Falla crítica en Fortinet explotado activamente (CVE-2025-32756)

La vulnerabilidad CVE-2025-32756 permite a atacantes remotos no autenticados ejecutar código o comandos arbitrarios

La vulnerabilidad CVE-2025-32756 permite a atacantes remotos no autenticados ejecutar código o comandos arbitrarios

Fortinet ha revelado una vulnerabilidad crítica de desbordamiento de búfer, identificada como CVE-2025-32756, que afecta a productos de seguridad y red, con una puntuación CVSS de 9,6, permitiendo a atacantes remotos no autenticados ejecutar código o comandos arbitrarios. Los productos vulnerables incluyen FortiVoice, FortiMail, FortiNDR, FortiRecorder y FortiCamera, y se recomienda actualizar a versiones con parches o migrar a versiones corregidas. La vulnerabilidad ha sido explotada activamente, especialmente en sistemas FortiVoice, y se han detectado direcciones IP de actores de amenazas.

Crítica:El artículo es un ejemplo perfecto de cómo una noticia de seguridad informática puede ser más emocionante que una película de acción. La vulnerabilidad CVE-2025-32756 es como el villano de la historia, permitiendo a los atacantes remotos hacer lo que quieran con los sistemas de seguridad. Pero, al final, la moraleja es que siempre hay una solución, y en este caso, es actualizar a versiones con parches o migrar a versiones corregidas. Así que, si eres un administrador de sistemas, no te duermas en los laureles, actualiza tus sistemas y protege tus datos. Y, si eres un atacante informático, bueno, ya sabes qué hacer... o no.
fuente blog.segu-info.com.ar
17-05-2025 17:32

Tecnología
Resumir link
Últimos artículos Ciencia Compras Corazón Cultura Curiosidades Deportes Economía Entretenimiento Política Salud Tecnología Últimos artículos Resumir link
Existen técnicas de Invisible Character que permiten saltarse el 100% de los casos de seguridad en AI Guardrails

Cómo saltarse los AI Guardrails con Invisible Characters & Adversarial Prompts para hacer Prompt Injection & Jailbreak Smuggling

Un estudio de la empresa Midgard analiza cómo saltarse los filtros de seguridad de los AI Guardrails utilizando técnicas de Invisible Characters y Prompts Maliciosos. El estudio probó varios AI Guardrails, incluyendo Azure Prompt Shield, Protect AI v1 & v2, Llama (Meta) Prompt Guard y Vijil Prompt, y encontró que existen técnicas de Invisible Character que permiten saltarse el 100% de los casos. Los resultados se presentan en tablas y gráficos, mostrando el Attack Surface Rate para cada técnica y AI Guardrail.
...es un ejemplo perfecto de cómo la seguridad en la inteligencia artificial es como un juego de gato y ratón. Los desarrolladores crean sistemas de seguridad, pero los hackers siempre encuentran formas de saltárselos. Es como si estuviéramos en una carrera armamentista, donde cada lado intenta superar al otro. La pregunta es, ¿quién ganará al final? ¿Los desarrolladores de seguridad o los hackers? Solo el tiempo lo dirá.
www.elladodelmal.com Informática
No se encuentran las soluciones a los fallos en los softwares

Las secuelas del apagón: las ‘telecos’ detectan fallos en sus software y no encuentran la solución

El apagón del 28 de abril afectó a las telecomunicaciones en España, causando interrupciones significativas en las conexiones de telefonía móvil, internet fijo y servicios bancarios. Las empresas de telecomunicaciones detectaron fallos en sus software y no encuentran la solución. El tráfico de Internet se desplomó un 60% en el momento del apagón y llegó a un 80% en las cinco horas siguientes. Las operadoras con generadores y baterías de respaldo pudieron mantener la conectividad durante más tiempo. Los fallos se concentran en Madrid, Barcelona, Pontevedra e Islas Canarias, y se están intentando solventar por las noches.
...es como un juego de 'busca la solución', donde las empresas de telecomunicaciones parecen estar jugando al escondite con los fallos en sus software. Mientras tanto, los usuarios se quedan a oscuras, literalmente. La respuesta concreta es un 'no' rotundo, lo que nos hace preguntarnos si alguien está haciendo algo para arreglar el problema. En fin, parece que la tecnología es como un juego de azar, donde sometimes funciona y sometimes no. ¡Buena suerte, España!
www.vozpopuli.com Tecnología
La falta de innovación y la similitud entre modelos es la causa principal de la caída de ventas del Apple Watch

Las ventas del Apple Watch se desploman en todo el mundo

Las ventas del Apple Watch se desplomaron un 19% en el cuarto trimestre de 2024, según Counterpoint Research. Esto se debe a la falta de innovación y la similitud entre modelos, lo que no justifica el reemplazo de un reloj antiguo por uno nuevo. El diseño prácticamente idéntico y la autonomía de solo un día y medio también son factores importantes. La India es el único mercado donde las ventas no han disminuido. Apple experimentó un descenso significativo en las ventas en Norteamérica, su principal motor de crecimiento.
...es un golpe para Apple, pero también es un recordatorio de que la innovación es clave para mantener a los clientes interesados. La falta de cambios significativos en los modelos de Apple Watch es un problema, pero también es un reflejo de la industria en general. ¿Quién necesita un reloj inteligente que solo dura un día y medio? Tal vez sea hora de que Apple se reinvente y nos sorprenda con algo nuevo y emocionante. Hasta entonces, los clientes seguirán durmiendo con sus relojes antiguos.
elchapuzasinformatico.com Tecnología
La actualización de microcódigo 0x12F mejora la inestabilidad en baja carga de las CPU Core 13 y Core 14

Intel 0x12F, el nuevo microcódigo para las CPU Core 13ª Gen y Core 14ª Gen que mejora la inestabilidad del Vmin Shift

Intel ha lanzado una nueva actualización de microcódigo (0x12F) para arreglar los problemas de estabilidad en baja carga de las CPU Core 13 y Core 14, que se suma al parche 0x12B lanzado en septiembre 2024. La actualización mejora la inestabilidad provocada por el Vmin Shift y se ha probado con un Intel Core i9-14900K y programas como Cinebench R23 y juegos como Cyberpunk 2077 y Total War: Warhammer III, utilizando un equipo con 64 GB de RAM a 5.600 MHz y Windows 11
...es un ejemplo perfecto de cómo Intel sigue intentando arreglar los problemas de sus CPU, pero parece que siempre hay algo que no funciona. La actualización de microcódigo 0x12F es un paso en la dirección correcta, pero ¿quién sabe cuántas más serán necesarias? En fin, si eres un fanático de Intel, sigue esperando... y si no, pues siempre hay AMD
elchapuzasinformatico.com Informática
Los chats grupales de WhatsApp no tienen protección criptográfica, lo que permite que un servidor de WhatsApp pueda añadir personas nuevas a un grupo sin que los miembros lo sepan

Los chats grupales de WhatsApp no son seguros: no están cifrados y Meta lo sabe

WhatsApp, con más de 3.000 millones de usuarios activos mensuales, fue comprada por Facebook en 2014 por 19.000 millones de dólares. Aunque promete cifrado de extremo a extremo, investigadores descubrieron que los chats grupales no tienen protección criptográfica, lo que permite que un servidor de WhatsApp pueda añadir personas nuevas a un grupo sin que los miembros lo sepan. Esto podría permitir a un ciberatacante leer mensajes en grupos de WhatsApp. Los investigadores avisaron a WhatsApp, que respondió que seguirán añadiendo capas de protección y los usuarios tienen notificaciones de cuando alguien entra al grupo.
...es un golpe bajo para WhatsApp, pero también es un recordatorio de que la seguridad en línea es un mito. ¿Quién necesita amigos cuando tienes un ciberatacante espiando tus conversaciones? En serio, es preocupante que una aplicación tan popular tenga un agujero de seguridad tan grande. Esperemos que WhatsApp tome medidas para solucionar este problema antes de que sea demasiado tarde.
elchapuzasinformatico.com Informática
Activar E-Alert en la configuración del teléfono

Aviso importante de Vodafone: puedes arrepentirte toda la vida si no activas esto hoy

Vodafone ha lanzado un mensaje en su web sobre un sistema de alertas llamado E-Alert, que permite recibir notificaciones de emergencia en el móvil. Estas alertas pueden ser de desastres naturales o amenazas serias. Para activarlas, se deben seguir unos pasos en la configuración del teléfono, que varían dependiendo de si se tiene un iPhone o un dispositivo Android. Vodafone también advierte de posibles fraudes y pone a disposición canales de ayuda para activar las alertas.
...es un ejemplo perfecto de cómo un título sensacionalista puede esconder un contenido relativamente útil. Aunque el título promete un 'aviso importante' que puede 'marcar la diferencia entre la vida y la muerte', lo que realmente ofrece es una explicación de cómo activar un sistema de alertas en el teléfono. No es exactamente lo que esperabas, ¿verdad? Pero, en fin, al menos ahora sabes cómo activar E-Alert y evitar ser víctima de un fraude. ¡Eso es algo, supongo!
edatv.news Tecnología
La IA responde a un 75% de las consultas sin redirigir tráfico

La era del «zero-click»: cómo la inteligencia artificial está desmantelando el modelo de negocio de la web

La inteligencia artificial está transformando la web hacia un ecosistema de 'cero clics', donde los usuarios obtienen respuestas sin necesidad de visitar sitios web. Según Matthew Prince, CEO de Cloudflare, Google responde a un 75% de las consultas sin redirigir tráfico, lo que afecta a los creadores de contenido. La situación es preocupante, ya que se necesitan seis páginas rastreadas para conseguir un solo visitante, y la cifra sigue deteriorándose. La IA aprende a partir del trabajo de millones de creadores, pero no compensa a los autores. El 99% de la inversión en proyectos de IA generativa no genera ganancias. Se busca una vía intermedia para compensar a los creadores de contenido.
...es un golpe de realidad para aquellos que pensaban que la inteligencia artificial era solo una herramienta para mejorar la eficiencia. Resulta que la IA es un ladrón de contenido, que se aprovecha del trabajo de los demás sin darles crédito ni compensación. Es como si alguien hiciera un álbum de recortes de revistas y lo vendiera como si fuera suyo. La pregunta es, ¿qué pasará cuando los creadores de contenido se den cuenta de que están siendo explotados y dejen de producir contenido? La IA se quedará sin materia prima, y nosotros nos quedaremos sin diversidad y profundidad de información. ¡Un futuro emocionante!
wwwhatsnew.com Tecnología
Huawei está trabajando en sensores de cámara de 50 megapíxeles con tecnología RYYB

En su plan para no depender de absolutamente nadie, Huawei tiene un nuevo objetivo: crear sus propios sensores de cámara

Huawei busca crear sus propios sensores de cámara, con tecnología RYYB, para lograr la plena independencia tecnológica. Está trabajando en dos sensores, uno de una pulgada y otro con tamaño 1/3”, con resoluciones de 50 megapíxeles. Estos sensores podrían estar listos para el lanzamiento del Huawei Mate 80, previsto para este año.
Huawei sigue demostrando su ambición por ser independiente tecnológicamente, pero ¿será suficiente para superar a gigantes como Sony y Samsung? Solo el tiempo lo dirá. Mientras tanto, podemos disfrutar de la carrera tecnológica entre estas empresas y ver quién logra crear los mejores sensores de cámara. ¡La competencia es buena para todos!
www.xataka.com Tecnología
Las nuevas CPU AmpereOne M ofrecen hasta 192 núcleos Arm y un consumo de hasta 348W

Ampere lanza sus nuevas CPU AmpereOne M con hasta 192 núcleos Arm

Ampere Computing ha lanzado nuevas CPU AmpereOne M con hasta 192 núcleos Arm, diseñadas para servidores y aplicaciones de IA. Los modelos van desde 96 núcleos a 192 núcleos, con frecuencias de hasta 3,60 GHz y un consumo de hasta 348W. Cuentan con 12 canales de memoria DDR5 y un subsistema de memoria que admite hasta 3 TB de memoria RAM DDR5 a 5.600 MT/s. Los procesadores están fabricados por TSMC utilizando su proceso de fabricación N5.
...es un ejemplo perfecto de cómo un título puede ser más emocionante que el contenido en sí. Aunque las nuevas CPU AmpereOne M son impresionantes, el artículo no ofrece nada nuevo o revolucionario. Sin embargo, es un buen ejemplo de cómo la tecnología sigue avanzando y mejorando. Así que, si eres un fanático de la informática, probablemente te gustará leer sobre las especificaciones técnicas de estos procesadores. Pero si buscas algo más emocionante, puede que debas seguir buscando.
elchapuzasinformatico.com Informática
El coste es el motivo por el que Tesla no utiliza radares LiDAR

¿Por qué Tesla, la marca de Elon Musk, es la única que utiliza esta tecnología con IA? - Híbridos y Eléctricos

Tesla utiliza tecnología de reconocimiento de objetos a través de imágenes captadas por cámaras y procesadas por IA, mientras que la mayoría de sus rivales utilizan radares LiDAR, que son más caros pero ofrecen mejores resultados en el tráfico real. La tecnología de Tesla ha tenido problemas, como la prueba de un youtuber en la que un Tesla Model Y se estrelló contra una pared, mientras que un Lexus equipado con radares LiDAR detectó la pared y se detuvo a tiempo. El coste es el motivo por el que Tesla no utiliza radares LiDAR, ya que son más caros que los sistemas de cámaras. La tecnología LiDAR es capaz de medir la distancia, posición y altura de los objetos con precisión y hasta los 250 metros, mientras que la tecnología de cámaras de Tesla tiene un alcance estimado de 100 metros.
...es interesante, pero el título es un poco engañoso. En lugar de explicar por qué Tesla es la única que utiliza tecnología con IA, el artículo se centra en explicar por qué Tesla no utiliza radares LiDAR. Aun así, el contenido es informativo y ofrece una visión clara de las diferencias entre las tecnologías de conducción autónoma de Tesla y sus rivales. La ironía es que Elon Musk ha estado anunciando la conducción autónoma de Tesla durante años, pero parece que la tecnología no está a la altura de sus rivales. ¡Quizás debería considerar agregar radares LiDAR a sus coches!
www.hibridosyelectricos.com Tecnología
Desactivar Intel Trusted Execution Technology (TXT) en la BIOS

Muchos ordenadores están quedando inutilizables tras la última actualización de Windows 10

La actualización KB5058379 de Windows 10 está generando problemas graves en algunos ordenadores, provocando que se queden inutilizables y se active el proceso de recuperación de BitLocker. Los usuarios de marcas como HP, Dell y Lenovo se han visto afectados. La solución temporal es desactivar Intel Trusted Execution Technology (TXT) en la BIOS.
Parece que Microsoft ha vuelto a hacer de las suyas. La actualización KB5058379 de Windows 10 ha generado más problemas que soluciones. ¿Quién necesita seguridad cuando puedes tener un ordenador inutilizable? En serio, esperemos que Microsoft solucione este problema pronto, porque de lo contrario, muchos usuarios se quedarán con un ordenador que solo sirve para decorar la mesa.
www.adslzone.net Informática
Las aplicaciones de Microsoft 365 en Windows 10 recibirán actualizaciones de seguridad hasta octubre de 2028

Microsoft reduce la presión sobre los usuarios de Windows 10: seguirán teniendo soporte para las apps de Office hasta 2028

Microsoft extenderá el soporte para las aplicaciones de Microsoft 365 en Windows 10 hasta el 10 de octubre de 2028, aunque el soporte general para Windows 10 finalizará el 14 de octubre de 2025. Las aplicaciones recibirán actualizaciones de seguridad, pero no nuevas funciones ni mejoras de rendimiento. La asistencia técnica será limitada y el mantenimiento de la seguridad del sistema operativo dependerá de un pago adicional. La cuota de mercado de Windows 10 es superior al 50%, mientras que Windows 11 tiene un 44%. La resistencia a migrar a Windows 11 se debe a requisitos de hardware más exigentes, coste económico y preferencia por la estabilidad de Windows 10.
Microsoft nos da un respiro, pero no nos engañemos, es solo un aplazamiento de la inevitable migración a Windows 11. La pregunta es, ¿qué pasará cuando llegue octubre de 2028? ¿Estaremos listos para decir adiós a Windows 10 de una vez por todas? Solo el tiempo lo dirá, pero por ahora, podemos disfrutar de este pequeño regalo de Microsoft.
www.genbeta.com Informática
Share on Whatsapp Share on X Share on LinkedIn Share by Mail Copiar enlace