Nuevo código del kernel de Linux escrito en Rust para eliminar errores de seguridad de la memoria

El kernel de Linux ha dado un paso significativo hacia la mejora de la seguridad con la creciente adopción de componentes del lenguaje de programación Rust destinados a eliminar errores de seguridad de la memoria. El proyecto Rust para Linux ha alcanzado un punto de inflexión crítico, y ahora se están desarrollando varios controladores en…

Leer más

Actualización de seguridad de Chrome: parche para múltiples vulnerabilidades de alta gravedad

Google ha lanzado una actualización de seguridad crítica para su navegador Chrome, que aborda múltiples vulnerabilidades de alta gravedad que podrían permitir la ejecución de código arbitrario y escapes de sandbox. La actualización del canal estable 134.0.6998.88/.89 para Windows y Mac, y 134.0.6998.88 para Linux, lanzada el 10 de marzo de 2025, incluye parches para…

Leer más

CISA agrega 2 vulnerabilidades de VeraCore al catálogo de vulnerabilidades conocidas de explotación activa

Es probable que CISA haya agregado dos vulnerabilidades de VeraCore, CVE-2024-57968 y CVE-2025-25181, a su catálogo de vulnerabilidades explotadas conocidas (KEV) debido a la explotación activa por parte del Grupo XE. Estas vulnerabilidades afectan a VeraCore, un software de gestión de almacenes de Advantive, fundamental para las cadenas de suministro de fabricación y distribución. CVE-2024-57968…

Leer más

CISA agrega 3 errores de Ivanti Endpoint Manager al catálogo de vulnerabilidades explotadas conocidas

Hoy, CISA agregó tres vulnerabilidades de Ivanti Endpoint Manager (EPM) CVE-2024-13159, CVE-2024-13160 y CVE-2024-13161 a su catálogo de vulnerabilidades explotadas conocidas (KEV). Estas fallas absolutas de recorrido de ruta permiten que atacantes remotos y no autenticados filtren información confidencial de los sistemas afectados. Las agencias federales deben mitigar estas vulnerabilidades antes del 31 de marzo…

Leer más

Hackers aprovechan los binarios x86-64 en Apple Silicon para implementar malware en macOS

Los actores de amenazas avanzadas aprovechan cada vez más los binarios x86-64 y la tecnología de traducción Rosetta 2 de Apple para eludir las políticas de ejecución e implementar malware en dispositivos Apple Silicon. La técnica explota las diferencias arquitectónicas entre los procesadores Intel y ARM64 y al mismo tiempo deja artefactos forenses que los…

Leer más

El nuevo malware atacado «Desert Dexter» comprometió a más de 900 víctimas en todo el mundo

Los investigadores de seguridad de Positive Technologies han descubierto una sofisticada campaña de malware denominada “Desert Dexter” que ha comprometido a más de 900 víctimas en todo el mundo desde septiembre de 2024. El ataque, descubierto en febrero de 2025, se dirige principalmente a países de Oriente Medio y el norte de África, siendo Egipto,…

Leer más

La vulnerabilidad de verificación de firma de microcódigo de AMD permite a los atacantes cargar parches maliciosos

Los investigadores de seguridad han descubierto una vulnerabilidad crítica en las CPU AMD Zen que permite a atacantes con privilegios elevados cargar parches de microcódigo maliciosos, evitando las comprobaciones de firmas criptográficas. Esta falla, denominada «EntrySign», se debe al uso que hace AMD del algoritmo AES-CMAC como función hash durante la validación del microcódigo, una…

Leer más

Google anuncia un detector de estafas basado en inteligencia artificial para usuarios de Android

En su última actualización de seguridad de Android, Google ha presentado un sistema de defensa de doble capa que combina la detección de estafas impulsada por IA tanto para mensajes de texto como para llamadas de voz. Las nuevas funciones, impulsadas por modelos Gemini Nano AI que funcionan completamente en el dispositivo, tienen como objetivo…

Leer más

Los servidores Apache Airflow mal configurados exponen las credenciales de inicio de sesión a los piratas informáticos

Una supervisión de seguridad crítica en instancias de Apache Airflow ampliamente utilizadas ha expuesto las credenciales de plataformas como AWS, Slack, PayPal y otros servicios, dejando a las organizaciones vulnerables a violaciones de datos y ataques a la cadena de suministro. Los investigadores de Intezer descubrieron miles de instancias desprotegidas en todas las industrias, incluidas…

Leer más