Descubierta vulnerabilidad crítica de RCE en Apache Parquet (CVE-2025-30065)

2025-04-06
Descubierta vulnerabilidad crítica de RCE en Apache Parquet (CVE-2025-30065)

Se ha descubierto una vulnerabilidad crítica de ejecución remota de código (RCE) (CVE-2025-30065), con una puntuación CVSS de 10.0, en las versiones de Apache Parquet hasta la 1.15.0 inclusive. Los atacantes pueden explotar esta falla utilizando archivos Parquet especialmente diseñados para obtener el control de los sistemas. Esto afecta a una amplia gama de plataformas de big data, incluyendo Hadoop, AWS, y es utilizado por empresas como Netflix y Uber. La versión 1.15.1 soluciona este problema; se recomienda la actualización inmediata. Si bien no se ha informado de ninguna explotación activa, el riesgo es alto debido a la gravedad y al uso generalizado de Parquet.

Leer más

El Copiloto de seguridad con IA de Microsoft descubre 20 vulnerabilidades de día cero en cargadores de arranque

2025-04-05
El Copiloto de seguridad con IA de Microsoft descubre 20 vulnerabilidades de día cero en cargadores de arranque

El Copiloto de Seguridad con IA de Microsoft descubrió 20 vulnerabilidades previamente desconocidas en los cargadores de arranque de código abierto GRUB2, U-Boot y Barebox. Estas fallas, que van desde desbordamientos de búfer y desbordamientos de enteros hasta ataques de canal lateral, podrían permitir a los atacantes omitir las protecciones de seguridad y ejecutar código arbitrario, instalando potencialmente bootkits ocultos. Si bien la explotación puede requerir acceso físico, la posibilidad sigue siendo una preocupación. Se han publicado parches; se insta a los usuarios a actualizar inmediatamente.

Leer más

Truco sencillo para evitar el requisito de cuenta de Microsoft en Windows 11

2025-04-03
Truco sencillo para evitar el requisito de cuenta de Microsoft en Windows 11

Microsoft está impulsando el uso de cuentas de Microsoft en Windows 11, pero un nuevo truco facilita su omisión. Anteriormente, Microsoft eliminó el script 'BypassNRO.cmd', pero las ediciones del registro seguían funcionando. Ahora, existe un método más simple: durante la instalación de Windows 11, presione Shift+F10 para abrir un símbolo del sistema, escriba "start ms-cxh:localonly" y presione Entrar para crear una cuenta local, omitiendo el inicio de sesión de la cuenta de Microsoft. Este método, al estar integrado directamente en el sistema, probablemente sea más difícil de eliminar para Microsoft que el método anterior basado en scripts.

Leer más
Desarrollo Cuenta Local

Descubiertas Explotaciones Críticas de Bypass de Espacio de Nombres de Usuario de Ubuntu

2025-03-29
Descubiertas Explotaciones Críticas de Bypass de Espacio de Nombres de Usuario de Ubuntu

Investigadores de Qualys han descubierto tres bypasses críticos de seguridad en las restricciones de espacio de nombres de usuario no privilegiados de Ubuntu 23.10 y 24.04. Estos bypasses, que aprovechan la herramienta aa-exec, el shell busybox y la técnica LD_PRELOAD, permiten a los atacantes locales crear espacios de nombres de usuario con privilegios administrativos completos, explotando potencialmente vulnerabilidades del kernel. Canonical reconoce estos como limitaciones de su defensa AppArmor, no como vulnerabilidades, y recomienda pasos de endurecimiento administrativo, como habilitar kernel.apparmor_restrict_unprivileged_unconfined=1 para mitigar los riesgos.

Leer más
Desarrollo

El nuevo potenciador de inicio de Microsoft Office: carga más rápida, pero con una trampa

2025-03-27
El nuevo potenciador de inicio de Microsoft Office: carga más rápida, pero con una trampa

Microsoft está implementando una nueva tarea programada de Windows llamada 'Startup Boost' en mayo para acelerar la carga de las aplicaciones de Office. Esta tarea en segundo plano precarga mejoras de rendimiento, pero solo se ejecuta en sistemas con 8 GB de RAM y 5 GB de espacio libre en disco, desactivándose automáticamente en el modo de ahorro de energía. Los usuarios pueden desactivarla en la configuración de la aplicación de Office, pero el instalador de Office la vuelve a activar con cada actualización. Si bien está diseñada para mejorar los tiempos de inicio, su reactivación automática puede molestar a algunos usuarios.

Leer más

Violación de Oracle Cloud: Supuesta filtración de datos de 6 millones de usuarios

2025-03-26
Violación de Oracle Cloud: Supuesta filtración de datos de 6 millones de usuarios

La empresa de ciberseguridad BleepingComputer informa que un hacker afirma haber violado los servidores de Oracle Cloud, robando datos de autenticación de 6 millones de usuarios. Oracle niega la violación, pero BleepingComputer ha confirmado la validez de muestras de datos de varias empresas afectadas. El hacker publicó bases de datos, datos LDAP y más de 140.000 dominios supuestamente comprometidos. Las investigaciones sugieren la explotación de una vulnerabilidad (CVE-2021-35587) en Oracle Fusion Middleware 11g. A pesar de la negación de Oracle, la evidencia apunta a una falla de seguridad significativa, generando preocupaciones sobre la seguridad de la nube de Oracle.

Leer más

¡Actualiza tu Firefox antes del 14 de marzo!

2025-03-13
¡Actualiza tu Firefox antes del 14 de marzo!

Mozilla insta a los usuarios de Firefox a actualizar sus navegadores a la versión 128 o superior (o ESR 115.13 o superior) antes del 14 de marzo de 2025 para evitar riesgos de seguridad significativos. Un certificado raíz crítico está a punto de expirar, lo que hará que los complementos dejen de funcionar y potencialmente expondrá a los usuarios a complementos maliciosos, sitios web fraudulentos y alertas de contraseñas comprometidas. No actualizar podría provocar graves problemas de rendimiento y vulnerabilidades de seguridad. La actualización afecta a los usuarios de Windows, Android, Linux y macOS, pero no a iOS. Si bien las versiones anteriores podrían seguir funcionando, Mozilla recomienda encarecidamente actualizar para una seguridad y un rendimiento óptimos.

Leer más
Tecnología

Actualización de Windows causa impresión aleatoria en impresoras USB

2025-03-13
Actualización de Windows causa impresión aleatoria en impresoras USB

Microsoft ha reconocido que actualizaciones recientes de Windows (KB5050092 y posteriores, lanzadas desde el 29 de enero de 2025) están causando que algunas impresoras USB de modo dual (que admiten tanto impresión USB como IPP sobre USB) impriman caracteres aleatorios. Esto incluye comandos de red y caracteres inusuales. Los sistemas Windows 10 22H2 y Windows 11 22H2/23H2 se ven afectados; Windows 11 24H2 no. Microsoft ha solucionado esto mediante la Revisión de Problemas Conocidos (KIR), y la solución también se implementará automáticamente en una actualización futura. Para entornos empresariales, los administradores de TI deben instalar y configurar políticas de grupo específicas para resolver el problema en los dispositivos afectados.

Leer más

Fallo masivo en el chip ESP32: se descubre una puerta trasera no documentada en más de mil millones de dispositivos

2025-03-08
Fallo masivo en el chip ESP32: se descubre una puerta trasera no documentada en más de mil millones de dispositivos

Investigadores han descubierto una vulnerabilidad crítica en el ampliamente utilizado microchip ESP32, que afecta a más de mil millones de dispositivos. 29 comandos no documentados actúan como una puerta trasera, permitiendo a los atacantes suplantar dispositivos de confianza, acceder a datos sin autorización, pivotar a otros dispositivos de red y establecer acceso persistente. Esta vulnerabilidad representa riesgos significativos para la seguridad de la IoT, particularmente cuando se combina con acceso root existente o firmware malicioso. El descubrimiento, realizado por Tarlogic Security utilizando un nuevo controlador Bluetooth multiplataforma, destaca la importancia de las pruebas de seguridad exhaustivas en hardware ampliamente implementado. Espressif, el fabricante, aún no ha hecho comentarios públicos.

Leer más

Urgente: CISA advierte sobre vulnerabilidades de Cisco y Windows activamente explotadas

2025-03-04
Urgente: CISA advierte sobre vulnerabilidades de Cisco y Windows activamente explotadas

La Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) emitió una directiva de emergencia alertando a las agencias federales sobre vulnerabilidades activamente explotadas en sistemas Cisco y Windows. CVE-2023-20118 afecta a los enrutadores VPN de la serie Cisco RV, permitiendo la ejecución de código remoto. CVE-2018-8639, una falla de elevación de privilegios de Windows, también permite la ejecución de código arbitrario. CISA agregó estas vulnerabilidades a su catálogo de Vulnerabilidades Conocidas y Activamente Explotadas, exigiendo la corrección antes del 23 de marzo para las agencias federales. Esto destaca la necesidad crítica de parches inmediatos para mitigar los ciberataques sofisticados.

Leer más
Tecnología seguridad del sistema

Australia prohíbe los productos de Kaspersky Lab por preocupaciones de seguridad

2025-02-27
Australia prohíbe los productos de Kaspersky Lab por preocupaciones de seguridad

El gobierno australiano ha prohibido todos los productos y servicios web de Kaspersky Lab en sus sistemas, citando riesgos de seguridad inaceptables relacionados con la interferencia extranjera, el espionaje y el sabotaje. Kaspersky niega estas acusaciones, afirmando que la prohibición carece de pruebas específicas y está motivada políticamente. Esto sigue a prohibiciones similares en EE. UU., Alemania y Canadá, lo que refleja una tendencia más amplia de las naciones occidentales a restringir el acceso de Kaspersky a los sistemas gubernamentales.

Leer más
Tecnología

Lanzamiento de WinRAR 7.10: Modo oscuro y privacidad mejorada

2025-02-21
Lanzamiento de WinRAR 7.10: Modo oscuro y privacidad mejorada

Se ha lanzado WinRAR 7.10, con numerosas mejoras que incluyen páginas de memoria más grandes para un mayor rendimiento, el esperado modo oscuro y una interfaz de configuración rediseñada. Una característica destacada es su control de privacidad mejorado. Los usuarios ahora pueden ajustar con precisión cómo se propaga la información de Mark-of-the-Web (MoTW), con una configuración predeterminada que solo conserva el valor de la zona de seguridad, eliminando URLs y direcciones IP que podrían revelar información sensible de los archivos extraídos. Si bien esto podría afectar a la informática forense, es una adición bienvenida para los usuarios preocupados por la privacidad.

Leer más
Hardware

Nuevos scriptlets personalizados de Brave Browser: toma el control de tu experiencia de navegación

2025-02-11
Nuevos scriptlets personalizados de Brave Browser: toma el control de tu experiencia de navegación

Brave Browser versión 1.75 presenta 'scriptlets personalizados' para usuarios de escritorio, permitiendo a los usuarios avanzados inyectar su propio JavaScript en sitios web para una personalización profunda. Similar a Tampermonkey y Greasemonkey, esta función permite a los usuarios crear scripts que modifican la funcionalidad del sitio web. Inicialmente desarrollado para la depuración del bloqueador de anuncios de Brave, su valor llevó a su lanzamiento. Los scriptlets personalizados mejoran la privacidad, la seguridad y la usabilidad al bloquear rastreadores, personalizar la apariencia y mejorar la accesibilidad. Sin embargo, se recomienda precaución, ya que los scripts no confiables representan riesgos. La función se encuentra en `brave://settings/shields/filters` y requiere activar el 'Modo desarrollador'.

Leer más
Desarrollo

Apple parchea vulnerabilidad de día cero utilizada en ataques sofisticados

2025-02-10
Apple parchea vulnerabilidad de día cero utilizada en ataques sofisticados

Apple ha lanzado actualizaciones de seguridad de emergencia para solucionar una vulnerabilidad de día cero (CVE-2025-24200) explotada en ataques dirigidos y sofisticados. La vulnerabilidad podría eludir el Modo Restringido USB en dispositivos bloqueados, permitiendo potencialmente la extracción de datos. Este modo está diseñado para impedir que software forense acceda a datos en dispositivos iOS bloqueados. Apple insta a los usuarios a actualizar inmediatamente para mitigar posibles ataques en curso. Este incidente destaca la importancia de las actualizaciones regulares de software y la seguridad de los dispositivos móviles.

Leer más

Brecha de Datos Masivos en Medusind Afecta a Más de 360.000 Personas

2025-02-02
Brecha de Datos Masivos en Medusind Afecta a Más de 360.000 Personas

Medusind, un proveedor de facturación para organizaciones sanitarias, reveló una violación de datos que afectó a más de 360.000 personas. El incidente, ocurrido en diciembre de 2023, expuso información sensible, incluyendo detalles de seguros de salud, información de pago, registros médicos, documentos de identificación gubernamentales y datos personales. Medusind está ofreciendo dos años de servicios gratuitos de monitoreo de identidad a las personas afectadas y las insta a monitorear sus cuentas en busca de actividades sospechosas. Este incidente sigue a las propuestas de actualización de la HIPAA por parte del HHS, con el objetivo de fortalecer la ciberseguridad en el sector sanitario en respuesta al reciente aumento de grandes violaciones de datos.

Leer más
Tecnología

Fallas críticas de canal lateral en CPUs de Apple roban datos del navegador

2025-01-28
Fallas críticas de canal lateral en CPUs de Apple roban datos del navegador

Investigadores han descubierto nuevas vulnerabilidades de canal lateral, FLOP y SLAP, en los procesadores de las series M y A de Apple. Estas fallas permiten que atacantes remotos roben datos confidenciales de los navegadores web a través de sitios web maliciosos, eludiendo la protección de sandbox del navegador. Las vulnerabilidades se deben a la ejecución especulativa defectuosa, explotando las predicciones incorrectas de la CPU para filtrar información como correos electrónicos, historial de ubicación y más. Apple es consciente del problema y planea solucionarlo, pero las actualizaciones aún no están disponibles. Desactivar JavaScript es una mitigación temporal, pero afecta la funcionalidad del sitio web.

Leer más

Pwn2Own Automotive 2025: Hackers Reciben US$ 886.250 por 49 Zero-Days

2025-01-27
Pwn2Own Automotive 2025: Hackers Reciben US$ 886.250 por 49 Zero-Days

El concurso de hacking Pwn2Own Automotive 2025 concluyó con investigadores de seguridad ganando un total de US$ 886.250 por descubrir 49 vulnerabilidades de día cero. Los objetivos incluían cargadores de vehículos eléctricos, sistemas operativos de automóviles (Android Automotive OS, Automotive Grade Linux, BlackBerry QNX) y sistemas de infoentretenimiento en el vehículo. Sina Kheirkhah del equipo Summoning Team se llevó el primer premio, ganando US$ 222.250 y 30,5 puntos Master of Pwn. El evento destacó fallas de seguridad significativas en el software automotriz, enfatizando la necesidad continua de una mejor seguridad en la industria.

Leer más

Hacker infecta a 18.000 'script kiddies' con un constructor de malware falso

2025-01-25
Hacker infecta a 18.000 'script kiddies' con un constructor de malware falso

Un actor de amenazas atacó a hackers de baja cualificación, conocidos como "script kiddies", con un constructor de malware falso que instaló secretamente una puerta trasera para robar datos y controlar los ordenadores. Investigadores de seguridad de CloudSEK informan que el malware infectó 18.459 dispositivos a nivel mundial, principalmente en Rusia, EE. UU., India, Ucrania y Turquía. El malware, un constructor de XWorm RAT troyanizado, se distribuyó a través de varios canales, incluidos GitHub, plataformas de alojamiento de archivos, Telegram, YouTube y sitios web. Aunque muchas infecciones se limpiaron mediante un interruptor de eliminación, algunas permanecen comprometidas. El malware robó datos como tokens de Discord, información del sistema y datos de ubicación, y permitió el control remoto de las máquinas infectadas.

Leer más
Tecnología

Trabajadores de TI norcoreanos roban código fuente para extorsionar a empresas estadounidenses

2025-01-24
Trabajadores de TI norcoreanos roban código fuente para extorsionar a empresas estadounidenses

El FBI advirtió sobre trabajadores de TI norcoreanos que se hacen pasar por empleados para infiltrarse en empresas estadounidenses, robar código fuente y extorsionar rescates. Estos hackers utilizan varios métodos, incluyendo tecnología de intercambio de rostros con IA, para ocultar sus identidades. Después de obtener acceso, copian el código a cuentas personales y amenazan con filtrar información a cambio de un rescate. El FBI aconseja a las empresas que fortalezcan los procesos de contratación, limiten los permisos y monitoreen el tráfico de red para prevenir este tipo de ataques. Una declaración conjunta de EE. UU., Corea del Sur y Japón reveló que grupos de hackers patrocinados por el estado norcoreano robaron más de US$ 659 millones en criptomonedas en 2024.

Leer más
Tecnología Hackers Norcoreanos

Pwn2Own Automotive 2025: 16 vulnerabilidades de día cero explotadas en el primer día

2025-01-23
Pwn2Own Automotive 2025: 16 vulnerabilidades de día cero explotadas en el primer día

En el primer día de la competición Pwn2Own Automotive 2025, investigadores de seguridad explotaron con éxito 16 vulnerabilidades de día cero únicas, ganando un total de 382.750 dólares en premios. El equipo Fuzzware.io lideró la competición, pirateando los cargadores de vehículos eléctricos Autel MaxiCharger y Phoenix Contact CHARX SEC-3150. La competición destacó vulnerabilidades críticas en los cargadores de vehículos eléctricos, los sistemas de infoentretenimiento de los vehículos y los sistemas operativos de los automóviles, subrayando la importancia de la ciberseguridad en la industria automotriz.

Leer más
Tecnología día cero

EEUU sanciona a hacker chino y empresa por ataques contra el Tesoro y telecomunicaciones

2025-01-17
EEUU sanciona a hacker chino y empresa por ataques contra el Tesoro y telecomunicaciones

El Departamento del Tesoro de EEUU impuso sanciones a Yin Kecheng, un hacker con base en Shanghái, y a Sichuan Juxinhe Network Technology Co., Ltd., por sus papeles en la reciente violación del Departamento del Tesoro y ataques a empresas de telecomunicaciones de EEUU. Yin Kecheng, vinculado al Ministerio de Seguridad del Estado de China (MSS), estuvo involucrado en la violación del Departamento del Tesoro, explotando una vulnerabilidad de día cero. Sichuan Juxinhe está asociada con el grupo de hackers Salt Typhoon, responsable de espiar objetivos de alto perfil a través de proveedores de telecomunicaciones comprometidos. Las sanciones congelan sus activos en EEUU y prohíben transacciones con entidades de EEUU. Esta acción destaca el compromiso de EEUU en combatir el espionaje cibernético chino.

Leer más

Pastor acusado de estafa de criptomonedas de 5,9 millones de dólares que, según él, tuvo en un sueño

2025-01-16
Pastor acusado de estafa de criptomonedas de 5,9 millones de dólares que, según él, tuvo en un sueño

Un pastor de una iglesia en Pasco, Washington, ha sido acusado de 26 cargos de fraude por supuestamente dirigir una estafa de criptomonedas que defraudó a inversores por al menos 5,9 millones de dólares entre 2021 y 2023. Francier Obando Pinillo, de 51 años, supuestamente utilizó su posición para atraer inversores a 'Solano Fi', una empresa fraudulenta de criptomonedas que, según él, le llegó en un sueño, prometiendo rendimientos garantizados. Utilizó Facebook y un grupo de Telegram para ampliar su alcance, atrayendo a más de 1.500 víctimas. La acusación alega que Pinillo malversó fondos, mostrando saldos falsos en una aplicación web y empleando tácticas como la extorsión para mantener el esquema en funcionamiento. Ahora enfrenta hasta 20 años de prisión.

Leer más

Más de 3,1 millones de estrellas falsas en GitHub usadas para promover malware

2024-12-31
Más de 3,1 millones de estrellas falsas en GitHub usadas para promover malware

Un estudio reciente reveló más de 3,1 millones de "estrellas" falsas en GitHub, utilizadas para inflar artificialmente la popularidad de repositorios de malware y estafas. Los investigadores utilizaron una herramienta llamada StarScout para analizar conjuntos de datos masivos, identificando 278.000 cuentas responsables de estas estrellas falsas en 15.835 repositorios. Esta práctica engañosa, particularmente desenfrenada en 2024, permite que proyectos maliciosos parezcan legítimos y lleguen a usuarios desprevenidos. Si bien GitHub ha eliminado muchas de las cuentas y repositorios implicados, el problema persiste. Se insta a los usuarios a evaluar cuidadosamente la calidad del proyecto y a tener precaución al descargar software de GitHub.

Leer más
Desarrollo Estrellas Falsas

Nuevo malware 'OtterCookie' ataca a desarrolladores con ofertas de trabajo falsas

2024-12-29
Nuevo malware 'OtterCookie' ataca a desarrolladores con ofertas de trabajo falsas

Empresas de ciberseguridad han descubierto un nuevo malware, OtterCookie, utilizado en la campaña 'Contagious Interview' por actores de amenazas norcoreanos. Esta campaña atrae a desarrolladores de software con ofertas de trabajo falsas que contienen malware, incluyendo OtterCookie y malware previamente visto como BeaverTail. OtterCookie se distribuye a través de proyectos Node.js o paquetes npm, estableciendo comunicación con un servidor de comando y control mediante Socket.IO. Roba datos sensibles, como claves de billeteras de criptomonedas, documentos e imágenes, y realiza reconocimiento en el sistema infectado. Los expertos advierten a los desarrolladores que verifiquen cuidadosamente las ofertas de trabajo y eviten ejecutar código no confiable.

Leer más
Tecnología