<?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" version="2.0">

<channel>
	<title>B1nary0's Web</title>
	<atom:link href="https://www.b1nary0.com.ar/feed/" rel="self" type="application/rss+xml"/>
	<link>https://www.b1nary0.com.ar</link>
	<description>Seguridad de la información</description>
	<lastBuildDate>Thu, 23 Apr 2026 17:45:53 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2017/12/cropped-b1nary0.jpg?fit=32%2C32&amp;ssl=1</url>
	<title>B1nary0's Web</title>
	<link>https://www.b1nary0.com.ar</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">18882688</site>	<itunes:explicit>no</itunes:explicit><itunes:subtitle>Seguridad de la información</itunes:subtitle><item>
		<title>IPv8: una propuesta para redefinir la red desde la seguridad y la gestión</title>
		<link>https://www.b1nary0.com.ar/ipv8-una-propuesta-para-redefinir-la-red-desde-la-seguridad-y-la-gestion/9688/</link>
					<comments>https://www.b1nary0.com.ar/ipv8-una-propuesta-para-redefinir-la-red-desde-la-seguridad-y-la-gestion/9688/#respond</comments>
		
		<dc:creator><![CDATA[b1nary0]]></dc:creator>
		<pubDate>Thu, 23 Apr 2026 17:45:37 +0000</pubDate>
				<category><![CDATA[aprendizaje]]></category>
		<category><![CDATA[capa 8]]></category>
		<category><![CDATA[info]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[IPv4]]></category>
		<category><![CDATA[IPv6]]></category>
		<category><![CDATA[protocolos]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.b1nary0.com.ar/?p=9688</guid>

					<description><![CDATA[El documento draft-thain-ipv8-00 presenta una propuesta de IPv8, una evolución del modelo actual de redes IP que no solo redefine el direccionamiento, sino que introduce una arquitectura orientada a seguridad, control y observabilidad desde el núcleo del protocolo. &#x1f50d; Principales características &#x1f510; Seguridad integrada por diseño IPv8 incorpora autenticación obligatoria mediante tokens (JWT/OAuth2), eliminando el enfoque tradicional donde la seguridad es una capa adicional. &#x1f9e9; Servicios unificados Funciones como DNS, DHCP, NTP, control de acceso y telemetría se centralizan en una única entidad lógica (Zone Server), reduciendo complejidad operativa. &#x1f4e1; Validación de tráfico en tiempo real Cada paquete es validado&#8230;]]></description>
										<content:encoded><![CDATA[
<p>El documento <strong>draft-thain-ipv8-00</strong> presenta una propuesta de <strong>IPv8</strong>, una evolución del modelo actual de redes IP que no solo redefine el direccionamiento, sino que introduce una <strong>arquitectura orientada a seguridad, control y observabilidad desde el núcleo del protocolo</strong>.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<span id="more-9688"></span>



<figure class="wp-block-image size-large"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/04/ipv8-previewtecnica2.png?ssl=1" rel="lightbox-0"><img data-recalc-dims="1" fetchpriority="high" decoding="async" width="866" height="578" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/04/ipv8-previewtecnica2.png?resize=866%2C578&#038;ssl=1" alt="" class="wp-image-9689" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/04/ipv8-previewtecnica2.png?resize=1024%2C683&amp;ssl=1 1024w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/04/ipv8-previewtecnica2.png?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/04/ipv8-previewtecnica2.png?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/04/ipv8-previewtecnica2.png?w=1536&amp;ssl=1 1536w" sizes="(max-width: 866px) 100vw, 866px" /></a></figure>



<h2 class="wp-block-heading"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f50d.png" alt="🔍" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Principales características</h2>



<h3 class="wp-block-heading"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f510.png" alt="🔐" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Seguridad integrada por diseño</h3>



<p>IPv8 incorpora autenticación obligatoria mediante <strong>tokens (JWT/OAuth2)</strong>, eliminando el enfoque tradicional donde la seguridad es una capa adicional.</p>



<h3 class="wp-block-heading"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f9e9.png" alt="🧩" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Servicios unificados</h3>



<p>Funciones como <strong>DNS, DHCP, NTP, control de acceso y telemetría</strong> se centralizan en una única entidad lógica (Zone Server), reduciendo complejidad operativa.</p>



<h3 class="wp-block-heading"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4e1.png" alt="📡" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Validación de tráfico en tiempo real</h3>



<p>Cada paquete es validado contra información de red registrada (DNS/WHOIS), introduciendo un modelo de <strong>control activo del tráfico saliente</strong>.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f504.png" alt="🔄" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Compatibilidad y transición</h2>



<h3 class="wp-block-heading"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/267b.png" alt="♻" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Compatible con IPv4</h3>



<p>IPv4 pasa a ser un subconjunto de IPv8, permitiendo coexistencia sin romper infraestructura existente.</p>



<h3 class="wp-block-heading"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f6ab.png" alt="🚫" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Sin migración forzada</h3>



<p>El modelo evita un “flag day”, uno de los mayores problemas en la adopción de IPv6.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4ca.png" alt="📊" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Escalabilidad y direccionamiento</h2>



<h3 class="wp-block-heading"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f30d.png" alt="🌍" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Modelo basado en ASN</h3>



<p>Cada sistema autónomo puede gestionar más de <strong>4.000 millones de direcciones</strong>.</p>



<h3 class="wp-block-heading"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4c8.png" alt="📈" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ruteo optimizado</h3>



<p>La tabla global se limita estructuralmente al número de AS, mejorando eficiencia y escalabilidad.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f6e1.png" alt="🛡" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Enfoque en ciberseguridad</h2>



<p>IPv8 redefine el paradigma actual:</p>



<ul class="wp-block-list">
<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2714.png" alt="✔" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Autenticación obligatoria de dispositivos</li>



<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2714.png" alt="✔" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Control de acceso integrado</li>



<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2714.png" alt="✔" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Validación continua del tráfico</li>



<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2714.png" alt="✔" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Telemetría nativa en la red</li>
</ul>



<p>Esto desplaza la seguridad desde “perímetro” hacia el <strong>core del protocolo</strong>.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Consideraciones</h2>



<ul class="wp-block-list">
<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4c4.png" alt="📄" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Es un <strong>Internet-Draft</strong> (no estándar aprobado)</li>



<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f9ea.png" alt="🧪" class="wp-smiley" style="height: 1em; max-height: 1em;" /> No tiene adopción real actualmente</li>



<li><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f310.png" alt="🌐" class="wp-smiley" style="height: 1em; max-height: 1em;" /> La industria continúa enfocada en IPv6</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f9e0.png" alt="🧠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Conclusión</h2>



<p>IPv8 propone una arquitectura donde <strong>red, seguridad y gestión convergen en un único modelo</strong>.</p>



<p>Aunque su adopción no es inminente, el enfoque es relevante:<br /><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> mover la seguridad desde soluciones externas hacia el diseño mismo del protocolo IP.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.b1nary0.com.ar/ipv8-una-propuesta-para-redefinir-la-red-desde-la-seguridad-y-la-gestion/9688/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9688</post-id>	</item>
		<item>
		<title>Un trabajador de Anthropic estaba merendando cuando recibió un mail que jamás debería haber recibido: era Mythos</title>
		<link>https://www.b1nary0.com.ar/un-trabajador-de-anthropic-estaba-merendando-cuando-recibio-un-mail-que-jamas-deberia-haber-recibido-era-mythos/9642/</link>
					<comments>https://www.b1nary0.com.ar/un-trabajador-de-anthropic-estaba-merendando-cuando-recibio-un-mail-que-jamas-deberia-haber-recibido-era-mythos/9642/#respond</comments>
		
		<dc:creator><![CDATA[b1nary0]]></dc:creator>
		<pubDate>Thu, 09 Apr 2026 20:17:14 +0000</pubDate>
				<category><![CDATA[aprendizaje]]></category>
		<category><![CDATA[concienciar]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[info]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[tools]]></category>
		<guid isPermaLink="false">https://www.b1nary0.com.ar/?p=9642</guid>

					<description><![CDATA[Anthropic&#160;lanzaba ayer Claude Mythos Preview&#160;y nos dejaba a muchos fascinados y, sobre todo, preocupados. Esperábamos que su nuevo modelo de IA fuese más potente, pero lo que no esperábamos es que según&#160;sus pruebas y su «tarjeta de sistema»&#160;lograse hacer tantas cosas que dan miedo porque no parecía posible que las pudiese hacer. Algunas de estas historias suenan a capítulo de Black Mirror, pero no lo son. El email del sándwich. Durante una de las pruebas realizadas, los investigadores de Anthropic le dieron a una versión de Mythos acceso al control de un ordenador en un entorno seguro y aislado y&#8230;]]></description>
										<content:encoded><![CDATA[
<p>Anthropic&nbsp;<a href="https://www.xataka.com/robotica-e-ia/claude-mythos-modelo-ia-potente-que-da-miedo-asi-que-anthropic-ha-decidido-que-no-vas-a-poder-usarlo#mrfhud=true">lanzaba ayer Claude Mythos Preview</a>&nbsp;y nos dejaba a muchos fascinados y, sobre todo, preocupados. Esperábamos que su nuevo modelo de IA fuese más potente, pero lo que no esperábamos es que según&nbsp;<a href="https://www-cdn.anthropic.com/53566bf5440a10affd749724787c8913a2ae0841.pdf">sus pruebas y su «tarjeta de sistema»</a>&nbsp;lograse hacer tantas cosas que dan miedo porque no parecía posible que las pudiese hacer. Algunas de estas historias suenan a capítulo de Black Mirror, pero no lo son.</p>



<span id="more-9642"></span>



<figure class="wp-block-image size-large"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/04/Claude-Mythos-cybersecurity-AI.jpg?ssl=1" rel="lightbox-0"><img data-recalc-dims="1" decoding="async" width="866" height="487" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/04/Claude-Mythos-cybersecurity-AI.jpg?resize=866%2C487&#038;ssl=1" alt="" class="wp-image-9645" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/04/Claude-Mythos-cybersecurity-AI.jpg?resize=1024%2C576&amp;ssl=1 1024w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/04/Claude-Mythos-cybersecurity-AI.jpg?resize=300%2C169&amp;ssl=1 300w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/04/Claude-Mythos-cybersecurity-AI.jpg?resize=768%2C432&amp;ssl=1 768w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/04/Claude-Mythos-cybersecurity-AI.jpg?w=1200&amp;ssl=1 1200w" sizes="(max-width: 866px) 100vw, 866px" /></a></figure>



<p><strong>El email del sándwich</strong>. Durante una de las pruebas realizadas, los investigadores de Anthropic le dieron a una versión de Mythos acceso al control de un ordenador en un entorno seguro y aislado y le pidieron que intentara escapar de ese contenedor y mandar un mensaje al investigador que estaba supervisando la evaluación. El modelo lo consiguió, pero es que hizo algo más: desarrolló por su cuenta un exploit multipaso muy avanzado para obtener acceso a internet desde un sistema que por diseño solo era capaz de acceder a una lista limitada de servicios predefinidos.&nbsp;</p>



<p>El investigador estaba tranquilamente comiendo un sándwich en el parque cuando recibió el email que jamás debería haber recibido. La cosa no acaba ahí, porque el modelo además decidió, sin que nadie se lo pidiera, &nbsp;publicar los detalles técnicos de su exploit en varios sitios web de difícil acceso pero que técnicamente son públicos. Quería dejar constancia de su logro.</p>



<p><strong>El bug de OpenBSD que llevaba 27 años escondido</strong>.&nbsp;<a href="https://red.anthropic.com/2026/mythos-preview/">Otro de los artículos técnicos</a>&nbsp;publicados por Anthropic daba aún más pistas sobre los «logros» de Claude Mythos. OpenBSD es el sistema operativo con una de las reputaciones más sólidas del mundo en materia de ciberseguridad. Aun así Mythos encontró en él una vulnerabilidad que llevaba ahí desde 1998.&nbsp;</p>



<p>El bug se escondía en la implementación del protocolo TCP con una función que gestiona el reenvío selectivo de paquetes perdidos. Aquí no basta detectar el error: hay que encadenar dos fallos separados que individualmente parecen casi inofensivos, y luego aprovechar un desbordamiento de la secuencia TCP para satisfacer una condición rarísima. Con este método un atacante en internet podía enviar un paquete especial y colgar la máquina remotamente sin autenticación. Mythos lo encontró solo sin que nadie le dijera dónde mirar.</p>



<p><strong>FFmpeg y el fuzzing</strong>. FFmpeg es una biblioteca extraordinariamente famosa en internet porque procesa vídeo de forma masiva en la red de redes. Es también una herramienta muy auditada y los investigadores a menudo usan la técnica de&nbsp;<em>fuzzing</em>&nbsp;—bombaardearla con millones de archivos de vídeo malformados hasta que alguno la rompe— para lograr explotar sus vulnerabilidades.&nbsp;</p>



<p>Mythos encontró un fallo que lleva en el código desde 2003 y que se convirtió en vulnerabilidad en una refactorización que se realizó en 2010. El problema es de nuevo extraordinariamente difícil de encontrar, tanto que 20 años de revisiones humanas y automatizadas lo habían pasado por alto, pero el modelo de Anthropic lo detectó.</p>



<p><strong>Ejecución de código remota en FreeBSD</strong>. Mythos identificó y explotó de forma autónoma una vulnerabilidad que llevaba 17 años en el código del servidor NFS de FreeBSD —que permite compartir ficheros en red—. Con él cualquier usuario no autenticado en internet podía obtener acceso root completo a la máquina. La magnitud de este fallo es enorme, porque el servidor NFS corre en el núcleo del sistema operativo y da acceso a un control absoluto por parte del atacante. Mythos encontró el fallo y construyó el exploit por 50 dólares de llamadas a la API.</p>



<p><strong><em>Zero-days</em></strong><strong>&nbsp;autónomos en sistemas operativos y navegadores</strong>. Mythos es, que se sepa, el primer modelo capaz de descubrir de forma autónoma vulnerabilidads&nbsp;<em>zero-day</em>&nbsp;—fallos de seguridad desconocidos y sin parche— tanto en software de código abierto como cerrado, incluyendo sistemas operativos y navegadores web. Lo hace además con supervisión humana mínima usando lo que se llama un arnés agéntico (<em>agentic harness</em>). Gracias a esa técnica el modelo puede ejecutar acciones, leer resultados y planificar sus siguientes pasos en bucle. En muchos de esos casos el modelo no solo fue capaz de encontrar la vulnerabilidad, sino que además lo convirtió en un exploit (normalmente, un script o pequeño programa) funcional listo para ser usado.</p>



<figure class="wp-block-image size-large"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/04/firefox-SE.jpeg?ssl=1" rel="lightbox-1"><img data-recalc-dims="1" decoding="async" width="866" height="558" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/04/firefox-SE.jpeg?resize=866%2C558&#038;ssl=1" alt="" class="wp-image-9644" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/04/firefox-SE.jpeg?resize=1024%2C660&amp;ssl=1 1024w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/04/firefox-SE.jpeg?resize=300%2C193&amp;ssl=1 300w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/04/firefox-SE.jpeg?resize=768%2C495&amp;ssl=1 768w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/04/firefox-SE.jpeg?w=1366&amp;ssl=1 1366w" sizes="(max-width: 866px) 100vw, 866px" /></a></figure>



<p><strong>Firefox 147 en peligro</strong>. En colaboración con Mozilla, el nuevo modelo de Anthropic analizó 50 categorías de «cuelgues» del motor JavaScript SpiderMonkey que es el núcleo de este navegador. Su tarea era detectar los problemas más graves, aprovecharlos para crear scripts de corrupción de memoria y así poder ejecutar código arbitrario, es decir, ejecutar instrucciones más allá de lo que permite JavaScript. Claude Mythos Preview fue capaz de detectar con mucha precisión cuáles eran las vulnerabilidades más «explotables», y aprovechó dos bugs no corregidos para lograr su objetivo.</p>



<p><strong>Captura la bandera</strong>. Las competiciones de ciberseguridad &#8216;Capture the Flag&#8217; (CTF) permiten a los participantes resolver retos que simulan ataques y defensas reales de sistemas. Claude Mythos Preview se enfrentó al benchmark público&nbsp;<a href="https://cybench.github.io/">Cybench</a>&nbsp;con 40 retos extraídos de distintas competiciones y logró un 100% de éxito en todos los intentos. Este benchmark de hecho se ha vuelto inútil: el modelo de Anthropic es demasiado potente para él. Opus 4.6, por ejemplo, lograba un 93% de efectividad, pero Mythos lo ha «saturado».</p>



<p><strong>Miles de vulnerabilidades críticas pendientes de parche</strong>. Hay numerosos ejemplos más en esos dos documentos citados en los que parece quedar claro que las capacidades de Mythos en materia de ciberseguridad son asombrosas. Pero es que cuando se anunció el modelo, el 99% de las vulnerabilidades descubiertas (y aun no mencionadas) no se habían parcheado aún, por lo que Anthropic no reveló esos detalles y estas fueron solo algunas de las que sí se parchearon.&nbsp;</p>



<p>Lo que sí indicaron es que en el 89% de los 198 informes revisados manualmente por expertos externos, estos expertos coincidieron con la valoración de gravedad del problema asignado por Mythos. Ante esta situación, Anthropic ha contratado a equipos de auditores de ciberseguridad profesionales para validar los informes antes de enviarlos a los mantenedores del software afectado.</p>



<p><strong>Y Mythos es solo el principio</strong>. En el blog de Anthropic sus investigadores lo dicen sin rodeos: llevábamos 20 años con un equilibrio de ciberseguridad relativamente estable, pero las cosas han cambiado. Los ataques habían evolucionado técnicamente en ese periodo, pero eran fundamentalmente del mismo tipo que los de 2006.&nbsp;</p>



<p>Mythos es capaz de encontrar fallos en software que ha sido auditado por humanos (y máquinas) durante décadas, y los ha convertido en exploits con una rapidez asombrosa. Pero es que en Anthropic ya avisaban de que Mythos era solo el principio, y que ven una trayectoria clara en la que sus modelos seguirán mejorando y, por tanto, siendo aún más capaces en el ámbito de la ciberseguridad.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.b1nary0.com.ar/un-trabajador-de-anthropic-estaba-merendando-cuando-recibio-un-mail-que-jamas-deberia-haber-recibido-era-mythos/9642/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9642</post-id>	<enclosure length="23749047" type="application/pdf" url="https://www-cdn.anthropic.com/53566bf5440a10affd749724787c8913a2ae0841.pdf"/><itunes:explicit/><itunes:subtitle>Anthropic&amp;#160;lanzaba ayer Claude Mythos Preview&amp;#160;y nos dejaba a muchos fascinados y, sobre todo, preocupados. Esperábamos que su nuevo modelo de IA fuese más potente, pero lo que no esperábamos es que según&amp;#160;sus pruebas y su «tarjeta de sistema»&amp;#160;lograse hacer tantas cosas que dan miedo porque no parecía posible que las pudiese hacer. Algunas de estas historias suenan a capítulo de Black Mirror, pero no lo son. El email del sándwich. Durante una de las pruebas realizadas, los investigadores de Anthropic le dieron a una versión de Mythos acceso al control de un ordenador en un entorno seguro y aislado y&amp;#8230;</itunes:subtitle><itunes:summary>Anthropic&amp;#160;lanzaba ayer Claude Mythos Preview&amp;#160;y nos dejaba a muchos fascinados y, sobre todo, preocupados. Esperábamos que su nuevo modelo de IA fuese más potente, pero lo que no esperábamos es que según&amp;#160;sus pruebas y su «tarjeta de sistema»&amp;#160;lograse hacer tantas cosas que dan miedo porque no parecía posible que las pudiese hacer. Algunas de estas historias suenan a capítulo de Black Mirror, pero no lo son. El email del sándwich. Durante una de las pruebas realizadas, los investigadores de Anthropic le dieron a una versión de Mythos acceso al control de un ordenador en un entorno seguro y aislado y&amp;#8230;</itunes:summary><itunes:keywords>aprendizaje, concienciar, IA, info, internet, seguridad, tools</itunes:keywords></item>
		<item>
		<title>Un HTTPS cuántico seguro, robusto y eficiente en Chrome</title>
		<link>https://www.b1nary0.com.ar/un-https-cuantico-seguro-robusto-y-eficiente-en-chrome/9566/</link>
					<comments>https://www.b1nary0.com.ar/un-https-cuantico-seguro-robusto-y-eficiente-en-chrome/9566/#respond</comments>
		
		<dc:creator><![CDATA[b1nary0]]></dc:creator>
		<pubDate>Mon, 09 Mar 2026 14:09:36 +0000</pubDate>
				<category><![CDATA[aprendizaje]]></category>
		<category><![CDATA[certificados]]></category>
		<category><![CDATA[concienciar]]></category>
		<category><![CDATA[criptografia]]></category>
		<category><![CDATA[google]]></category>
		<category><![CDATA[info]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[servicios web]]></category>
		<category><![CDATA[webs]]></category>
		<guid isPermaLink="false">https://www.b1nary0.com.ar/?p=9566</guid>

					<description><![CDATA[Google ha anunciado un nuevo programa en su navegador Chrome para garantizar la seguridad de los certificados HTTPS frente al riesgo futuro que representan las computadoras cuánticas. El Grupo de Trabajo de Ingeniería de Internet (IETF) creó recientemente un grupo de trabajo,&#160;PKI, Registros y Firmas de Árbol («PLANTS»), cuyo objetivo es abordar los desafíos de rendimiento y ancho de banda que el mayor tamaño de la criptografía resistente a la computación cuántica introduce en las conexiones TLS que requieren Transparencia de Certificados (CT). La empresa está probando certificados de árbol de Merkle en Chrome para habilitar HTTPS resistente a la&#8230;]]></description>
										<content:encoded><![CDATA[
<p>Google ha anunciado un nuevo programa en su navegador Chrome para garantizar la seguridad de los certificados HTTPS frente al riesgo futuro que representan las computadoras cuánticas.</p>



<p>El Grupo de Trabajo de Ingeniería de Internet (IETF) creó recientemente un grupo de trabajo,&nbsp;<a href="https://datatracker.ietf.org/wg/plants/about/" rel="noreferrer noopener" target="_blank">PKI, Registros y Firmas de Árbol («PLANTS»)</a>, cuyo objetivo es abordar los desafíos de rendimiento y ancho de banda que el mayor tamaño de la criptografía resistente a la computación cuántica introduce en las conexiones TLS que requieren Transparencia de Certificados (CT).</p>



<span id="more-9566"></span>



<figure class="wp-block-image size-full"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/03/qrc.png?ssl=1" rel="lightbox-0"><img data-recalc-dims="1" loading="lazy" decoding="async" width="866" height="520" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/03/qrc.png?resize=866%2C520&#038;ssl=1" alt="" class="wp-image-9567" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/03/qrc.png?w=999&amp;ssl=1 999w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/03/qrc.png?resize=300%2C180&amp;ssl=1 300w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/03/qrc.png?resize=768%2C461&amp;ssl=1 768w" sizes="auto, (max-width: 866px) 100vw, 866px" /></a></figure>



<p>La empresa está probando certificados de árbol de Merkle en Chrome para habilitar HTTPS resistente a la tecnología cuántica, reducir los datos de protocolo de enlace TLS y lanzar un nuevo almacén raíz para 2027.</p>



<p><em>«Para garantizar la escalabilidad y la eficiencia del ecosistema, Chrome no tiene previsto añadir certificados X.509 tradicionales con criptografía poscuántica a la tienda raíz de Chrome»</em>,&nbsp;<a href="https://security.googleblog.com/2026/02/cultivating-robust-and-efficient.html" rel="noreferrer noopener" target="_blank">declaró el equipo de Redes y Web Segura de Chrome</a>.&nbsp;<em>«En su lugar, Chrome, en colaboración con otros socios, está desarrollando una&nbsp;<a href="https://drive.google.com/file/d/1KQXAGBHXR4S_prwFrZlyfA6DrpvfJwuJ/view" rel="noreferrer noopener" target="_blank">evolución de los certificados HTTPS</a>&nbsp;basada en&nbsp;<a href="https://datatracker.ietf.org/doc/draft-ietf-plants-merkle-tree-certs/" rel="noreferrer noopener" target="_blank">Certificados de Árbol de Merkle (MTC)</a>, actualmente en desarrollo en el grupo de trabajo PLANTS»</em>.</p>



<p>Como explica Cloudflare,&nbsp;<a href="https://blog.cloudflare.com/bootstrap-mtc/" rel="noreferrer noopener" target="_blank">MTC es una propuesta</a>&nbsp;para la próxima generación de la Infraestructura de Clave Pública (PKI) utilizada para proteger internet, cuyo objetivo es reducir al mínimo necesario el número de claves públicas y firmas en el protocolo de enlace TLS.</p>



<p>Bajo este modelo, una Autoridad de Certificación (CA) firma una única «Cabeza de Árbol» que representa potencialmente millones de certificados, y el «certificado» enviado al navegador es una prueba ligera de inclusión en ese árbol, según Google.</p>



<p>En otras palabras, los MTC facilitan la adopción de algoritmos poscuánticos sin tener que incurrir en el ancho de banda adicional asociado con las cadenas de certificados X.509 clásicas. Este enfoque, añadió la compañía, desvincula la seguridad del algoritmo criptográfico correspondiente del tamaño de los datos transmitidos al usuario.</p>



<p><em>«Al reducir al mínimo los datos de autenticación en un protocolo de enlace TLS, los MTC buscan mantener la web poscuántica tan rápida y fluida como el internet actual, manteniendo un alto rendimiento incluso mientras adoptamos una seguridad más robusta»</em>, declaró Google.</p>



<p>El gigante tecnológico afirmó que ya está experimentando con MTC con tráfico real de internet y que planea expandir gradualmente el despliegue en tres fases distintas para el tercer trimestre de 2027:</p>



<ul class="wp-block-list">
<li>Fase 1 (En curso): Google está realizando un estudio de viabilidad en colaboración con Cloudflare para evaluar el rendimiento y la seguridad de las conexiones TLS basadas en MTC.</li>



<li>Fase 2 (T1 de 2027): Google planea invitar a los operadores de registros de transparencia de certificados (<a href="https://certificate.transparency.dev/logs/" target="_blank" rel="noreferrer noopener">CT</a>) con al menos un registro «<a href="https://googlechrome.github.io/CertificateTransparency/log_states.html" target="_blank" rel="noreferrer noopener">utilizable</a>» en Chrome antes del 1 de febrero de 2026 a participar en el arranque inicial de los MTC públicos.</li>



<li>Fase 3 (T3 de 2027): Google finalizará los requisitos para la incorporación de CA adicionales al nuevo almacén raíz resistente a la tecnología cuántica (CQRS) de Chrome y al programa raíz correspondiente, que solo admite MTC.</li>
</ul>



<p><em>«Consideramos la adopción de MTC y un almacén raíz resistente a la tecnología cuántica como una oportunidad crucial para garantizar la solidez de la base del ecosistema actual»</em>, declaró Google. Al diseñar para las demandas específicas de una internet moderna y ágil, podemos acelerar la adopción de la resiliencia poscuántica para todos los usuarios web.</p>



<p><strong>Fuente</strong>: <a href="https://security.googleblog.com/2026/02/cultivating-robust-and-efficient.html" target="_blank" rel="noreferrer noopener">Google</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.b1nary0.com.ar/un-https-cuantico-seguro-robusto-y-eficiente-en-chrome/9566/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9566</post-id>	</item>
		<item>
		<title>Vulnerabilidad crítica de FortiSIEM permite ejecución de código a usuarios no autenticados</title>
		<link>https://www.b1nary0.com.ar/vulnerabilidad-critica-de-fortisiem-permite-ejecucion-de-codigo-a-usuarios-no-autenticados/9476/</link>
					<comments>https://www.b1nary0.com.ar/vulnerabilidad-critica-de-fortisiem-permite-ejecucion-de-codigo-a-usuarios-no-autenticados/9476/#respond</comments>
		
		<dc:creator><![CDATA[b1nary0]]></dc:creator>
		<pubDate>Wed, 04 Feb 2026 17:36:06 +0000</pubDate>
				<category><![CDATA[empresas]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[fortinet]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[updates]]></category>
		<guid isPermaLink="false">https://www.b1nary0.com.ar/?p=9476</guid>

					<description><![CDATA[Fortinet ha lanzado actualizaciones para corregir una&#160;falla de seguridad crítica que afecta a FortiSIEM&#160;y que podría permitir que un&#160;atacante no autenticado&#160;logre la ejecución de código en instancias susceptibles. La vulnerabilidad de inyección del sistema operativo (SO), rastreada como&#160;CVE-2025-64155, tiene una calificación de CVSS 9,4.&#160;«Una neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando del sistema operativo (&#8216;inyección de comando del sistema operativo&#8217;) [CWE-78] en FortiSIEM puede permitir que un atacante no autenticado ejecute código o comandos no autorizados a través de solicitudes TCP diseñadas», dijo la compañía en un&#160;boletín del martes. Fortinet dijo que la vulnerabilidad afecta solo&#8230;]]></description>
										<content:encoded><![CDATA[
<p>Fortinet ha lanzado actualizaciones para corregir una&nbsp;<strong>falla de seguridad crítica que afecta a FortiSIEM</strong>&nbsp;y que podría permitir que un&nbsp;<strong>atacante no autenticado</strong>&nbsp;logre la ejecución de código en instancias susceptibles.</p>



<p>La vulnerabilidad de inyección del sistema operativo (SO), rastreada como&nbsp;<a href="https://fortiguard.fortinet.com/psirt/FG-IR-25-772" rel="noreferrer noopener" target="_blank">CVE-2025-64155</a>, tiene una calificación de CVSS 9,4.&nbsp;<em>«Una neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando del sistema operativo (&#8216;inyección de comando del sistema operativo&#8217;) [CWE-78] en FortiSIEM puede permitir que un atacante no autenticado ejecute código o comandos no autorizados a través de solicitudes TCP diseñadas»</em>, dijo la compañía en un&nbsp;<a href="https://www.fortiguard.com/psirt/FG-IR-25-772" rel="noreferrer noopener" target="_blank">boletín del martes</a>.</p>



<p>Fortinet dijo que la vulnerabilidad afecta solo a los nodos Super y Worker, y que se ha solucionado en las siguientes versiones:</p>



<span id="more-9476"></span>



<figure class="wp-block-image size-full"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/02/fortisiem.png?ssl=1" rel="lightbox-0"><img data-recalc-dims="1" loading="lazy" decoding="async" width="316" height="177" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/02/fortisiem.png?resize=316%2C177&#038;ssl=1" alt="" class="wp-image-9477" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/02/fortisiem.png?w=316&amp;ssl=1 316w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/02/fortisiem.png?resize=300%2C168&amp;ssl=1 300w" sizes="auto, (max-width: 316px) 100vw, 316px" /></a></figure>



<ul class="wp-block-list">
<li>FortiSIEM 6.7.0 a 6.7.10 (migrar a una versión corregida)</li>



<li>FortiSIEM 7.0.0 a 7.0.4 (migrar a una versión corregida)</li>



<li>FortiSIEM 7.1.0 a 7.1.8 (actualizar a 7.1.9 o superior)</li>



<li>FortiSIEM 7.2.0 a 7.2.6 (actualizar a 7.2.7 o superior)</li>



<li>FortiSIEM 7.3.0 a 7.3.4 (actualizar a 7.3.5 o superior)</li>



<li>FortiSIEM 7.4.0 (actualizar a 7.4.1 o superior)</li>



<li>FortiSIEM 7.5 (NO afectado)</li>



<li>FortiSIEM Cloud (NO afectado)</li>
</ul>



<p>El investigador de seguridad de Horizon3.ai, Zach Hanley, a quien se le atribuye el descubrimiento y el informe de la falla el 14 de agosto de 2025,&nbsp;<a href="https://horizon3.ai/attack-research/disclosures/cve-2025-64155-three-years-of-remotely-rooting-the-fortinet-fortisiem/" rel="noreferrer noopener" target="_blank">dijo</a>&nbsp;que consta de dos partes móviles:</p>



<ul class="wp-block-list">
<li>Una vulnerabilidad de inyección de argumentos no autenticados que conduce a la escritura arbitraria de archivos, lo que <strong>permite la ejecución remota de código como usuario administrador.</strong></li>



<li>Una vulnerabilidad de escalamiento de privilegios de sobrescritura de archivos que conduce al acceso raíz y compromete completamente el dispositivo.</li>
</ul>



<p>Específicamente, el problema tiene que ver con cómo el servicio&nbsp;<em>phMonitor</em>&nbsp;de FortiSIEM, un proceso&nbsp;<em>backend</em>&nbsp;crucial&nbsp;<a href="https://docs.fortinet.com/document/fortisiem/7.5.0/user-guide/174517/viewing-cloud-health" rel="noreferrer noopener" target="_blank">responsable del monitoreo del estado</a>, la distribución de tareas y la comunicación entre nodos a través del puerto TCP 7900, maneja las solicitudes entrantes relacionadas con el registro de eventos de seguridad en Elasticsearch.</p>



<p>Esto, a su vez, invoca un&nbsp;<em>script de shell</em>&nbsp;con parámetros controlados por el usuario, abriendo así la puerta a la inyección de argumentos a través de&nbsp;<em>curl</em>&nbsp;y logrando escrituras de archivos arbitrarios en el disco en el contexto del usuario administrador.</p>



<p>En otras palabras, escribir una&nbsp;<em>shell</em>&nbsp;en este archivo permite el escalamiento de privilegios del administrador al&nbsp;<em>root</em>, otorgando al atacante acceso ilimitado al dispositivo FortiSIEM. El aspecto más importante del ataque es que el servicio&nbsp;<em>phMonitor</em>&nbsp;expone varios controladores de comandos que no requieren autenticación. Esto facilita que un atacante invoque estas funciones simplemente obteniendo acceso de red al puerto 7900.</p>



<p>Fortinet también ha enviado correcciones para otra&nbsp;<a href="https://www.fortiguard.com/psirt/FG-IR-25-260" rel="noreferrer noopener" target="_blank">vulnerabilidad de seguridad crítica en FortiFone</a>&nbsp;(CVE-2025-47855, CVSS: 9.3) que podría permitir a un&nbsp;atacante no autenticado&nbsp;obtener la configuración del dispositivo a través de una solicitud HTTP(S) especialmente diseñada a la página del portal web. Afecta a las siguientes versiones de la plataforma de comunicaciones empresariales:</p>



<ul class="wp-block-list">
<li>FortiFone 3.0.13 a 3.0.23 (actualizar a 3.0.24 o superior)</li>



<li>FortiFone 7.0.0 a 7.0.1 (Actualizar a 7.0.2 o superior)</li>



<li>FortiFone 7.2 (NO afectado)</li>
</ul>



<p>Se recomienda a los usuarios que actualicen a las últimas versiones.&nbsp;<strong>Como solución alternativa para CVE-2025-64155, Fortinet recomienda que los clientes limiten el acceso al puerto phMonitor (7900).</strong></p>



<p><strong>Fuente</strong>: <a href="https://thehackernews.com/2026/01/fortinet-fixes-critical-fortisiem-flaw.html" target="_blank" rel="noreferrer noopener">THN</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.b1nary0.com.ar/vulnerabilidad-critica-de-fortisiem-permite-ejecucion-de-codigo-a-usuarios-no-autenticados/9476/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9476</post-id>	</item>
		<item>
		<title>Actualizaciones de seguridad de ENERO para todas las empresas</title>
		<link>https://www.b1nary0.com.ar/actualizaciones-de-seguridad-de-enero-para-todas-las-empresas/9473/</link>
					<comments>https://www.b1nary0.com.ar/actualizaciones-de-seguridad-de-enero-para-todas-las-empresas/9473/#respond</comments>
		
		<dc:creator><![CDATA[b1nary0]]></dc:creator>
		<pubDate>Wed, 04 Feb 2026 17:25:31 +0000</pubDate>
				<category><![CDATA[empresas]]></category>
		<category><![CDATA[microsoft]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[updates]]></category>
		<guid isPermaLink="false">https://www.b1nary0.com.ar/?p=9473</guid>

					<description><![CDATA[Este martes de&#160;parches de enero de 2026, Microsoft ha publicado actualizaciones de seguridad para&#160;114 fallas, incluida&#160;una vulnerabilidad de día cero explotada activamente y dos divulgadas públicamente. También se abordan&#160;ocho vulnerabilidades «críticas», 6 de las cuales son fallas de ejecución remota de código y 2 son fallas de elevación de privilegios. La cantidad de errores en cada categoría de vulnerabilidad se enumera a continuación: Estas cantidades&#160;no&#160;incluyen Microsoft Edge (1 falla) y las vulnerabilidades de Mariner corregidas a principios de este mes. Para obtener más información sobre las actualizaciones no relacionadas con la seguridad publicadas hoy, puede revisar nuestros artículos dedicados a&#8230;]]></description>
										<content:encoded><![CDATA[
<p>Este martes de&nbsp;<a href="https://msrc.microsoft.com/update-guide/releaseNote/2026-Jan" rel="noreferrer noopener" target="_blank">parches de enero de 2026</a>, Microsoft ha publicado actualizaciones de seguridad para&nbsp;<strong>114 fallas</strong>, incluida&nbsp;<strong>una vulnerabilidad de día cero explotada activamente y dos divulgadas públicamente</strong>. También se abordan&nbsp;<strong>ocho vulnerabilidades «críticas»</strong>, 6 de las cuales son fallas de ejecución remota de código y 2 son fallas de elevación de privilegios.</p>



<p>La cantidad de errores en cada categoría de vulnerabilidad se enumera a continuación:</p>



<span id="more-9473"></span>



<figure class="wp-block-image size-full"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/02/patch.png?ssl=1" rel="lightbox-0"><img data-recalc-dims="1" loading="lazy" decoding="async" width="639" height="207" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/02/patch.png?resize=639%2C207&#038;ssl=1" alt="" class="wp-image-9474" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/02/patch.png?w=639&amp;ssl=1 639w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2026/02/patch.png?resize=300%2C97&amp;ssl=1 300w" sizes="auto, (max-width: 639px) 100vw, 639px" /></a></figure>



<ul class="wp-block-list">
<li>57 vulnerabilidades de elevación de privilegios</li>



<li>3 vulnerabilidades de omisión de funciones de seguridad</li>



<li>22 vulnerabilidades de ejecución remota de código</li>



<li>22 vulnerabilidades de divulgación de información</li>



<li>2 vulnerabilidades de denegación de servicio</li>



<li>5 vulnerabilidades de suplantación de identidad</li>
</ul>



<p>Estas cantidades&nbsp;no&nbsp;incluyen Microsoft Edge (1 falla) y las vulnerabilidades de Mariner corregidas a principios de este mes.</p>



<p>Para obtener más información sobre las actualizaciones no relacionadas con la seguridad publicadas hoy, puede revisar nuestros artículos dedicados a las&nbsp;<a href="https://www.bleepingcomputer.com/news/microsoft/windows-11-kb5074109-and-kb5073455-cumulative-updates-released/" rel="noreferrer noopener" target="_blank">actualizaciones acumulativas KB5074109 y KB5073455 de Windows 11</a>&nbsp;y a la&nbsp;<a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-releases-windows-10-kb5073724-extended-security-update/" rel="noreferrer noopener" target="_blank">actualización de seguridad extendida KB5073724 de Windows 10</a>.</p>



<h3 class="wp-block-heading">3 Zero-Days, uno explotado</h3>



<p>Este mes se corrige una vulnerabilidad de día cero explotada activamente y dos divulgadas públicamente.</p>



<p><strong>El día cero activamente explotado es:</strong></p>



<ul class="wp-block-list">
<li><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-20805" target="_blank" rel="noreferrer noopener">CVE-2026-20805</a> (CVSS 5,5): vulnerabilidad de divulgación de información del Administrador de ventanas de escritorio. <em>«La exposición de información confidencial a un actor no autorizado en Desktop Windows Manager permite a un atacante autorizado revelar información localmente»</em>, explica Microsoft. Microsoft dice que explotar con éxito la falla permite a los atacantes leer direcciones de memoria asociadas con el puerto ALPC remoto.</li>
</ul>



<p><strong>Las fallas de día cero divulgadas públicamente son:</strong></p>



<ul class="wp-block-list">
<li><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21265" target="_blank" rel="noreferrer noopener">CVE-2026-21265</a>: Microsoft advierte que los certificados de arranque seguro de Windows emitidos en 2011 están a punto de caducar y que los sistemas que no se actualizan tienen un mayor riesgo de que los actores de amenazas pasen por alto el arranque seguro.</li>
</ul>



<p>Microsoft ya había revelado esta vulnerabilidad en un aviso de junio titulado&nbsp;<a href="https://support.microsoft.com/en-us/topic/windows-secure-boot-certificate-expiration-and-ca-updates-7ff40d33-95dc-4c3c-8725-a9b95457578e" rel="noreferrer noopener" target="_blank">«Caducidad del certificado de arranque seguro de Windows y actualizaciones de CA»</a>.</p>



<ul class="wp-block-list">
<li><a href="https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-31096" target="_blank" rel="noreferrer noopener">CVE-2023-31096</a>: Microsoft <a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2025-patch-tuesday-fixes-6-zero-days-172-flaws/" target="_blank" rel="noreferrer noopener">advirtió previamente en octubre</a> sobre vulnerabilidades explotadas activamente en un controlador de módem Agere de terceros que se envía con versiones compatibles de Windows y dijo que se eliminarían en una actualización futura. Estas vulnerabilidades fueron explotadas para obtener privilegios administrativos en sistemas comprometidos. Como parte de las actualizaciones de enero, Microsoft ha eliminado estos controladores vulnerables de Windows.</li>
</ul>



<p>Además la empresa ha publicado actualizaciones para 6 vulnerabilidades críticas relacionadas con Office:&nbsp;<a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-january-2026-patch-tuesday-fixes-3-zero-days-114-flaws/://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20822">CVE-2026-20822</a>,&nbsp;<a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-january-2026-patch-tuesday-fixes-3-zero-days-114-flaws/://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20952">CVE-2026-20952</a>,&nbsp;<a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-january-2026-patch-tuesday-fixes-3-zero-days-114-flaws/://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20953">CVE-2026-20953</a>,&nbsp;<a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-january-2026-patch-tuesday-fixes-3-zero-days-114-flaws/://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20957">CVE-2026-20957</a>,&nbsp;<a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-january-2026-patch-tuesday-fixes-3-zero-days-114-flaws/://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20944">CVE-2026-20944</a>&nbsp;y&nbsp;<a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-january-2026-patch-tuesday-fixes-3-zero-days-114-flaws/://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20955">CVE-2026-20955</a>.</p>



<p>Otra vulnerabilidad crítica está relacionada con un RCE (<a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-january-2026-patch-tuesday-fixes-3-zero-days-114-flaws/://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20854">CVE-2026-20854</a>&nbsp;&#8211; CVSS 7,5) en el servicio&nbsp;<em>Windows Local Security Authority Subsystem Service (LSASS)</em>&nbsp;y; la última afecta al servicio&nbsp;<em>Windows Virtualization-Based Security (VBS) Enclave</em>&nbsp;(<a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-january-2026-patch-tuesday-fixes-3-zero-days-114-flaws/://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20876">CVE-2026-20876</a>).</p>



<h3 class="wp-block-heading">Actualizaciones recientes de otras empresas.</h3>



<p>Otros proveedores que publicaron actualizaciones o avisos en enero de 2026 incluyen:<a href="https://www.abb.com/global/en/company/about/cybersecurity/alerts-and-notifications"></a></p>



<ul class="wp-block-list">
<li><a href="https://www.abb.com/global/en/company/about/cybersecurity/alerts-and-notifications"></a><a href="https://www.abb.com/global/en/company/about/cybersecurity/alerts-and-notifications">ABB</a></li>



<li><a href="https://helpx.adobe.com/security/security-bulletin.html">Adobe</a></li>



<li><a href="https://aws.amazon.com/security/security-bulletins/">Amazon Web Services</a></li>



<li><a href="https://www.amd.com/en/resources/product-security.html#security">AMD</a></li>



<li><a href="https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities">Arm</a></li>



<li><a href="https://www.asus.com/security-advisory/">ASUS</a></li>



<li><a href="https://support.broadcom.com/web/ecx/search?searchString=cve&amp;activeType=all&amp;from=0&amp;sortby=post_time&amp;orderBy=desc&amp;pageNo=1&amp;aggregations=%5B%7B%22type%22%3A%22_type%22%2C%22filter%22%3A%5B%22notification_docs%22%5D%7D%5D&amp;uid=d042dbba-f8c4-11ea-beba-0242ac12000b&amp;resultsPerPage=50&amp;exactPhrase=&amp;withOneOrMore=&amp;withoutTheWords=&amp;pageSize=50&amp;language=en&amp;state=34&amp;suCaseCreate=false">Broadcom</a> (including VMware)</li>



<li><a href="https://tools.cisco.com/security/center/publicationListing.x">Cisco</a></li>



<li><a href="https://www.connectwise.com/company/trust/security-bulletins/2025-12-18-screenconnect-certificate-signing-extension-update">ConnectWise</a></li>



<li><a href="https://www.3ds.com/trust-center/security/security-advisories">Dassault Systèmes</a></li>



<li><a href="https://supportannouncement.us.dlink.com/">D-Link</a></li>



<li><a href="https://www.dell.com/support/security/">Dell</a></li>



<li><a href="https://devolutions.net/security/advisories/">Devolutions</a></li>



<li><a href="https://www.drupal.org/security">Drupal</a></li>



<li><a href="https://discuss.elastic.co/c/announcements/security-announcements/31">Elastic</a></li>



<li><a href="https://my.f5.com/manage/s/new-updated-articles#sort=%40f5_updated_published_date%20descending&amp;f:@f5_document_type=[Security%20Advisory]&amp;periodFilter=0&amp;dateField=1">F5</a></li>



<li><a href="https://www.fortiguard.com/psirt">Fortinet</a></li>



<li><a href="https://www.fortra.com/security/advisories/product-security">Fortra</a></li>



<li><a href="https://www.foxit.com/support/security-bulletins.html">Foxit Software</a></li>



<li><a href="https://www.fujifilm.com/fbglobal/eng/company/news/notice">FUJIFILM</a></li>



<li><a href="https://www.gigabyte.com/us/Support/Security">Gigabyte</a></li>



<li><a href="https://about.gitlab.com/releases/2026/01/07/patch-release-gitlab-18-7-1-released/">GitLab</a></li>



<li>Google <a href="https://source.android.com/docs/security/bulletin/2026/2026-01-01">Android</a> and <a href="https://source.android.com/docs/security/bulletin/pixel/2026/2026-01-01">Pixel</a></li>



<li><a href="https://chromereleases.googleblog.com/">Google Chrome</a></li>



<li><a href="https://cloud.google.com/support/bulletins">Google Cloud</a></li>



<li><a href="https://grafana.com/security/security-advisories/">Grafana</a></li>



<li><a href="https://www.hikvision.com/en/support/cybersecurity/security-advisory/">Hikvision</a></li>



<li><a href="https://support.hp.com/us-en/security-bulletins">HP</a></li>



<li><a href="https://support.hpe.com/connect/s/securitybulletinlibrary?language=en_US#sort=%40hpescuniversaldate%20descending&amp;layout=table&amp;numberOfResults=25&amp;f:@kmdoclanguagecode=[cv1871440]&amp;hpe=1">HP Enterprise</a> (including Aruba Networking and <a href="https://supportportal.juniper.net/s/global-search/%40uri?language=en_US#sort=date%20descending&amp;f:ctype=[Security%20Advisories]">Juniper Networks</a>)</li>



<li><a href="https://www.ibm.com/support/pages/bulletin/">IBM</a></li>



<li><a href="https://www.imaginationtech.com/gpu-driver-vulnerabilities/#jan25">Imagination Technologies</a></li>



<li><a href="https://support.lenovo.com/us/en/product_security/ps500001-lenovo-product-security-advisories">Lenovo</a></li>



<li>Linux distributions <a href="https://errata.almalinux.org/">AlmaLinux</a>, <a href="https://security.alpinelinux.org/">Alpine Linux</a>, <a href="https://alas.aws.amazon.com/">Amazon Linux</a>, <a href="https://security.archlinux.org/advisory">Arch Linux</a>, <a href="https://www.debian.org/security/#DSAS">Debian</a>, <a href="https://security.gentoo.org/glsa">Gentoo</a>, <a href="https://linux.oracle.com/ords/f?p=105:21::::RP::">Oracle Linux</a>, <a href="https://advisories.mageia.org/">Mageia</a>, <a href="https://access.redhat.com/security/security-updates/security-advisories">Red Hat</a>, <a href="https://errata.rockylinux.org/">Rocky Linux</a>, <a href="https://www.suse.com/support/update/">SUSE</a>, and <a href="https://ubuntu.com/security/notices">Ubuntu</a></li>



<li><a href="https://corp.mediatek.com/product-security-bulletin/January-2026">MediaTek</a></li>



<li><a href="https://www.mitel.com/support/security-advisories">Mitel</a></li>



<li><a href="https://www.mitsubishielectric.com/en/psirt/vulnerability/index.html">Mitsubishi Electric</a></li>



<li><a href="https://www.mongodb.com/resources/products/alerts#security">MongoDB</a></li>



<li><a href="https://www.moxa.com/en/support/product-support/security-advisory">Moxa</a></li>



<li>Mozilla <a href="https://www.mozilla.org/en-US/security/advisories/">Firefox and Firefox ESR</a></li>



<li><a href="https://thehackernews.com/2026/01/critical-n8n-vulnerability-cvss-100.html">n8n</a></li>



<li><a href="https://www.netgear.com/about/security/">NETGEAR</a></li>



<li><a href="https://thehackernews.com/2026/01/critical-nodejs-vulnerability-can-cause.html">Node.js</a></li>



<li><a href="https://www.nvidia.com/en-us/security/">NVIDIA</a></li>



<li><a href="https://owncloud.com/security-advisories/security-advisory-credential-theft-incidents/">ownCloud</a></li>



<li><a href="https://www.qnap.com/en/security-advisories">QNAP</a></li>



<li><a href="https://docs.qualcomm.com/product/publicresources/securitybulletin/">Qualcomm</a></li>



<li><a href="https://www.ricoh.com/products/security/vulnerabilities">Ricoh</a></li>



<li><a href="https://security.samsungmobile.com/securityUpdate.smsb">Samsung</a></li>



<li><a href="https://support.sap.com/en/my-support/knowledge-base/security-notes-news/january-2026.html">SAP</a></li>



<li><a href="https://www.se.com/ww/en/work/support/cybersecurity/security-notifications.jsp">Schneider Electric</a></li>



<li><a href="https://thehackernews.com/2026/01/servicenow-patches-critical-ai-platform.html">ServiceNow</a></li>



<li><a href="https://new.siemens.com/global/en/products/services/cert.html#SecurityPublications">Siemens</a></li>



<li><a href="https://www.solarwinds.com/trust-center/security-advisories">SolarWinds</a></li>



<li><a href="https://www.sonicwall.com/search/#t=Support&amp;sort=date%20descending&amp;f:sourceTypeFacetId=[Notices]&amp;f:@language=[English]">SonicWall</a></li>



<li><a href="https://www.sophos.com/en-us/security-advisories">Sophos</a></li>



<li><a href="https://spring.io/security">Spring Framework</a></li>



<li><a href="https://www.synology.com/en-in/security/advisory">Synology</a></li>



<li><a href="https://www.tp-link.com/us/press/security-advisory/">TP-Link</a></li>



<li><a href="https://thehackernews.com/2026/01/trend-micro-apex-central-rce-flaw.html">Trend Micro</a>, and</li>



<li><a href="https://thehackernews.com/2026/01/veeam-patches-critical-rce.html">Veeam</a></li>
</ul>



<p><strong>Fuente</strong>: <a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-january-2026-patch-tuesday-fixes-3-zero-days-114-flaws/" target="_blank" rel="noreferrer noopener">BC</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.b1nary0.com.ar/actualizaciones-de-seguridad-de-enero-para-todas-las-empresas/9473/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9473</post-id>	</item>
		<item>
		<title>El Servicio Secreto de EE.UU. desmantela una red de telecomunicaciones capaz de paralizar el servicio celular en Nueva York</title>
		<link>https://www.b1nary0.com.ar/el-servicio-secreto-de-ee-uu-desmantela-una-red-de-telecomunicaciones-capaz-de-paralizar-el-servicio-celular-en-nueva-york/8878/</link>
					<comments>https://www.b1nary0.com.ar/el-servicio-secreto-de-ee-uu-desmantela-una-red-de-telecomunicaciones-capaz-de-paralizar-el-servicio-celular-en-nueva-york/8878/#respond</comments>
		
		<dc:creator><![CDATA[b1nary0]]></dc:creator>
		<pubDate>Mon, 29 Sep 2025 14:17:10 +0000</pubDate>
				<category><![CDATA[estafas]]></category>
		<category><![CDATA[info]]></category>
		<category><![CDATA[moviles]]></category>
		<category><![CDATA[redes móviles]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[telefonia]]></category>
		<guid isPermaLink="false">https://www.b1nary0.com.ar/?p=8878</guid>

					<description><![CDATA[El Servicio Secreto de EE.UU. desmanteló una red de dispositivos electrónicos ubicados en el área triestatal de Nueva York, utilizados para ejecutar múltiples amenazas de telecomunicaciones dirigidas a altos funcionarios del gobierno estadounidense, lo que representaba una amenaza inminente para las operaciones de protección de la agencia. Esta investigación de inteligencia de protección condujo al descubrimiento de más de&#160;300 servidores SIM y 100.000 tarjetas SIM&#160;ubicados en el mismo lugar en múltiples ubicaciones.&#160;Los primeros análisis muestran que la red se utilizaba para la comunicación entre gobiernos extranjeros e individuos conocidos por las fuerzas del orden estadounidenses.&#160;«Esto no es un grupo de&#8230;]]></description>
										<content:encoded><![CDATA[
<p>El Servicio Secreto de EE.UU. desmanteló una red de dispositivos electrónicos ubicados en el área triestatal de Nueva York, utilizados para ejecutar múltiples amenazas de telecomunicaciones dirigidas a altos funcionarios del gobierno estadounidense, lo que representaba una amenaza inminente para las operaciones de protección de la agencia.</p>



<span id="more-8878"></span>


<div class="wp-block-image">
<figure class="alignleft size-full is-resized"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2025/09/AA1N8iot.png?ssl=1" rel="lightbox-0"><img data-recalc-dims="1" loading="lazy" decoding="async" width="768" height="768" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2025/09/AA1N8iot.png?resize=768%2C768&#038;ssl=1" alt="" class="wp-image-8879" style="width:397px;height:auto" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2025/09/AA1N8iot.png?w=768&amp;ssl=1 768w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2025/09/AA1N8iot.png?resize=300%2C300&amp;ssl=1 300w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2025/09/AA1N8iot.png?resize=150%2C150&amp;ssl=1 150w" sizes="auto, (max-width: 768px) 100vw, 768px" /></a></figure>
</div>


<p>Esta investigación de inteligencia de protección condujo al descubrimiento de más de&nbsp;<strong>300 servidores SIM y 100.000 tarjetas SIM</strong>&nbsp;ubicados en el mismo lugar en múltiples ubicaciones.&nbsp;Los primeros análisis muestran que la red se utilizaba para la comunicación entre gobiernos extranjeros e individuos conocidos por las fuerzas del orden estadounidenses.&nbsp;<em>«Esto no es un grupo de personas en un sótano jugando a un videojuego y gastando una broma. Esto estuvo bien organizado y bien financiado»</em>, dijo un funcionario.</p>



<p>Además de ejecutar amenazas telefónicas anónimas, estos dispositivos podrían utilizarse para llevar a cabo una amplia gama de ataques de telecomunicaciones. Esto incluye la desactivación de torres de telefonía celular, la habilitación de ataques de denegación de servicio y la facilitación de comunicaciones anónimas y cifradas entre posibles actores de amenazas y organizaciones criminales.</p>



<p>Si bien el análisis forense de estos dispositivos está en curso, los primeros análisis indican comunicaciones celulares entre actores de amenazas de estados nacionales e individuos conocidos por las fuerzas del orden federales.</p>



<p><em>«El potencial de interrupción de las telecomunicaciones de nuestro país que representa esta red de dispositivos es innegable»</em>, declaró el director del Servicio Secreto de EE.UU., Sean Curran. La misión de protección del Servicio Secreto de EE.UU. se centra en la prevención, y esta investigación deja claro a los posibles actores maliciosos que las amenazas inminentes a nuestros protegidos serán investigadas, localizadas y desmanteladas de inmediato.</p>



<p><strong>Estos dispositivos se concentraron a menos de 56 kilómetros de la reunión global de la Asamblea General de las Naciones Unidas, que se está celebrando en la ciudad de Nueva York.</strong>&nbsp;Dado el momento, la ubicación y el potencial de interrupción significativa de las telecomunicaciones de Nueva York que estos dispositivos representaban, la agencia actuó con rapidez para interrumpir esta red. La Unidad de Interdicción de Amenazas Avanzadas del Servicio Secreto de EE.UU., una nueva sección de la agencia dedicada a interrumpir las amenazas más significativas e inminentes para nuestros protegidos, está llevando a cabo esta investigación. Esta investigación está actualmente en curso.</p>



<p>Las Investigaciones de Seguridad Nacional del Departamento de Seguridad Nacional, el Departamento de Justicia, la Oficina del Director de Inteligencia Nacional y el Departamento de Policía de Nueva York, así como otras fuerzas del orden estatales y locales, brindaron valioso asesoramiento técnico y asistencia en apoyo de esta investigación.</p>



<p>Esta es una investigación en curso.</p>



<p><strong>Fuente</strong>: <a href="https://www.secretservice.gov/newsroom/releases/2025/09/us-secret-service-dismantles-imminent-telecommunications-threat-new-york" target="_blank" rel="noreferrer noopener">SecretService</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.b1nary0.com.ar/el-servicio-secreto-de-ee-uu-desmantela-una-red-de-telecomunicaciones-capaz-de-paralizar-el-servicio-celular-en-nueva-york/8878/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8878</post-id>	</item>
		<item>
		<title>EDR-Freeze: herramienta para «congelar» el AV/EDR «para siempre»</title>
		<link>https://www.b1nary0.com.ar/edr-freeze-herramienta-para-congelar-el-av-edr-para-siempre/8875/</link>
					<comments>https://www.b1nary0.com.ar/edr-freeze-herramienta-para-congelar-el-av-edr-para-siempre/8875/#respond</comments>
		
		<dc:creator><![CDATA[b1nary0]]></dc:creator>
		<pubDate>Mon, 29 Sep 2025 14:12:42 +0000</pubDate>
				<category><![CDATA[bugs]]></category>
		<category><![CDATA[procesos]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[tools]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">https://www.b1nary0.com.ar/?p=8875</guid>

					<description><![CDATA[Se ha desarrollado una nueva herramienta de prueba de concepto llamada&#160;EDR-Freeze, capaz de suspender los sistemas de Detección y Respuesta de Endpoints (EDR) y las soluciones antivirus. Según&#160;Zero Salarium, la técnica aprovecha una función integrada de Windows, ofreciendo una alternativa más discreta a los cada vez más populares ataques de «Traiga su propio controlador vulnerable» (BYOVD), utilizados por los actores de amenazas para desactivar el software de seguridad. A diferencia de los métodos BYOVD, que requieren la introducción de un controlador vulnerable en el sistema objetivo, EDR-Freeze explota componentes legítimos del sistema operativo Windows. Este enfoque evita la necesidad de&#8230;]]></description>
										<content:encoded><![CDATA[
<p>Se ha desarrollado una nueva herramienta de prueba de concepto llamada&nbsp;<a href="https://www.zerosalarium.com/2025/09/EDR-Freeze-Puts-EDRs-Antivirus-Into-Coma.html" rel="noreferrer noopener" target="_blank"><strong>EDR-Freeze</strong></a>, capaz de suspender los sistemas de Detección y Respuesta de Endpoints (EDR) y las soluciones antivirus.</p>



<p>Según&nbsp;<a href="https://www.zerosalarium.com/2025/09/EDR-Freeze-Puts-EDRs-Antivirus-Into-Coma.html" rel="noreferrer noopener" target="_blank">Zero Salarium</a>, la técnica aprovecha una función integrada de Windows, ofreciendo una alternativa más discreta a los cada vez más populares ataques de «Traiga su propio controlador vulnerable» (BYOVD), utilizados por los actores de amenazas para desactivar el software de seguridad.</p>



<span id="more-8875"></span>



<p>A diferencia de los métodos BYOVD, que requieren la introducción de un controlador vulnerable en el sistema objetivo, EDR-Freeze explota componentes legítimos del sistema operativo Windows.</p>



<p>Este enfoque evita la necesidad de instalar controladores de terceros, lo que reduce el riesgo de inestabilidad y detección del sistema. Todo el proceso se ejecuta desde código en modo usuario, lo que lo convierte en una forma sutil y eficaz de neutralizar temporalmente la monitorización de seguridad.</p>



<h3 class="wp-block-heading">El exploit MiniDumpWriteDump</h3>



<p>El núcleo de la técnica EDR-Freeze reside en la manipulación de la función&nbsp;<em>MiniDumpWriteDump</em>. Esta función, parte de la biblioteca&nbsp;<em>DbgHelp</em>&nbsp;de Windows, está diseñada para crear un minivolcado, una instantánea de la memoria de un proceso para fines de depuración.</p>



<p>Para garantizar una instantánea consistente e intacta, la función suspende todos los subprocesos del proceso de destino mientras se crea el volcado. Normalmente, esta suspensión es breve. Sin embargo, el desarrollador de EDR-Freeze ideó un método para prolongar este estado de suspensión indefinidamente.</p>



<p>Los principales desafíos fueron dos: extender el breve tiempo de ejecución de la función&nbsp;<em>MiniDumpWriteDump</em>&nbsp;y eludir la función de seguridad Protected Process Light (PPL), que protege los procesos de EDR y antivirus contra manipulaciones.</p>



<p>Para superar la protección de PPL, la técnica utiliza&nbsp;<em>WerFaultSecure.exe</em>, un componente del servicio Informe de errores de Windows (WER) y que puede ejecutarse con protección de nivel WinTCB, uno de los niveles de privilegio más altos, lo que le permite interactuar con procesos protegidos.</p>



<p>Al configurar los parámetros correctos, se puede indicar a&nbsp;<em>WerFaultSecure.exe</em>&nbsp;que inicie la función&nbsp;<em>MiniDumpWriteDump</em>&nbsp;en cualquier proceso objetivo, incluidos los agentes de EDR y antivirus protegidos.</p>



<p>La última pieza del rompecabezas es un ataque de condición de carrera que convierte una suspensión momentánea en una congelación prolongada. El ataque se desarrolla en una secuencia rápida y precisa:</p>



<ul class="wp-block-list">
<li><em>WerFaultSecure.exe</em> se ejecuta con parámetros que le indican que cree un volcado de memoria del proceso de EDR o antivirus objetivo. La herramienta EDR-Freeze monitoriza continuamente el proceso objetivo.</li>



<li>En el momento en que el proceso objetivo entra en estado suspendido (mientras <em>MiniDumpWriteDump</em> comienza a funcionar), la herramienta EDR-Freeze suspende inmediatamente el proceso <em>WerFaultSecure.exe</em>.</li>



<li>Dado que <em>WerFaultSecure.exe</em> está suspendido, nunca podrá completar la operación de volcado de memoria y, fundamentalmente, nunca podrá reanudar los subprocesos del proceso EDR objetivo.</li>
</ul>



<p><strong>Como resultado, el software de seguridad queda en un estado de suspensión permanente, prácticamente bloqueado, hasta que finalice el proceso WerFaultSecure.exe.</strong></p>



<figure class="wp-block-image size-full"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2025/09/EDR-Freeze-can-suspend-MsMpEng-antimalware.jpg?ssl=1" rel="lightbox-0"><img data-recalc-dims="1" loading="lazy" decoding="async" width="640" height="295" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2025/09/EDR-Freeze-can-suspend-MsMpEng-antimalware.jpg?resize=640%2C295&#038;ssl=1" alt="" class="wp-image-8876" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2025/09/EDR-Freeze-can-suspend-MsMpEng-antimalware.jpg?w=640&amp;ssl=1 640w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2025/09/EDR-Freeze-can-suspend-MsMpEng-antimalware.jpg?resize=300%2C138&amp;ssl=1 300w" sizes="auto, (max-width: 640px) 100vw, 640px" /></a></figure>



<h3 class="wp-block-heading">Eliminación del proceso mediante la herramienta EDR-Freeze</h3>



<p>El desarrollador ha lanzado la&nbsp;<a href="https://github.com/TwoSevenOneT/EDR-Freeze" rel="noreferrer noopener" target="_blank">herramienta EDR-Freeze</a>&nbsp;para demostrar esta técnica. Requiere dos parámetros simples: el ID de proceso (PID) del objetivo que se congelará y la duración de la suspensión en milisegundos.</p>



<p>Esto permite a un atacante desactivar las herramientas de seguridad, realizar acciones maliciosas y, posteriormente, permitir que el software de seguridad reanude sus operaciones normales como si nada hubiera sucedido.</p>



<p>Una prueba en Windows 11 24H2 suspendió con éxito el proceso&nbsp;<em>MsMpEng.exe</em>&nbsp;de Windows Defender.</p>



<p>Para los defensores, detectar esta técnica implica monitorear ejecuciones inusuales de&nbsp;<em>WerFaultSecure.exe.</em></p>



<p>Si se observa que el programa ataca los PID de procesos sensibles como&nbsp;<em>lsass.exe</em>&nbsp;o agentes EDR, debe considerarse una alerta de seguridad de alta prioridad que requiere investigación inmediata.</p>



<p>De acuerdo a&nbsp;<a href="https://x.com/cyb3rops/status/1970441497292992581" rel="noreferrer noopener" target="_blank">Florian Roth</a>:</p>



<ul class="wp-block-list">
<li>Los <a href="https://blog.segu-info.com.ar/2025/09/2c8fbd0f7fd0ed8ebcacb087c8faa6f3" target="_blank" rel="noreferrer noopener">primeros envíos de VirusTotal</a> tuvieron una detección de AV muy baja (5/73).</li>



<li>El binario de la versión precompilada se cargó varias veces en VT y finalmente alcanzó 22/73 detecciones.</li>



<li>Otras compilaciones de la herramienta aún obtienen solo entre 8 y 10 detecciones.</li>



<li>Los antivirus aún tardan en reaccionar a las herramientas lanzadas públicamente.</li>



<li>Existen reglas de bloqueo para esta herramienta en la <a href="https://github.com/Neo23x0/sysmon-config" target="_blank" rel="noreferrer noopener">configuración de Sysmon</a>, usando Imphash.</li>



<li>Esto significa que si usa Sysmon y una versión lo suficientemente reciente, EDR-Freeze es bloqueada al escribir mediante <em>FileBlockExecutable</em>.</li>
</ul>



<p><strong>Fuente</strong>: <a href="https://www.zerosalarium.com/2025/09/EDR-Freeze-Puts-EDRs-Antivirus-Into-Coma.html" target="_blank" rel="noreferrer noopener">ZeroSolarium</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.b1nary0.com.ar/edr-freeze-herramienta-para-congelar-el-av-edr-para-siempre/8875/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8875</post-id>	</item>
		<item>
		<title>Cisco advierte sobre vulnerabilidad Zero-Day en iOS explotada en ataques</title>
		<link>https://www.b1nary0.com.ar/cisco-advierte-sobre-vulnerabilidad-zero-day-en-ios-explotada-en-ataques/8872/</link>
					<comments>https://www.b1nary0.com.ar/cisco-advierte-sobre-vulnerabilidad-zero-day-en-ios-explotada-en-ataques/8872/#respond</comments>
		
		<dc:creator><![CDATA[b1nary0]]></dc:creator>
		<pubDate>Mon, 29 Sep 2025 14:09:14 +0000</pubDate>
				<category><![CDATA[0-day]]></category>
		<category><![CDATA[bugs]]></category>
		<category><![CDATA[cisco]]></category>
		<category><![CDATA[updates]]></category>
		<guid isPermaLink="false">https://www.b1nary0.com.ar/?p=8872</guid>

					<description><![CDATA[Cisco ha publicado actualizaciones de seguridad para abordar una&#160;vulnerabilidad de día cero de alta gravedad en el software Cisco IOS e IOS XE que actualmente se está explotando en ataques. NOTA: hay&#160;otros dos Zero-Day&#160;que también están siendo explotados. Identificada como&#160;CVE-2025-20352, la falla se debe a una vulnerabilidad de desbordamiento de búfer basada en la pila, encontrada en el subsistema del Protocolo Simple de Administración de Red (SNMP) del software vulnerable IOS e IOS XE, que&#160;afecta a todos los dispositivos con SNMP habilitado. Atacantes remotos&#160;autenticados con privilegios bajos&#160;pueden explotar esta vulnerabilidad para activar condiciones de denegación de servicio (DoS) en dispositivos&#8230;]]></description>
										<content:encoded><![CDATA[
<p>Cisco ha publicado actualizaciones de seguridad para abordar una&nbsp;<strong>vulnerabilidad de día cero de alta gravedad en el software Cisco IOS e IOS XE que actualmente se está explotando en ataques.</strong></p>



<p><strong>NOTA: hay&nbsp;<a href="https://blog.segu-info.com.ar/2025/09/otros-dos-zero-day-en-cisco-asa-estan.html" rel="noreferrer noopener" target="_blank">otros dos Zero-Day</a>&nbsp;que también están siendo explotados.</strong></p>



<span id="more-8872"></span>


<div class="wp-block-image">
<figure class="alignleft size-full is-resized"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2025/09/cisco_patches.jpg?ssl=1" rel="lightbox-0"><img data-recalc-dims="1" loading="lazy" decoding="async" width="680" height="400" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2025/09/cisco_patches.jpg?resize=680%2C400&#038;ssl=1" alt="" class="wp-image-8873" style="width:299px;height:auto" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2025/09/cisco_patches.jpg?w=680&amp;ssl=1 680w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2025/09/cisco_patches.jpg?resize=300%2C176&amp;ssl=1 300w" sizes="auto, (max-width: 680px) 100vw, 680px" /></a></figure>
</div>


<p>Identificada como&nbsp;<a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snmp-x4LPhte" rel="noreferrer noopener" target="_blank">CVE-2025-20352</a>, la falla se debe a una vulnerabilidad de desbordamiento de búfer basada en la pila, encontrada en el subsistema del Protocolo Simple de Administración de Red (SNMP) del software vulnerable IOS e IOS XE, que&nbsp;<strong>afecta a todos los dispositivos con SNMP habilitado</strong>.</p>



<p>Atacantes remotos&nbsp;autenticados con privilegios bajos&nbsp;pueden explotar esta vulnerabilidad para activar condiciones de denegación de servicio (DoS) en dispositivos sin parches. Por otro lado, los atacantes con privilegios altos pueden obtener el control total de los sistemas que ejecutan el software vulnerable Cisco IOS XE ejecutando código como usuario&nbsp;<em>root</em>.</p>



<p>Sin embargo, Cisco señaló que para que esto suceda, se deben cumplir las siguientes condiciones:</p>



<ul class="wp-block-list">
<li>Para provocar la denegación de servicio (DoS), el atacante debe tener la cadena de comunidad de solo lectura SNMPv2c o anterior, o credenciales de usuario SNMPv3 válidas.</li>



<li>Para ejecutar el código como usuario <em>root</em>, el atacante debe tener la cadena de comunidad de solo lectura SNMPv1 o v2c, o credenciales de usuario SNMPv3 válidas, y credenciales administrativas o de privilegio 15 en el dispositivo afectado.</li>
</ul>



<p><em>«Un atacante podría explotar esta vulnerabilidad enviando un paquete SNMP manipulado a un dispositivo afectado a través de redes IPv4 o IPv6»</em>,&nbsp;<a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snmp-x4LPhte" rel="noreferrer noopener" target="_blank">declaró Cisco en su aviso</a>.</p>



<p>La compañía indicó que&nbsp;<strong>el problema afecta a todas las versiones de SNMP</strong>, así como a los switches Meraki MS390 y Cisco Catalyst de la serie 9300 que ejecutan Meraki CS 17 y versiones anteriores. Se ha corregido en la versión 17.15.4a del software Cisco IOS XE. El software Cisco IOS XR y el software NX-OS no se ven afectados.</p>



<p>El Equipo de Respuesta a Incidentes de Seguridad de Productos de Cisco (PSIRT) detectó la explotación exitosa de esta vulnerabilidad en la práctica después de que se comprometieran las credenciales del administrador local.&nbsp;<strong>Cisco recomienda encarecidamente a los clientes que actualicen a una versión de software corregida para remediar esta vulnerabilidad.</strong></p>



<p>Si bien&nbsp;<strong>no existen soluciones alternativas para abordar esta vulnerabilidad</strong>&nbsp;aparte de aplicar los parches publicados hoy, Cisco indicó que los administradores que no puedan actualizar inmediatamente el software vulnerable&nbsp;<strong>pueden mitigar el problema temporalmente limitando el acceso SNMP</strong>&nbsp;en un sistema afectado a usuarios de confianza.</p>



<p>Hoy,&nbsp;<a href="https://sec.cloudapps.cisco.com/security/center/viewErp.x?alertId=ERP-75296" rel="noreferrer noopener" target="_blank">Cisco ha corregido otras 13 vulnerabilidades de seguridad</a>, incluyendo dos para las que existe un código de explotación de prueba de concepto.</p>



<p>La primera, una falla de scripts entre sitios (XSS) reflejada en Cisco IOS XE, identificada como&nbsp;<a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webui-xss-VWyDgjOU" rel="noreferrer noopener" target="_blank">CVE-2025-20240</a>, puede ser utilizada por un atacante remoto no autenticado para robar cookies de dispositivos vulnerables.</p>



<p>La segunda, identificada como&nbsp;<a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-cli-EB7cZ6yO" rel="noreferrer noopener" target="_blank">CVE-2025-20149</a>, es una vulnerabilidad de denegación de servicio que permite a atacantes locales autenticados forzar la recarga de los dispositivos afectados.</p>



<p>En mayo, la compañía también corrigió&nbsp;<a href="https://www.bleepingcomputer.com/news/security/cisco-fixes-max-severity-ios-xe-flaw-letting-attackers-hijack-devices/" rel="noreferrer noopener" target="_blank">una falla de máxima gravedad en IOS XE</a>&nbsp;que afectaba a los controladores de LAN inalámbrica. Esta vulnerabilidad permitía a atacantes no autenticados tomar el control remoto de los dispositivos mediante un token web JSON (JWT) codificado.</p>



<p><strong>Fuente</strong>: <a href="https://www.bleepingcomputer.com/news/security/cisco-warns-of-ios-zero-day-vulnerability-exploited-in-attacks/" target="_blank" rel="noreferrer noopener">BC</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.b1nary0.com.ar/cisco-advierte-sobre-vulnerabilidad-zero-day-en-ios-explotada-en-ataques/8872/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8872</post-id>	</item>
		<item>
		<title>Ciberdelincuentes norcoreanos emplean IA para robar más de 10 millones de dólares en criptomonedas, mediante estafas en Linkedin</title>
		<link>https://www.b1nary0.com.ar/ciberdelincuentes-norcoreanos-emplean-ia-para-robar-mas-de-10-millones-de-dolares-en-criptomonedas-mediante-estafas-en-linkedin/8826/</link>
					<comments>https://www.b1nary0.com.ar/ciberdelincuentes-norcoreanos-emplean-ia-para-robar-mas-de-10-millones-de-dolares-en-criptomonedas-mediante-estafas-en-linkedin/8826/#respond</comments>
		
		<dc:creator><![CDATA[b1nary0]]></dc:creator>
		<pubDate>Tue, 16 Sep 2025 18:45:05 +0000</pubDate>
				<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[criptomonedas]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[ing. social]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.b1nary0.com.ar/?p=8826</guid>

					<description><![CDATA[En un reciente informe,&#160;Microsoft&#160;ha revelado que el grupo de ciberamenazas vinculado a Corea del Norte, conocido como&#160;Sapphire Sleet, ha logrado sustraer&#160;más de 10 millones&#160;de dólares en&#160;criptomonedas&#160;mediante sofisticadas campañas de ingeniería social en LinkedIn. Estas operaciones, llevadas a cabo durante un período de seis meses, han involucrado la creación de perfiles falsos que se hacen pasar por reclutadores y solicitantes de empleo, con el objetivo de generar ingresos ilícitos para el régimen sancionado. Sapphire Sleet, activo desde al menos 2020 y también identificado como&#160;APT38&#160;y&#160;BlueNoroff, ha desarrollado infraestructuras que imitan portales de evaluación de habilidades para ejecutar sus campañas de engaño. Una&#8230;]]></description>
										<content:encoded><![CDATA[
<p>En un reciente informe,&nbsp;<strong>Microsoft</strong>&nbsp;ha revelado que el grupo de ciberamenazas vinculado a Corea del Norte, conocido como<strong>&nbsp;Sapphire Sleet</strong>, ha logrado sustraer<strong>&nbsp;más de 10 millones</strong>&nbsp;de dólares en&nbsp;<strong>criptomonedas</strong>&nbsp;mediante sofisticadas campañas de ingeniería social en LinkedIn. Estas operaciones, llevadas a cabo durante un período de seis meses, han involucrado la creación de perfiles falsos que se hacen pasar por reclutadores y solicitantes de empleo, con el objetivo de generar ingresos ilícitos para el régimen sancionado.</p>



<span id="more-8826"></span>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2025/09/2025-09-16_15-42.png?ssl=1" rel="lightbox-0"><img data-recalc-dims="1" loading="lazy" decoding="async" width="667" height="377" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2025/09/2025-09-16_15-42.png?resize=667%2C377&#038;ssl=1" alt="" class="wp-image-8827" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2025/09/2025-09-16_15-42.png?w=667&amp;ssl=1 667w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2025/09/2025-09-16_15-42.png?resize=300%2C170&amp;ssl=1 300w" sizes="auto, (max-width: 667px) 100vw, 667px" /></a></figure>
</div>


<p><strong>Sapphire Sleet</strong>, activo desde al menos 2020 y también identificado como&nbsp;<strong>APT38</strong>&nbsp;y&nbsp;<strong>BlueNoroff</strong>, ha desarrollado infraestructuras que imitan portales de evaluación de habilidades para ejecutar sus campañas de engaño. Una de las tácticas principales consiste en hacerse pasar por capitalistas de riesgo interesados en empresas objetivo, estableciendo&nbsp;<strong>reuniones en línea fraudulentas</strong>. Cuando las víctimas intentan unirse a estas reuniones, se les presentan mensajes de error que las instan a contactar al administrador de la sala o al equipo de soporte.</p>



<p>Al comunicarse con los supuestos administradores, las víctimas reciben archivos maliciosos en formato&nbsp;<strong>AppleScript</strong>&nbsp;(.scpt) o<strong>&nbsp;Visual Basic Script</strong>&nbsp;(.vbs), según el sistema operativo que utilicen. Estos scripts descargan malware en los dispositivos comprometidos, permitiendo a los atacantes obtener credenciales y acceder a monederos de criptomonedas para su posterior robo.</p>



<p>Además, Sapphire Sleet ha sido detectado&nbsp;<strong>haciéndose pasar por reclutadores de firmas financieras</strong>&nbsp;como&nbsp;<em>Goldman Sachs</em>&nbsp;en&nbsp;<strong>LinkedIn,</strong>&nbsp;contactando a posibles víctimas y solicitándoles completar evaluaciones de habilidades alojadas en sitios web controlados por los atacantes. Al iniciar sesión y descargar el código asociado con la evaluación, las víctimas instalan inadvertidamente&nbsp;<strong>malware&nbsp;</strong>en sus dispositivos, otorgando a los atacantes acceso al sistema.</p>



<p>Microsoft también ha destacado que<strong>&nbsp;Corea del Norte&nbsp;</strong>ha desplegado miles de trabajadores de TI en el extranjero, representando una triple amenaza: generan ingresos para el régimen a través de trabajos «legítimos», abusan de su acceso para obtener propiedad intelectual y facilitan el robo de datos a cambio de un rescate. Estos trabajadores crean perfiles y portafolios falsos en plataformas como GitHub y LinkedIn para comunicarse con reclutadores y postularse a empleos. En algunos casos, utilizan herramientas de inteligencia artificial, como&nbsp;<strong>Faceswap</strong>, para modificar fotos y documentos robados, presentándolos en entornos profesionales. Estas imágenes se emplean en currículums o perfiles, a veces para múltiples identidades, que se envían en aplicaciones de empleo.</p>



<p>La sofisticación de estas tácticas destaca la importancia de que empresas e individuos refuercen sus medidas de seguridad para evitar ser víctimas de estos ataques:</p>



<ol class="wp-block-list">
<li><strong>Verificar la autenticidad de contactos en plataformas profesionales</strong>, antes de interactuar con un supuesto reclutador o solicitante de empleo, asegúrate de validar la legitimidad del perfil. Comprueba las conexiones, antecedentes y detalles del perfil en LinkedIn u otras plataformas.</li>



<li><strong>Evitar descargar archivos de fuentes desconocidas</strong>, no descargues archivos, programas o aplicaciones enviados por contactos desconocidos, incluso si parecen legítimos. Es preferible utilizar servicios de análisis de archivos antes de abrirlos.</li>



<li><strong>Fortalecer la seguridad de cuentas críticas</strong>, implementa autenticación multifactor (MFA) en todas las cuentas importantes, especialmente en aquellas relacionadas con criptomonedas o finanzas.</li>



<li><strong>Educar a los empleados y usuarios</strong>, las organizaciones deben ofrecer capacitación constante a sus empleados sobre cómo detectar intentos de phishing y otras tácticas de ingeniería social.</li>



<li><strong>Monitorizar accesos y transacciones</strong>, realiza auditorías frecuentes de las actividades en tus cuentas y dispositivos para identificar comportamientos inusuales. En el caso de criptomonedas, utiliza carteras frías (offline) para almacenar fondos a largo plazo.</li>



<li><strong>Usar soluciones avanzadas de ciberseguridad</strong>, implementa herramientas como antivirus, cortafuegos y software de detección de amenazas basados en inteligencia artificial para proteger tus sistemas y redes.</li>



<li><strong>Ser cauteloso con solicitudes de información personal</strong>, nunca compartas datos sensibles, como credenciales o claves privadas, con nadie a través de plataformas en línea.</li>
</ol>



<p>Tomar estas precauciones puede reducir significativamente los riesgos de ser víctima de este tipo de ataques, garantizando mayor seguridad en el entorno digital.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.b1nary0.com.ar/ciberdelincuentes-norcoreanos-emplean-ia-para-robar-mas-de-10-millones-de-dolares-en-criptomonedas-mediante-estafas-en-linkedin/8826/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8826</post-id>	</item>
		<item>
		<title>HybridPetya: ransomware que burla UEFI Secure Boot y amenaza a sistemas Windows</title>
		<link>https://www.b1nary0.com.ar/hybridpetya-ransomware-que-burla-uefi-secure-boot-y-amenaza-a-sistemas-windows/8823/</link>
					<comments>https://www.b1nary0.com.ar/hybridpetya-ransomware-que-burla-uefi-secure-boot-y-amenaza-a-sistemas-windows/8823/#respond</comments>
		
		<dc:creator><![CDATA[b1nary0]]></dc:creator>
		<pubDate>Tue, 16 Sep 2025 18:38:41 +0000</pubDate>
				<category><![CDATA[bugs]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[updates]]></category>
		<category><![CDATA[windows]]></category>
		<guid isPermaLink="false">https://www.b1nary0.com.ar/?p=8823</guid>

					<description><![CDATA[HybridPetya destaca como la evolución moderna de Petya y NotPetya, demostrando que incluso Secure Boot puede ser burlado. El malware incorpora técnicas de cifrado e infección avanzadas y aprovecha la vulnerabilidad CVE-2024-7344 para comprometer sistemas Windows a nivel de arranque. HybridPetya&#160;es una nueva variante de ransomware que eleva el listón al comprometer la&#160;partición EFI&#160;y saltarse las protecciones de&#160;UEFI Secure Boot&#160;en sistemas&#160;Windows. Descubierto recientemente por investigadores de&#160;ESET, el malware se inspira en los ya célebres Petya y NotPetya, que causaron graves daños en 2016 y 2017. Sin embargo, introduce innovaciones preocupantes como el uso de la vulnerabilidad&#160;CVE-2024-7344, mostrando la evolución de las amenazas persistentes&#8230;]]></description>
										<content:encoded><![CDATA[
<p><strong>HybridPetya destaca como la evolución moderna de Petya y NotPetya, demostrando que incluso Secure Boot puede ser burlado.</strong> El malware incorpora técnicas de cifrado e infección avanzadas y aprovecha la vulnerabilidad <strong>CVE-2024-7344</strong> para comprometer sistemas Windows a nivel de arranque.</p>



<span id="more-8823"></span>



<figure class="wp-block-image size-full"><a href="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2025/09/2025-09-16_15-36.png?ssl=1" rel="lightbox-0"><img data-recalc-dims="1" loading="lazy" decoding="async" width="665" height="385" src="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2025/09/2025-09-16_15-36.png?resize=665%2C385&#038;ssl=1" alt="" class="wp-image-8824" srcset="https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2025/09/2025-09-16_15-36.png?w=665&amp;ssl=1 665w, https://i0.wp.com/www.b1nary0.com.ar/wp-content/uploads/2025/09/2025-09-16_15-36.png?resize=300%2C174&amp;ssl=1 300w" sizes="auto, (max-width: 665px) 100vw, 665px" /></a></figure>



<p><strong>HybridPetya</strong>&nbsp;es una nueva variante de ransomware que eleva el listón al comprometer la&nbsp;<strong>partición EFI</strong>&nbsp;y saltarse las protecciones de&nbsp;<strong>UEFI Secure Boot</strong>&nbsp;en sistemas&nbsp;<strong>Windows</strong>. Descubierto recientemente por investigadores de&nbsp;<strong>ESET</strong>, el malware se inspira en los ya célebres Petya y NotPetya, que causaron graves daños en 2016 y 2017. Sin embargo, introduce innovaciones preocupantes como el uso de la vulnerabilidad&nbsp;<strong>CVE-2024-7344</strong>, mostrando la evolución de las amenazas persistentes en la cadena de arranque.</p>



<p><strong>HybridPetya</strong>&nbsp;destaca por su capacidad para infectar equipos UEFI con partición&nbsp;<strong>GPT</strong>, donde introduce un&nbsp;<strong>bootkit malicioso</strong>&nbsp;directamente en la partición de sistema EFI. Utiliza archivos como&nbsp;<code>config</code>,&nbsp;<code>verify</code>, y un&nbsp;<strong>bootloader modificado</strong>, además de un componente cifrador basado en&nbsp;<strong>Salsa20</strong>. Su vector principal es el abuso de&nbsp;<strong>CVE-2024-7344</strong>, una falla corregida que permitió la colocación de bootkits incluso con Secure Boot activado, sustituyendo archivos clave como&nbsp;<code>bootmgfw.efi</code>&nbsp;por uno malicioso y eliminando componentes originales del arranque.</p>



<p>El flujo de infección simula errores mediante&nbsp;<strong>BSOD</strong>&nbsp;y reinicia el equipo para activar el bootkit, cifrando datos críticos y exigiendo un rescate.</p>



<p>El principal riesgo radica en su habilidad para&nbsp;<strong>evadir UEFI Secure Boot</strong>, lo que implica que medidas de arranque seguro pierden efectividad si el sistema no está actualizado.&nbsp;<strong>HybridPetya</strong>&nbsp;puede incapacitar por completo el arranque de&nbsp;<strong>Windows</strong>&nbsp;y comprometer la restauración del sistema sin la clave de rescate, elevando el daño potencial. Aunque no hay casos activos detectados aún, la aparición del&nbsp;<strong>malware</strong>&nbsp;como prueba de concepto augura posibles campañas futuras dirigidas a equipos vulnerables.</p>



<p>Se recomienda aplicar sin demora los parches de seguridad de&nbsp;<strong>enero de 2025</strong>&nbsp;de&nbsp;<strong>Microsoft</strong>&nbsp;que corrigen&nbsp;<strong>CVE-2024-7344</strong>, mantener copias de seguridad offline de la información más relevante y activar doble factor de autenticación en plataformas críticas. Realizar auditorías periódicas de integridad en la partición EFI y eliminar permisos innecesarios de arranque son prácticas clave. Revisar los indicadores de compromiso publicados por ESET puede ayudar en la detección temprana.</p>



<p><strong>HybridPetya marca un nuevo hito en el ataque al ciclo de arranque de sistemas Windows.</strong>&nbsp;Sus capacidades demuestran que ni siquiera Secure Boot es infalible ante amenazas sofisticadas y vulnerabilidades como&nbsp;<strong>CVE-2024-7344</strong>. Mantener los parches aplicados y las copias de seguridad protegidas es esencial para reducir el riesgo y evitar la pérdida total de sistemas y datos.</p>



<p><strong>Fuente</strong>: <a href="https://unaaldia.hispasec.com/2025/09/hybridpetya-ransomware-que-burla-uefi-secure-boot-y-amenaza-a-sistemas-windows.html" target="_blank" rel="noreferrer noopener">Hispasec</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.b1nary0.com.ar/hybridpetya-ransomware-que-burla-uefi-secure-boot-y-amenaza-a-sistemas-windows/8823/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8823</post-id>	</item>
	</channel>
</rss>