Seguridad

Alerta técnica: vulnerabilidad crítica en Redis (CVE-2025-49844) — qué significa, quién está afectado y cómo mitigar hoy mismo (RunCloud/Ubuntu)

Se ha divulgado CVE-2025-49844, una vulnerabilidad crítica (CVSS 9,9) en Redis que permite a un usuario autenticado ejecutar scripts Lua especialmente diseñados para manipular el recolector de basura (use-after-free) y potencialmente lograr ejecución remota de código (RCE). Afecta a todas las versiones con scripting Lua habilitado. El parche oficial está disponible en Redis 8.2.2. En Ubuntu, ya hay versiones corregidas

Cuando la “nube” es un CPD con marketing: lecciones para sysadmins del siniestro del G-Drive gubernamental en Corea (y cómo blindar tus datos de verdad)

Un incendio en el NIRS (Daejeon, Corea) ha destruido el G-Drive gubernamental —el “cloud” interno donde ~750.000 funcionarios guardaban su trabajo desde 2018— y ha dejado inutilizados 96 sistemas críticos colaterales. No existían copias externas del G-Drive por la arquitectura elegida (almacenamiento de gran capacidad y bajo rendimiento sin backup off-site), así que los ficheros de usuario se han perdido

De phpMyAdmin expuesto a control total del servidor: anatomía (y defensa) de la cadena Nezha → Ghost RAT usada por actores China-nexus

Para equipos de sistemas y seguridad. Desde agosto de 2025 se observa una campaña que encadena log poisoning vía phpMyAdmin/MariaDB, web shell tipo China Chopper, operación con AntSword, agente Nezha (monitorización/RMM open-source) y, como payload final, Ghost RAT con persistencia. El vector inicial típico: stacks XAMPP/WAMP o appliances con phpMyAdmin publicado sin autenticación (o mal segmentado), y servicios web/DB corriendo

Web-Check: la “radiografía” OSINT para cualquier web que puedes usar en 20 segundos (y desplegar en tu propia infraestructura)

Qué es. Web-Check es una herramienta 100 % open source que realiza, bajo demanda, un análisis OSINT integral de cualquier sitio web. En unos 20 segundos muestra un panel con 30+ comprobaciones de seguridad, arquitectura y huella pública: desde IP, DNS y cadena SSL hasta encabezados HTTP, cookies, puertos abiertos, TLS, DNSSEC, rastreadores, redirects o sitemap/robots, además de extras prácticos

SSH3 da el salto público (en fase experimental): así es la revisión de SSH que se apoya en QUIC + TLS 1.3 y trae OAuth/OIDC, UDP forwarding y “servidores invisibles”

El ecosistema de acceso remoto seguro tiene un nuevo actor —todavía en pruebas, pero con ambición de calado—: SSH3. Se trata de una revisión completa del protocolo SSH que mapea su semántica sobre HTTP/3 y apoya su canal cifrado en QUIC (UDP) y TLS 1.3, mientras que delega la autenticación en los mecanismos de autorización HTTP. El proyecto, fruto de

“Legendary OSINT”: el repositorio que los sysadmins estaban esperando para ordenar su caja de herramientas de investigación

27 de septiembre de 2025 — En un ecosistema saturado de utilidades, paneles y “listas de listas”, el repositorio “Legendary OSINT” de K2SOsint aterriza en GitHub con una propuesta clara para equipos técnicos y responsables de operaciones: una colección curada y viva de herramientas de inteligencia de fuentes abiertas orientada a investigadores de fraude, analistas CTI, equipos de KYC/AML, cumplimiento

Hornetsecurity identifica las tres carencias del sector educativo en ciberseguridad

w3af: el framework abierto para auditorías y explotación de aplicaciones web

w3af (Web Application Attack and Audit Framework) es un entorno completo y de código abierto diseñado para la evaluación de vulnerabilidades y pruebas de intrusión en aplicaciones web. Desarrollado por Andrés Riancho y mantenido por la comunidad, combina multitud de plugins para descubrir, explotar y reportar fallos en aplicaciones HTTP/HTTPS en un flujo integrado y reproducible. ¿Qué ofrece w3af? Componentes

NetSonar: herramienta ligera de diagnóstico de red para administradores y desarrolladores

NetSonar es un proyecto open source diseñado para facilitar el análisis y la monitorización de redes de forma sencilla, visual y multiplataforma. Creado con .NET y una interfaz moderna basada en Avalonia y SukiUI, permite ejecutar pruebas de latencia, gestionar interfaces y descubrir servicios en la red local sin recurrir a soluciones más pesadas. Principales características Requisitos mínimos Instalación rápida

Alerta técnica: vulnerabilidad crítica en Redis (CVE-2025-49844) — qué significa, quién está afectado y cómo mitigar hoy mismo (RunCloud/Ubuntu)

Se ha divulgado CVE-2025-49844, una vulnerabilidad crítica (CVSS 9,9) en Redis que permite a un usuario autenticado ejecutar scripts Lua especialmente diseñados para manipular el recolector de basura (use-after-free) y potencialmente lograr ejecución remota de código (RCE). Afecta a todas las versiones con scripting Lua habilitado. El parche oficial está disponible en Redis 8.2.2. En Ubuntu, ya hay versiones corregidas

Cuando la “nube” es un CPD con marketing: lecciones para sysadmins del siniestro del G-Drive gubernamental en Corea (y cómo blindar tus datos de verdad)

Un incendio en el NIRS (Daejeon, Corea) ha destruido el G-Drive gubernamental —el “cloud” interno donde ~750.000 funcionarios guardaban su trabajo desde 2018— y ha dejado inutilizados 96 sistemas críticos colaterales. No existían copias externas del G-Drive por la arquitectura elegida (almacenamiento de gran capacidad y bajo rendimiento sin backup off-site), así que los ficheros de usuario se han perdido

De phpMyAdmin expuesto a control total del servidor: anatomía (y defensa) de la cadena Nezha → Ghost RAT usada por actores China-nexus

Para equipos de sistemas y seguridad. Desde agosto de 2025 se observa una campaña que encadena log poisoning vía phpMyAdmin/MariaDB, web shell tipo China Chopper, operación con AntSword, agente Nezha (monitorización/RMM open-source) y, como payload final, Ghost RAT con persistencia. El vector inicial típico: stacks XAMPP/WAMP o appliances con phpMyAdmin publicado sin autenticación (o mal segmentado), y servicios web/DB corriendo

Web-Check: la “radiografía” OSINT para cualquier web que puedes usar en 20 segundos (y desplegar en tu propia infraestructura)

Qué es. Web-Check es una herramienta 100 % open source que realiza, bajo demanda, un análisis OSINT integral de cualquier sitio web. En unos 20 segundos muestra un panel con 30+ comprobaciones de seguridad, arquitectura y huella pública: desde IP, DNS y cadena SSL hasta encabezados HTTP, cookies, puertos abiertos, TLS, DNSSEC, rastreadores, redirects o sitemap/robots, además de extras prácticos

SSH3 da el salto público (en fase experimental): así es la revisión de SSH que se apoya en QUIC + TLS 1.3 y trae OAuth/OIDC, UDP forwarding y “servidores invisibles”

El ecosistema de acceso remoto seguro tiene un nuevo actor —todavía en pruebas, pero con ambición de calado—: SSH3. Se trata de una revisión completa del protocolo SSH que mapea su semántica sobre HTTP/3 y apoya su canal cifrado en QUIC (UDP) y TLS 1.3, mientras que delega la autenticación en los mecanismos de autorización HTTP. El proyecto, fruto de

“Legendary OSINT”: el repositorio que los sysadmins estaban esperando para ordenar su caja de herramientas de investigación

27 de septiembre de 2025 — En un ecosistema saturado de utilidades, paneles y “listas de listas”, el repositorio “Legendary OSINT” de K2SOsint aterriza en GitHub con una propuesta clara para equipos técnicos y responsables de operaciones: una colección curada y viva de herramientas de inteligencia de fuentes abiertas orientada a investigadores de fraude, analistas CTI, equipos de KYC/AML, cumplimiento

Hornetsecurity identifica las tres carencias del sector educativo en ciberseguridad

w3af: el framework abierto para auditorías y explotación de aplicaciones web

w3af (Web Application Attack and Audit Framework) es un entorno completo y de código abierto diseñado para la evaluación de vulnerabilidades y pruebas de intrusión en aplicaciones web. Desarrollado por Andrés Riancho y mantenido por la comunidad, combina multitud de plugins para descubrir, explotar y reportar fallos en aplicaciones HTTP/HTTPS en un flujo integrado y reproducible. ¿Qué ofrece w3af? Componentes

NetSonar: herramienta ligera de diagnóstico de red para administradores y desarrolladores

NetSonar es un proyecto open source diseñado para facilitar el análisis y la monitorización de redes de forma sencilla, visual y multiplataforma. Creado con .NET y una interfaz moderna basada en Avalonia y SukiUI, permite ejecutar pruebas de latencia, gestionar interfaces y descubrir servicios en la red local sin recurrir a soluciones más pesadas. Principales características Requisitos mínimos Instalación rápida

– patrocinadores –

– patrocinadores –

Noticias destacadas

– patrocinadores –

Scroll al inicio
×