sus sistemas

Las vulnerabilidades de desbordamiento del búfer siguen siendo una vía habitual por la que los ciberdelincuentes obtienen acceso ilegal a los sistemas informáticos. Además, se trata de un problema creciente, ya que...

Ataques de spear-phishing contra investigadores de seguridad

Ataques de spear-phishing contra investigadores de seguridad

Según la empresa de ciberseguridad Mandiant, un grupo de espionaje norcoreano conocido como UNC2970 ha estado realizando ataques de spear-phishing contra medios de comunicación y organizaciones tecnológicas de...

Anunciada la primera versión candidata del núcleo Linux 6.3

Anunciada la primera versión candidata del núcleo Linux 6.3

Linux Torvalds anunció la primera versión candidata del Kernel Linux 6.3 el 14 de marzo de 2023. Esta versión candidata del núcleo inicia oficialmente la fase de...

exploit

La reducción del tiempo de explotación es una amenaza: ¿qué puede hacer?

Necesitamos una oportunidad para alcanzar nuestros objetivos de ciberseguridad. Cuanto más estrecha sea esta ventana, más difícil será hacer nuestro trabajo de ciberseguridad. Informes recientes afirman...

TuxCare

TuxCare KernelCare Enterprise gana el oro en los Premios a la Excelencia en Ciberseguridad 2023

PALO ALTO, California - 21 de marzo de 2023 - TuxCare, innovador mundial en ciberseguridad empresarial para Linux, ha anunciado hoy que ha recibido los máximos honores...

El malware se dirige a los dispositivos SonicWall de la serie SMA 100

El malware se dirige a los dispositivos SonicWall de la serie SMA 100

Los investigadores de Mandiant han descubierto una campaña de malware dirigida a los dispositivos SonicWall de la serie SMA 100, cuyo origen se cree que está en China. El malware fue...

Cómo Recuperar Datos Perdidos y Borrados en Linux como Consecuencia de Software No Parcheado.

Cómo recuperar datos perdidos y borrados en Linux como consecuencia de software sin parchear

No hace falta ser un genio de Linux para recuperar datos perdidos y borrados en Linux. Con los conocimientos adecuados, puede recuperar ambos, y...

Dos vulnerabilidades de desbordamiento de búfer en la especificación Trusted Platform Module (TPM) 2.0 podrían permitir a los atacantes acceder a datos vitales.

Dos vulnerabilidades de desbordamiento de búfer descubiertas en TPM 2.0

Dos vulnerabilidades de desbordamiento de búfer en la especificación Trusted Platform Module (TPM) 2.0 podrían permitir a los atacantes acceder a datos sensibles, como claves criptográficas, o sustituirlos.....

Las últimas actualizaciones de seguridad del núcleo de Ubuntu Linux solucionan 17 vulnerabilidades

Las últimas actualizaciones de seguridad del núcleo de Ubuntu Linux solucionan 17 vulnerabilidades

Canonical ha publicado nuevas actualizaciones de seguridad del kernel de Linux que solucionan 17 vulnerabilidades que afectan a los sistemas Ubuntu 22.10, Ubuntu 22.04 LTS y Ubuntu 20.04 LTS que ejecutan Linux...

Lucky Mouse ha creado una versión Linux del malware llamada SysUpdate, aumentando su capacidad para atacar dispositivos que utilicen el sistema operativo.

Lucky Mouse crea una versión para Linux del malware SysUpdate

Lucky Mouse, un grupo de ciberamenazas, ha creado una versión para Linux del malware llamado SysUpdate, lo que aumenta su capacidad para atacar dispositivos...

CISA lanza la herramienta Decider para ayudar a la cartografía ATT&CK

CISA lanza la herramienta Decider para ayudar a la cartografía ATT&CK

La Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA) ha lanzado una herramienta gratuita y de código abierto llamada Decider para ayudar a los defensores a...

gestión de parches

Todo lo que necesita saber sobre las mejores prácticas de gestión de parches

Es crucial que las organizaciones adopten las mejores prácticas de gestión de parches para mantener sus sistemas lo más seguros posible. Le explicaré la importancia de...

Brave lanza un resumidor de inteligencia artificial para mejorar los resultados de búsqueda

Brave lanza un resumidor de inteligencia artificial para mejorar los resultados de búsqueda

Brave Search incluye ahora Summarizer, una herramienta basada en IA que proporciona una respuesta resumida a una pregunta introducida antes que el resto de los resultados de búsqueda. Es...

flatpak por defecto

Las versiones de Ubuntu dejarán de incluir Flatpak por defecto

Recientemente, Canonical anunció que todos los sabores de Ubuntu no incluirían Flatpak por defecto. Flatpak se introdujo en Ubuntu hace varios años con el objetivo de...

ataque

Ataque de ejecución remota de código: qué es, cómo proteger sus sistemas

Los ciberdelincuentes utilizan diversas estrategias para atacar sistemas vulnerables, y los ataques de ejecución remota de código (RCE) son una de las más comunes. De hecho,...

El FBI, el CISA y el HHS advierten de los ataques de la banda Royal ransomware

El FBI y la Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA) han emitido una advertencia sobre una nueva banda de ransomware conocida como Royal ransomware. El ransomware...

Descubiertos más de 700 paquetes maliciosos de código abierto en npm y PyPI

Descubiertos más de 700 paquetes maliciosos de código abierto en npm y PyPI

Investigadores de seguridad han descubierto más de 700 paquetes maliciosos de código abierto en npm y PyPI. npm y PyPI se encuentran entre los repositorios de software más utilizados a nivel mundial por...

Núcleo Linux

Malas razones para actualizar el núcleo de Linux

Renuévese con algo nuevo y mejorado: si es tan sencillo como aplicar una actualización de software...., ¿por qué no? Es un argumento tentador para...

Biden pedirá responsabilidades a las empresas por su escasa ciberseguridad

Biden pedirá responsabilidades a las empresas por su escasa ciberseguridad

En un esfuerzo por trasladar la carga de la defensa del ciberespacio estadounidense a las pequeñas organizaciones y los particulares, la Administración Biden está impulsando nuevas normas...

AI Ciberseguridad

La IA y el panorama de la ciberseguridad

En los últimos meses se han publicado innumerables artículos sobre los nuevos bots de chat con inteligencia artificial y, desde que estos bots...

Trellix descubre un nuevo fallo de escalada de privilegios en macOS e iOS

Trellix descubre un nuevo fallo de escalada de privilegios en macOS e iOS

El Trellix Advanced Research Center (TARC) ha descubierto un nuevo tipo de bug de escalada de privilegios en MacOS e iOS. Estos fallos podrían permitir a los atacantes...

Elektrobit lanza EB corbos Linux basado en Ubuntu para automoción

Elektrobit lanza EB corbos Linux basado en Ubuntu para automoción

Elektrobit y Canonical anunciaron la asociación el 27 de octubre de 2022 para liderar el camino hacia una nueva era de vehículos definidos por software. Tras unos meses de...

final de la vida

Los riesgos de dirigir una OS al final de la vida - y cómo gestionarlos

Es imposible evitar los cambios tecnológicos: por definición, la tecnología siempre avanza. Y eso es en general una gran noticia, pero mantenerse al día de los cambios...

Microsoft acaba de publicar un nuevo aviso de seguridad en el que insta a los administradores de Exchange Server a eliminar ciertas exclusiones de software antivirus.

Microsoft insta a los administradores de Exchange a eliminar algunas exclusiones antivirus

Microsoft acaba de publicar un nuevo aviso de seguridad en el que insta a los administradores de Exchange Server a eliminar ciertas exclusiones de software antivirus que podrían exponer los sistemas a ataques. Según...

KDE lanza Plasma 5.27 y GNOME 44 entra en fase beta

KDE lanza Plasma 5.27 y GNOME 44 entra en fase beta

KDE Plasma es un popular entorno de escritorio que permite a los usuarios interactuar con sus ordenadores a través de una interfaz gráfica. Se utiliza ampliamente en sistemas...

parcheado Infraestructura

Actores estatales podrían estar atacando su infraestructura: ¿Sus parches están a la altura?

La infraestructura es el núcleo de cualquier empresa, ya sea una tubería para líquidos, un centro de datos o el proceso de desarrollo que lleva años...

Google parchea el error RCE

Google parchea el error RCE

Google ha descubierto una vulnerabilidad crítica de ejecución remota de código (RCE) en Chrome que podría permitir a los atacantes tomar el control de los sistemas afectados. Los usuarios que...

Ubuntu 22.04 LTS en tiempo real ya está disponible en general

Ubuntu 22.04 LTS en tiempo real ya está disponible en general

Ubuntu en tiempo real ofrece soluciones seguras y fiables para cargas de trabajo sensibles al tiempo en las empresas modernas. Al incluir soporte informático en tiempo real, Canonical muestra su dedicación a ofrecer la...

Ataques a productos de Fortinet y Zoho sin parches

Ataques a productos de Fortinet y Zoho sin parches

Los ciberdelincuentes están explotando vulnerabilidades no parcheadas en productos de Fortinet y Zoho, dejando vulnerables a muchas organizaciones. Según un informe de Check Point Research, los atacantes han estado explotando...

Ya está disponible el núcleo Linux 6.2

El núcleo Linux 6.2 ya está disponible: Novedades

Linux 6.2 es la mayor actualización del kernel del año 2023, con algunas novedades interesantes. Se somete a una serie de actualizaciones y mejoras, tales...

Los atacantes utilizan software pirata para introducir malware en los Mac

Los atacantes utilizan software pirata para introducir malware en los Mac

Los ciberdelincuentes están distribuyendo malware sigiloso en ordenadores Mac utilizando versiones pirateadas del software de edición de vídeo Final Cut Pro. Se trata de una tendencia preocupante porque...

parcheando

¿Qué es más importante? ¿Seguridad perimetral o parcheado (activo)?

Si dispone de recursos limitados, ¿qué debe hacer primero: hacer sus sistemas más a prueba de manipulaciones parcheando donde y cuando pueda, o asegurarse...

El malware Miral se dirige a servidores Linux y dispositivos IoT

El malware Mirai se dirige a servidores Linux y dispositivos IoT

Investigadores de Unit 42 descubrieron "Mirai v3g4", una nueva variante de la red de bots Mirai que apunta a 13 vulnerabilidades no parcheadas en dispositivos de Internet de las Cosas (IoT). El...

Proxmox VE

Qué es Proxmox VE y por qué deberías vivir con él

Proxmox VE es una plataforma de código abierto para la virtualización de servidores que ofrece sólidas capacidades para gestionar tanto hipervisores KVM (Kernel-based Virtual Machine) como Linux Containers (LXC).....

CISA advierte de exploits de día cero de fallos de Windows e iOS

CISA advierte de exploits de día cero de fallos de Windows e iOS

Los actores de amenazas están explotando activamente dos vulnerabilidades de día cero en Windows e iOS, según la Agencia de Ciberseguridad y Seguridad de Infraestructuras de Estados Unidos (CISA). El primer fallo,...

Arch64

Desenrollado de pila en procesadores AArch64: qué es y cómo funciona

El software de parcheo en vivo del kernel Linux de KernelCare Enterprise ha soportado ARMv8 (AArch64) además de x86_64 (Intel IA32/AMD AMD64) desde hace algún tiempo. Sin embargo, para...

Group-IB descubre la trama APT SideWinder para robar criptomonedas

Group-IB descubre la trama APT SideWinder para robar criptomonedas

Group-IB ha descubierto recientemente una nueva campaña de phishing que se cree que es obra del famoso grupo chino de piratas informáticos patrocinado por el Estado, Sidewinder. Los ataques, que comenzaron en...

QEMU

Comprender, utilizar y parchear QEMU

Independientemente de la pila tecnológica de la que dependa, puede estar seguro de que se compone de un montón de bloques de construcción: un montón de piezas móviles apiladas...

Se detecta una vulnerabilidad RCE en el software antivirus de código abierto ClamAV

Se detecta una vulnerabilidad RCE en el antivirus de código abierto ClamAV

Investigadores han descubierto una vulnerabilidad crítica de ejecución remota de código (RCE) en una popular biblioteca de software utilizada por una amplia gama de aplicaciones. La...

Denegación de servicio

Combatir la denegación de servicio en su origen

Los ataques de denegación de servicio (DoS) son un tipo especial de amenaza a la ciberseguridad. El atacante no necesita piratear sus sistemas ni encontrar una brecha...

Investigadores descubren nuevas vulnerabilidades del PLC Modicon

Investigadores descubren nuevas vulnerabilidades del PLC Modicon

Investigadores de Forescout descubrieron dos nuevas vulnerabilidades en los controladores lógicos programables (PLC) Modicon de Schneider Electric, que podrían permitir la omisión de autenticación y la ejecución remota de código. Los...

Parche en vivo de la API

Automatización de la gestión de parches con API

KernelCare Enterprise permite a las organizaciones parchear rápidamente el kernel de Linux y las vulnerabilidades críticas de las bibliotecas del espacio de usuario en entornos Linux empresariales sin necesidad de reiniciar el kernel ni dejar el sistema inactivo....

Una nueva campaña de phishing apodada "NewsPenguin" lleva meses apuntando al complejo militar-industrial de Pakistán.

NoticiasUn ataque de phishing dirigido a secretos marítimos y militares

Según investigadores de Blackberry, una nueva campaña de phishing apodada "NewsPenguin" lleva meses dirigiéndose al complejo militar-industrial de Pakistán, utilizando una herramienta de malware avanzada para robar...

Parcheado en directo

Por qué debería incluir Live Patching en su flujo de trabajo de servicios de TI

Los proveedores de servicios gestionados (MSP) se enfrentan a varios retos que pueden afectar a su capacidad para ofrecer un servicio de alta calidad. Mantenerse al día con la rápida evolución de la tecnología es un reto...

Microsoft retirará la herramienta de diagnóstico de soporte MSDT en 2025

Microsoft retirará la herramienta de diagnóstico de soporte MSDT en 2025

Microsoft ha anunciado que su herramienta de diagnóstico de soporte, MSDT, desaparecerá en 2025. La aplicación Windows Diagnostic Data Viewer (DDV) sustituirá a la...

Vulnerabilidades de KernalCare Enterprise

Nuevas vulnerabilidades de OpenSSL abordadas por KernelCare Enterprise

Los parches para las vulnerabilidades de OpenSSL descubiertas recientemente ya están disponibles a través de KernelCare Enterprise de TuxCare, que, para algunas distribuciones, hemos publicado antes de que las actualizaciones...

Se explota un fallo de alta gravedad en el modo de juego de Dota 2

Se explota un fallo de alta gravedad en el modo de juego de Dota 2

Un modo de juego en Dota 2 explotaba una vulnerabilidad de alta gravedad, permitiendo a los atacantes ejecutar código de forma remota en el sistema objetivo. El fallo se descubrió en...

tiempo de inactividad

Minimizar el tiempo de inactividad de la base de datos

Mantener las bases de datos parcheadas con las últimas actualizaciones de seguridad es esencial para que las organizaciones protejan sus datos. Los sistemas de bases de datos sin parches pueden...

Una nueva campaña de phishing utiliza capturas de pantalla para enviar malware

Una nueva campaña de phishing utiliza capturas de pantalla para enviar malware

Los investigadores de Proofpoint Threat Research han descubierto una nueva campaña de phishing que utiliza capturas de pantalla para enviar malware a víctimas desprevenidas. El atacante envía un correo electrónico...

AlmaLinux

Novedades sobre AlmaLinux desde su lanzamiento (y presentación de AlmaCare)

TuxCare estuvo con usted justo al principio de la crisis de CentOS, justo cuando Red Hat de repente tiró de la manta de uno de los...

Nuevo malware ofuscado dirigido a datos confidenciales

Nuevo malware ofuscado dirigido a datos confidenciales

Los investigadores han descubierto un nuevo tipo de malware ofuscado diseñado específicamente para robar datos confidenciales de los ordenadores de las víctimas. El malware se distribuye a través de phishing...

CentOS-8

CentOS-8 llega al final de su vida útil. ¿Qué viene después?

Con Centos-8 EOL, las comunidades de código abierto de usuarios empresariales y hosts web se enfrentan ahora a un gran riesgo. Pero las soluciones de soporte de ciclo de vida...

Firebrick Ostrich utiliza tácticas de código abierto para lanzar ciberataques

Firebrick Ostrich utiliza tácticas de código abierto para lanzar ciberataques

Abnormal Security descubrió un nuevo actor de amenazas de ataque al correo electrónico empresarial conocido como "Firebrick Ostrich", que realiza ataques al correo electrónico empresarial (BEC) a escala casi industrial. También...

Robo W4SP

Robo W4SP: Por qué el malware Discord podría estar ya en tu código Python

Informamos por primera vez sobre W4SP Stealer en noviembre en respuesta a las noticias generalizadas de un nuevo ataque a la cadena de suministro de Python. Por desgracia, como suele ocurrir...

Dispositivos de almacenamiento QNAP sin parches expuestos a ransomware

Dispositivos de almacenamiento QNAP sin parches expuestos a ransomware

La empresa de seguridad Censys ha advertido de que hasta 29.000 dispositivos de almacenamiento en red fabricados por la empresa taiwanesa QNAP son vulnerables a ataques de inyección SQL de fácil ejecución,...

SDLC

Cómo el Live Patching puede ayudar a asegurar el SDLC

Las metodologías ágiles, la computación en la nube y las herramientas de automatización permiten a los equipos de desarrollo de software trabajar de forma más rápida y eficiente. Hacen hincapié en la iteración rápida y la entrega continua, lo que permite...

Lazarus lanza ataques contra las industrias médica y energética

Lazarus lanza ataques contra las industrias médica y energética

Un ciberataque del grupo Lazarus se dirige a los sectores de la investigación médica y la energía, así como a sus socios de la cadena de suministro, aprovechando vulnerabilidades conocidas...

live patching

Explicar el valor del Live Patching a las partes interesadas no técnicas

¿Alguna vez se ha visto en la situación de tener que validar una compra técnica importante ante un grupo de ejecutivos que no...

Atlassian resuelve una vulnerabilidad de seguridad crítica 

Atlassian resuelve una vulnerabilidad de seguridad crítica 

Atlassian ha solucionado una grave vulnerabilidad de seguridad en su servidor de gestión de servicios y centro de datos de Jira que podría haber permitido a un atacante hacerse pasar por otro...

FIPS 140-3

Los dilemas de la conformidad con FIPS 140-3

FIPS 140-3 es una norma publicada por el Instituto Nacional de Normas y Tecnología (NIST) cuyo objetivo es proporcionar un método coherente y seguro para...

El ransomware ESXiArgs se dirige a servidores VMware ESXi sin parchear

El ransomware ESXiArgs se dirige a servidores VMware ESXi sin parchear

Administradores, proveedores de hosting y el Equipo de Respuesta a Emergencias Informáticas de Francia (CERT-FR) han advertido de un nuevo ataque de ransomware llamado ESXiArgs que tiene como objetivo VMware ESXi...

despliegue de parches

Reflexiones sobre el tiempo de despliegue de parches

A menudo, las organizaciones intentan parchear sus sistemas "a tiempo" para estar a salvo de nuevas amenazas. En este contexto, "a tiempo" significará...

Amenaza dirigida a Bitwarden a través de Google Ads

Amenaza dirigida a Bitwarden a través de Google Ads

Los actores de amenazas están atacando Bitwarden a través de campañas de phishing de anuncios de Google con el fin de robar las credenciales de la bóveda de contraseñas de los usuarios. Una versión falsa de Bitwarden fue...

Ciclo de vida de Linux

Larga vida a la distribución: Las ventajas de prolongar el ciclo de vida de Linux

En el mundo de las distribuciones Linux, o "distros", el ciclo de vida de una distribución se refiere al periodo durante el cual la distribución recibe actualizaciones de seguridad y...

El grupo de amenazas KillNet utiliza DDoS contra agencias alemanas

El grupo de amenazas Killnet utiliza DDoS contra agencias alemanas

Los ataques DDoS contra aeropuertos, bancos y agencias gubernamentales alemanas han sido atribuidos a Killnet, un autoproclamado grupo hacktivista ruso. El DDoS es un ataque distribuido de denegación de servicio (DDoS)...

TuxCare

TuxCare lanza AlmaCare para proporcionar servicios de soporte únicos y capacidades de cumplimiento para AlmaLinux OS

PALO ALTO, California - 8 de febrero de 2023 - TuxCare, una división de CloudLinux Inc, la principal empresa patrocinadora del Proyecto AlmaLinux OS, ha anunciado hoy...

Treliix corrige 62.000 proyectos de código abierto vulnerables a un fallo de hace 15 años

Treliix corrige 62.000 proyectos de código abierto vulnerables a un fallo de hace 15 años

Según el equipo de investigación de Trellix, se han parcheado cerca de 62.000 proyectos de código abierto que eran vulnerables a una vulnerabilidad de 15 años de antigüedad...

vulnerabilidad

Los parches en la nube pueden evitar que una vulnerabilidad se explote en el futuro

Cada 2 horas se explota una vulnerabilidad y los atacantes pueden causar importantes trastornos, tiempos de inactividad y pérdidas de ingresos. Antes de divulgar los conocimientos sobre parches en la nube,...

Los investigadores descubren el proceso de infección del malware PlugX

Los investigadores descubren el proceso de infección del malware PlugX

Los investigadores de seguridad de la Unidad 42 de Palo Alto Networks investigaron una variante del malware PlugX que puede ocultar archivos maliciosos en dispositivos USB extraíbles y luego infectar el...

Los investigadores publican un exploit para un fallo crítico de Microsoft

Los investigadores publican un exploit para un fallo crítico de Microsoft

Investigadores de Akamai han publicado una prueba de concepto (PoC) de una vulnerabilidad en una herramienta de Microsoft que permite a la interfaz de desarrollo de aplicaciones de Windows tratar con criptografía....

TuxCare

TuxCare KernelCare Enterprise se integra con la solución de gestión del ciclo de vida del centro de datos orcharhino

PALO ALTO, California - 3 de febrero de 2023 - TuxCare, innovador mundial en ciberseguridad empresarial para Linux, ha anunciado hoy que su solución KernelCare Enterprise Live Patching...

Un error en EmojiDeploy permite RCE en servicios de Microsoft Azure

Un error en EmojiDeploy permite RCE en servicios de Microsoft Azure

Investigadores de Ermetic descubrieron EmojiDeploy, un fallo de falsificación de petición de sitio cruzado (CSRF) en los servicios de Microsoft Azure que podría permitir a los atacantes ejecutar código de forma remota en los sistemas afectados....

Un fallo parcheado de Fortinet sigue siendo explotado por piratas informáticos chinos

Un fallo parcheado de Fortinet sigue siendo explotado por piratas informáticos chinos

Hackers chinos fueron descubiertos utilizando un fallo recientemente descubierto en el software FortiOS de Fortinet como una vulnerabilidad de día cero para distribuir malware. CVE-2022-42475 (puntuación CVSS de 9,8)...

Kaspersky denuncia a Wroba.o ante Google por secuestro de DNS

Kaspersky denuncia a Wroba.o ante Google por secuestro de DNS

Kaspersky ha descubierto una nueva aplicación maliciosa conocida como Wroba.o que utiliza el secuestro de DNS para robar información personal y financiera de las víctimas. La aplicación, descubierta en...

Investigadores descubren un nuevo malware de gancho para Android 

Investigadores descubren un nuevo malware Hook para Android 

Los investigadores de ciberseguridad de ThreatFabric han descubierto un nuevo tipo de malware para Android conocido como 'Hook'. Los hackers pueden utilizar el malware para obtener el control remoto de un...

Fin de la vida

Estrategias para gestionar el final de la vida útil del sistema operativo

El fin de la vida útil del software es un hecho de nuestra acelerada vida tecnológica. Los equipos técnicos saben que necesitan gestionar el ciclo de vida del software. Los equipos también saben...

Cómo pueden utilizarse los modelos GPT para crear malware polimórfico

Cómo pueden utilizarse los modelos GPT para crear malware polimórfico

Según los investigadores de CyberArk, los modelos basados en GPT como ChatGPT pueden utilizarse para crear malware polimórfico porque pueden generar grandes cantidades de...

Kpatch

Tutorial para desarrolladores: Live patching del núcleo Linux de Debian 10 con Kpatch

Live patching es un método para actualizar un núcleo Linux sin reiniciarlo y, por tanto, sin necesidad de reiniciar la máquina. Live...

Los atacantes explotan activamente el Panel Web de Control sin parches

Los atacantes explotan activamente el Panel Web de Control sin parches

Hackers malintencionados han empezado a explotar una vulnerabilidad crítica CVE-2022-44877 en versiones no parcheadas del Panel Web de Control, una popular interfaz de alojamiento web gratuita y de código cerrado. La vulnerabilidad...

normas

¿Qué normas de cumplimiento de ciberseguridad se aplican a las organizaciones de servicios financieros?

Los reglamentos y normas orientan a las empresas hacia una respuesta coherente en materia de ciberseguridad. Aunque solo establezcan una base mínima, los reglamentos siguen sirviendo para mejorar...

Los atacantes distribuyen malware a través de archivos JAR y Polyglot Files maliciosos

Los atacantes distribuyen malware a través de archivos JAR y Polyglot Files maliciosos

Los investigadores de Deep Instinct informaron de que RATs como StrRAT y Ratty se utilizaron en una campaña de 2022 a través de archivos JAR y poliglota. Ambas amenazas parecen...

ciberseguridad

La ciberseguridad, en el aire

En un programa de televisión ficticio que empezó a emitirse el año pasado, un espía cayó en desgracia al olvidar unos papeles clasificados de inteligencia en un...

CircleCI se asocia con AWS para revocar las claves afectadas por el incidente de seguridad

CircleCI se asocia con AWS para identificar y revocar las claves afectadas por un incidente de seguridad

Según Rob Zuber, CTO de CircleCI, CircleCI está trabajando con Amazon Web Services para notificar a los clientes que tengan tokens de AWS que puedan haberse visto afectados....

live patching

Cómo Live Patching le ayuda a conseguir cinco nueves

Cualquiera que se haya comprometido a cumplir un mandato de cinco nueves temerá la idea de un fallo de ciberseguridad. Es una forma rápida de perder la continuidad del servicio y...

Cisco advierte de vulnerabilidades de elusión de autenticación en routers

Cisco advierte de vulnerabilidades de elusión de autenticación en routers

Un atacante remoto podría explotar múltiples vulnerabilidades en cuatro routers Cisco para pequeñas empresas para saltarse la autenticación o ejecutar comandos arbitrarios en un dispositivo afectado. El...

núcleo

Cómo aplicar los parches de seguridad del kernel de Linux: 3 maneras diferentes (2023)

Las actualizaciones del kernel de Linux son un hecho. Son tan aburridas como los impuestos y tan divertidas como ir al dentista. Pero los administradores de sistemas...

El malware IceID se infiltra en el dominio Active Directory

El malware IceID se infiltra en el dominio Active Directory

En un notable ataque de malware IcedID, el agresor impactó en el dominio Active Directory de la víctima en menos de 24 horas, transitando desde la infección inicial...

Gestión de Live Patching

Guía definitiva para la gestión de parches en Linux

Los administradores de sistemas que trabajan en entornos empresariales saben que la aplicación de parches es prácticamente un trabajo a tiempo completo. Piense en el esfuerzo que supone parchear un solo sistema: un...

Bitdefender lanza un descifrador para el ransomware MegaCortex

Bitdefender lanza un descifrador para el ransomware MegaCortex

Los expertos de Bitdefender han creado un descifrador universal para las víctimas de la familia de ransomware MegaCortex. MegaCortex lleva en uso desde al menos enero de 2019, y...

Programa de socios OEM

TuxCare presenta el programa de socios OEM para el mejor parcheado de vulnerabilidades de su clase

PALO ALTO, California - 19 de enero de 2023 - TuxCare, innovador mundial en ciberseguridad de nivel empresarial para Linux, ha anunciado hoy el lanzamiento de su...

Investigadores de Cybernews utilizan ChatGPT para piratear un sitio web

Investigadores de Cybernews utilizan ChatGPT para piratear un sitio web

El equipo de investigación de Cybernews observó que el chatbot ChatGPT, impulsado por IA, puede proporcionar instrucciones paso a paso sobre cómo piratear sitios web. Cuando los investigadores pidieron a la IA...

universidades

Modernizar la gestión de la vulnerabilidad en las instituciones de enseñanza superior

Las facultades y universidades están en el punto de mira de los ciberdelincuentes, que intentan aprovechar las vulnerabilidades y engañar al personal para infectar los sistemas con malware, spyware y ransomware ....

Zoho parchea un fallo de inyección SQL de alta gravedad

Zoho parchea un fallo de inyección SQL de alta gravedad

Zoho dice que ha parcheado varios productos ManageEngine por un fallo de inyección SQL de alta gravedad recientemente revelado. CVE-2022-47523 es una vulnerabilidad de inyección SQL (SQLi) en ManageEngine...

TuxCare

¿Cree que no puede permitirse un parcheado constante? Pruebe TuxCare

Todo el mundo sabe que es una tarea difícil. Miles de CVE se añaden a la lista cada mes, todo ello en el contexto de una...

Qualcomm y Lenovo publican numerosos parches para solucionar fallos

Qualcomm y Lenovo publican numerosos parches para solucionar fallos de seguridad

Qualcomm y Lenovo han publicado parches para solucionar una serie de fallos de seguridad en sus chipsets, algunos de los cuales podrían dar lugar a fugas de datos y...

Ciberseguridad gubernamental

Normas comunes de ciberseguridad del Gobierno - Y qué hacer para cumplirlas

El sector público, incluidos los organismos estatales y federales, corre el mismo riesgo de sufrir ciberataques que el sector privado. Sin embargo, en términos de tecnología...

El malware Dridex se dirige a los usuarios de Mac

El malware Dridex se dirige a los usuarios de Mac

Dridex, un troyano bancario centrado en Windows que desde entonces ha ampliado sus capacidades para incluir el robo de información y la creación de redes de bots, se dirige ahora a los Mac a través de adjuntos de correo electrónico...

Un fallo permite a los atacantes eludir la verificación de Kyverno Signature

Un fallo de alta gravedad permite a los atacantes eludir la verificación de Kyverno Signature

Según los investigadores de ARMO, el controlador de admisión Kyverno para imágenes de contenedores tiene una vulnerabilidad de seguridad de alta gravedad. Utilizando un repositorio de imágenes malicioso o un proxy MITM, el...

PCI DSS

Consejos para cumplir los requisitos de actualización de PCI DSS

Los piratas informáticos atacan con frecuencia los datos del sector de las tarjetas de pago (PCI). Para ayudar a protegerlos, se establecieron regímenes de cumplimiento como el Estándar de Seguridad de Datos PCI (PCI DSS)....

El malware bancario GodFather para Android roba datos bancarios

El malware bancario GodFather para Android roba datos bancarios

Los investigadores de Cyble Research & Intelligence Labs (CRIL) han descubierto el malware GodFather, una nueva versión del troyano bancario para Android. Este malware se ha infiltrado en más de...

seguro de ciberseguridad

La utilidad del seguro de ciberseguridad, de nuevo en entredicho

Las pólizas de seguro de ciberseguridad son consideradas por muchos como una red de seguridad de último recurso que, cuando las cosas se tuercen de forma terrible, proporciona al...

CISA advierte de las vulnerabilidades del software JasperReports de TIBCO

CISA advierte de las vulnerabilidades del software JasperReports de TIBCO

La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de Estados Unidos ha añadido dos fallos de seguridad antiguos, rastreados como CVE-2018-5430 (puntuación CVSS: 7,7) y CVE-2018-18809 (puntuación CVSS: 9,9),...

Seguridad ICS/ OT

¿Qué nos dice el incidente del suministro de agua en Florida sobre la seguridad del ICS/OT?

Es el guión de una película de terror: un ciberataque que altera el suministro de agua de una ciudad y envenena a sus habitantes. Estuvo a punto de ocurrir...

MasquerAds: la campaña de malware que defrauda los anuncios de Google

MasquerAds: La campaña de malware que defrauda los anuncios de Google

Según un informe de Guardio Labs, el malware "MasquerAds" se dirige a organizaciones, GPUs y Crypto Wallets utilizando la plataforma de anuncios de Google para propagar malware a los usuarios....

tendencias en defensa de la ciberseguridad

Principales tendencias en defensa de la ciberseguridad para 2023

Como era de esperar, 2022 fue un año difícil para la ciberseguridad, con un ciberataque tras otro que acaparó titulares, y no hay indicios de que 2023 vaya a ser...

Un malware de puerta trasera de Linux infecta sitios web basados en WordPress

Un malware de puerta trasera de Linux infecta sitios web basados en WordPress

Dr. Web ha descubierto Linux.BackDoor.WordPressExploit.1, una herramienta de pirateo de sitios web basada en el CMS WordPress. Se aprovecha de 30 vulnerabilidades en varios plugins y temas....

MSSP

Cómo pueden los MSSP cambiar su enfoque de los parches

Para cumplir con los requisitos de la organización, los mandatos de cumplimiento y los requisitos reglamentarios, los proveedores de servicios de seguridad gestionados (MSSP) tienen a su disposición un enfoque de parcheo de vulnerabilidades que pueden...

Vice Sociedad

Vice Society utiliza un ransomware personalizado con nuevos algoritmos de cifrado

Los investigadores de SentinelOne descubrieron que el grupo Vice Society ha lanzado PolyVice, un ransomware personalizado que emplea un esquema de cifrado fiable basado en...

live patching

Automatización del Live Patching mediante scripts de Python

Python, uno de los lenguajes de programación más populares para una gran variedad de aplicaciones, también ofrece una funcionalidad increíblemente valiosa cuando se trata de...

Okta registra el robo de repositorios de código fuente

Okta registra el robo de repositorios de código fuente

Okta ha revelado que un usuario malintencionado pirateó y replicó sus repositorios de código fuente en GitHub a principios de este mes, después de haber informado previamente de un...

conformidad

Live Patching para cumplir la normativa

El Instituto Nacional de Normas y Tecnología (NIST) aconseja a las organizaciones, entre ellas las sanitarias, las de la Administración federal y estatal y las de servicios financieros,...

Microsoft explica las nuevas funciones del malware Zerobot

Microsoft explica las nuevas funciones del malware Zerobot

El malware Zerobot del que se habla en esta entrada del blog no está relacionado con ZeroBot.ai, un chatbot verbal con GPT-3.5 que comparte el mismo nombre, y tampoco está relacionado con...

El ransomware personalizado de Vice Society utiliza algoritmos de cifrado

Vice Society utiliza un ransomware personalizado con nuevos algoritmos de cifrado

Los investigadores de SentinelOne descubrieron que el grupo Vice Society ha lanzado PolyVice, un ransomware personalizado que emplea un esquema de cifrado fiable basado en...

MTTP

¿Problemas con MTTP? Compruebe Live Patching

En ciberseguridad, las métricas proporcionan una forma de medir el rendimiento de la ciberseguridad y señalan el éxito de la defensa de sus activos tecnológicos. Tiempo medio para parchear, o...

errores

Los errores detrás de las vulnerabilidades - Parte 3

Esta es la tercera parte de nuestra serie de blogs de cinco partes que explora los errores de código que conducen a las vulnerabilidades que aparecen todos los días. En esta parte,...

Vulnerabilidades detectadas en el sistema de boletines Ghost

Vulnerabilidades detectadas en el sistema de boletines Ghost

Según Cisco Talos, existen dos vulnerabilidades en el sistema de suscripción a boletines de Ghost CMS, CVE-2022-41654 y CVE-2022-41697, en la funcionalidad de suscripción a boletines de Ghost Foundation...

¿Preocupado por las puntuaciones de CX? Gane fácilmente con Live Patching

Índices de retención, NPS, puntuación de clientes... si trabaja en el departamento de TI de una empresa de telecomunicaciones o en cualquier equipo de cara al cliente, conocerá...

Cuentas de Xfinity violadas a pesar del 2FA

Cuentas de Xfinity violadas a pesar del 2FA

En una amplia campaña para eludir la autenticación de dos factores, se piratearon varias cuentas de correo electrónico de Comcast Xfinity, y las cuentas alteradas se utilizaron para restablecer contraseñas de otros...

Aplicación de terceros

¿Cómo pueden minimizar los riesgos los parches de aplicaciones de terceros?

¿Sabías que el 75% de las amenazas de ciberseguridad se producen debido a las vulnerabilidades presentes en aplicaciones de terceros? En este blog, hablaremos de cómo parchear...

DevOps

Parchear para DevOps y Agile es fácil

Comprender la relación entre las operaciones de desarrollo (DevOps) y el marco de desarrollo ágil de software (Scrum) es fundamental para que las organizaciones creen...

Eufy, en el punto de mira por el escándalo de las cámaras subidas a Internet

Eufy, en el punto de mira por el escándalo de las cámaras subidas a Internet

Eufy, una marca de cámaras de seguridad de Anker, ha estado en el punto de mira durante bastante tiempo debido a problemas de seguridad sobre las imágenes subidas, que recientemente admitió.....

Núcleo Linux

La nueva funcionalidad del núcleo de Linux equivale a una nueva superficie de ataque

El Kernel Linux ha crecido en alcance y funcionalidad a lo largo de los años. Nuevos programadores, nuevos controladores, nuevos sistemas de archivos, nuevos protocolos de comunicación, nuevos agujeros de seguridad... oh,...

Los atacantes distribuyen el malware QBot mediante contrabando de HTML

Los atacantes distribuyen el malware QBot mediante contrabando de HTML

Los investigadores de Talos han descubierto recientemente una campaña de phishing que utiliza imágenes Scalable Vector Graphics (SVG) incrustadas en adjuntos de correo electrónico HTML para distribuir el malware QBot. Básicamente, cuando...

NIST

Lo que sabemos hasta ahora del Marco de Ciberseguridad 2.0 del NIST

Los marcos son una herramienta eficaz en ciberseguridad debido a la complejidad de los retos que plantea y a la escasa estructuración de las...

Google lanza un escáner de vulnerabilidades gratuito

Google lanza un escáner de vulnerabilidades gratuito para desarrolladores de código abierto

Google ha lanzado OSV-Scanner, una herramienta gratuita para que los desarrolladores de código abierto puedan acceder fácilmente a información sobre vulnerabilidades. Se dice que incluye una interfaz para el OSV...

VMware parchea tres vulnerabilidades críticas

VMware parchea tres vulnerabilidades durante el martes de parches de diciembre

VMware ha publicado parches para una serie de vulnerabilidades, incluido un fallo de escape de máquina virtual, CVE-2022-31705, que fue explotado durante el desafío de hacking GeekPwn 2022,...

APT5 explota un fallo de ejecución remota de código sin autenticación

APT5 explota un fallo de ejecución remota de código sin autenticación

La Agencia de Seguridad Nacional de EE.UU. ha advertido de que un grupo patrocinado por el estado chino está explotando un fallo de ejecución remota de código no autenticado (CVE-2022-27518) para comprometer Citrix Application...

Las vulnerabilidades de la cadena de suministro ponen en peligro el ecosistema de servidores

Las vulnerabilidades de la cadena de suministro ponen en peligro el ecosistema de servidores

Eclypsium Research ha identificado y notificado tres vulnerabilidades en el software MegaRAC Baseboard Management Controller (BMC) de American Megatrends, Inc. (AMI). Este es utilizado por AMD, Ampere, Asrock,...

Vulnerabilidad a la hemorragia

Una actualización sobre el trabajo "Retbleed" (Actualizado el 21 de diciembre de 2022)

Como parte del desarrollo y prueba de nuevos parches, el equipo de KernelCare ha reevaluado el impacto de los parches Retbleed. Nos preocupa seriamente que los...

APT37 propaga malware utilizando el día cero de Internet Explorer

APT37 difunde malware en Corea del Sur utilizando el día cero de Internet Explorer

El Grupo de Análisis de Amenazas de Google descubrió que APT37, también conocido como Scarcruft o Reaper, un grupo de piratas informáticos vinculado a Corea del Norte, explotaba una vulnerabilidad de día cero en JScript de Internet Explorer....

TuxCare

TuxCare estrena el servicio de soporte de ciclo de vida ampliado para CentOS 7

PALO ALTO, California - 21 de diciembre de 2022 - TuxCare, innovador mundial en ciberseguridad de nivel empresarial para Linux, ha anunciado hoy que ahora ofrece una nueva...

Parcheado

Por qué el Live Patching es una herramienta de ciberseguridad que cambia las reglas del juego

La aplicación de parches para proteger los sistemas contra las vulnerabilidades de seguridad ocupa un lugar destacado en la agenda de SecOps. Sin embargo, a pesar de centrarse en los parches, es algo que ha...

El malware Drokbk supuestamente se dirige al gobierno local estadounidense

El malware Drokbk supuestamente se dirige al gobierno local estadounidense

Según los investigadores de la Unidad de Contraamenazas de Secureworks, el malware Drokbk ha estado atacando las redes de varios gobiernos locales de Estados Unidos desde febrero.....

ciberseguridad

6 principios de ciberseguridad para evitar una catástrofe en las infraestructuras

Las infraestructuras críticas son el núcleo de una sociedad funcional, que suministra a la nación servicios clave como agua, energía y transporte. Hace que las infraestructuras...

Los investigadores de ThreatFabric han descubierto el servicio Zombinder, que permite a los ciberdelincuentes incrustar fácilmente malware en aplicaciones legítimas.

El malware Zombinder imita aplicaciones originales para robar datos

Los investigadores de ThreatFabric han descubierto el servicio Zombinder, que permite a los ciberdelincuentes incrustar fácilmente malware en aplicaciones legítimas y robar datos, al tiempo que causan estragos en...

Herramienta de acceso remoto MSP enviada a través de la campaña de phishing MuddyWater

Herramienta de acceso remoto MSP enviada a través de la campaña de phishing MuddyWater

Los investigadores de Deep Instincts han descubierto un grupo de piratas informáticos conocido como MuddyWater, vinculado al Ministerio de Inteligencia y Seguridad de Irán y que suele...

Eufy niega las afirmaciones de que sus cámaras puedan transmitirse en directo sin encriptación.

La cámara de Eufy transmite URLs que ofrecen a los hackers una fácil opción de fuerza bruta

Eufy niega las afirmaciones de que sus cámaras puedan transmitirse en directo sin cifrado. Eufy afirma que no sube a la nube imágenes identificables de...

Se ha descubierto que varios certificados digitales utilizados por proveedores como Samsung, LG y MediaTek están en peligro.

Los usuarios de Android, en peligro por los certificados digitales de proveedores comprometidos

Se ha descubierto que una serie de certificados digitales utilizados por proveedores como Samsung, LG y MediaTek han sido comprometidos para...

Rocky Linux

TuxCare amplía los servicios KernelCare Live Patching para incluir Rocky Linux

PALO ALTO, California - 14 de diciembre de 2022 - TuxCare, innovador mundial en ciberseguridad empresarial para Linux, ha anunciado que ha ampliado su galardonado producto KernelCare Enterprise...

Los investigadores de Vedere Labs descubrieron recientemente tres nuevos fallos de seguridad en una larga lista de fallos rastreados colectivamente como OT:ICEFALL.

Se aprovechan tres nuevos fallos para atacar controladores industriales automatizados

Los investigadores de Vedere Labs descubrieron recientemente tres nuevos fallos de seguridad en una larga lista de fallos rastreados colectivamente como OT:ICEFALL. Se dice que los fallos afectan a...

Alta disponibilidad de MySQL

Garantizar el tiempo de actividad con MySQL de alta disponibilidad

La alta disponibilidad de MySQL permite a las empresas ejecutar bases de datos que cumplen mayores requisitos de tiempo de actividad y tolerancia cero a la pérdida de datos, objetivos muy buscados que toda...

Los investigadores de seguridad de Wiz descubrieron Hell's Keychain, una vulnerabilidad en la cadena de suministro de los proveedores de servicios en la nube, la primera de su clase.

La vulnerabilidad de la cadena de suministro en la nube de IBM demuestra una nueva clase de amenaza

Los investigadores de seguridad de Wiz descubrieron Hell's Keychain, una vulnerabilidad en la cadena de suministro de proveedores de servicios en la nube, la primera de su clase, en IBM Cloud Databases para PostgreSQL. Esto ocurrió mientras los investigadores realizaban...

expertos en informática

Por qué los informáticos deberían replantearse hacer las cosas como siempre

"Estamos en proceso de hundirnos en el anacronismo al preservar prácticas que no tienen ninguna base racional más allá de sus raíces históricas en un...

Nuevo malware Redis Backdoor descubierto para ser explotado por hackers que utilizan Redigo

Nuevo malware basado en Go dirigido a servidores Redis vulnerables

Aqua Nautilus, una empresa de seguridad en la nube, descubrió un nuevo malware basado en Go que tiene como objetivo Redis (servidor de diccionario remoto), una base de datos en memoria y caché de código abierto. El ataque...

Bahamut despliega falsas aplicaciones VPN para robar datos de los usuarios

Bahamut despliega falsas aplicaciones VPN para robar datos de los usuarios

Investigadores de ESET descubrieron una campaña en curso del grupo Bahamut APT, un conocido grupo de cibermercenarios que lleva activo desde 2016, que tiene como objetivo a usuarios de Android....

implantación del gemelo digital

Cómo reducir el riesgo en las implantaciones de gemelos digitales

Un gemelo digital (DT) es una representación virtualizada de un dispositivo real, y se utiliza a menudo en relación con la tecnología operativa (OT), el sistema de control industrial...

Las actualizaciones de Windows Server provocan fugas de memoria en LSASS

Las actualizaciones de Windows Server provocan fugas de memoria en LSASS

Un fallo de fuga de memoria en Local Security Authority Subsystem Service (LSASS), un servicio que permite a los usuarios gestionar la seguridad local, los inicios de sesión y los permisos de...

Imágenes del hub Docker

Se han encontrado 1.650 imágenes maliciosas de Docker Hub que plantean amenazas seguras

Tras descubrir comportamientos maliciosos en 1.652 de las 250.000 imágenes Linux no verificadas disponibles públicamente en Docker Hub, investigadores de seguridad han advertido a los desarrolladores de los riesgos de...

Fallos de seguridad en el controlador GPU mali de arm

Los fallos del controlador de la GPU Mali de Arm siguen sin parchear en dispositivos Android

A pesar de las correcciones publicadas por el fabricante de chips, un conjunto de cinco fallos de seguridad de gravedad media en el controlador GPU Mali de Arm...

Integración de parches en tiempo real en procesos CI/CO

Integración de Live Patching en procesos CI/CD

La integración continua (IC) consiste en probar los cambios de código antes de desplegarlos en producción. La entrega continua (CD) consiste en desplegar automáticamente los cambios de código en los sistemas de producción...

El malware RansomExx ofrece nuevas funciones para eludir la detección.

El malware RansomExx ofrece nuevas funciones para eludir la detección

El grupo APT DefrayX ha lanzado una nueva versión de su malware RansomExx conocida como RansomExx2, una variante para Linux reescrita en el lenguaje de programación Rust....

Gartner IIoT

¿Qué es el Marco IIoT de Gartner?

Cuando se trata de la Internet Industrial de las Cosas (IIoT), el modelo Purdue heredado ya no proporciona niveles adecuados de proyección de seguridad, ya que...

DuckDuckGo lanza la versión beta de la herramienta App Tracking Protection

DuckDuckGo lanza la versión beta de la herramienta App Tracking Protection

DuckDuckGo, un motor de búsqueda centrado en la privacidad, ha añadido una herramienta de App Tracking Protection a su aplicación para Android, que permite a los usuarios ver qué rastreadores de datos personales...

¿Qué distribución de Linux es mejor para sistemas integrados?

¿Qué distribución de Linux es mejor para el desarrollo integrado?

Si su organización despliega soluciones IoT, sabrá que el desarrollo de sistemas embebidos es un poco diferente del desarrollo estándar de escritorio. El bajo coste de Linux es...

Microsoft publica actualizaciones para corregir los fallos de inicio de sesión de Kerberos

Microsoft publica una actualización para corregir los fallos de inicio de sesión de Kerberos

Pocos días después de que Microsoft reconociera problemas con la autenticación Kerberos que afectaban a los servidores Windows con el rol de controlador de dominio, causando...

Los servicios en la nube de Amazon expuestos públicamente dejan al descubierto los datos de los usuarios

Los servicios en la nube de Amazon expuestos públicamente dejan al descubierto los datos de los usuarios

Se ha descubierto que miles de bases de datos alojadas en el servicio de bases de datos relacionales (RDS) de Amazon Web Services están filtrando información de identificación personal, lo que...

Los atacantes aprovechan paquetes python maliciosos para propagar W4SP Stealer

Los atacantes aprovechan paquetes python maliciosos para propagar W4SP Stealer

Investigadores de seguridad de Checkmarx han descubierto un ataque a la cadena de suministro que implica la propagación del malware identificado como W4SP Stealer. W4SP Stealer es una discordia...

caras de Patching

Las múltiples caras del parcheado

Mantener los sistemas actualizados puede hacerse de muchas formas distintas, cada una con sus pros y sus contras. Algunos de los llamados métodos de "parcheo" son...