#cibernoticia — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #cibernoticia, aggregated by home.social.
-
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Fragnesia: (otra) vulnerabilidad de escalamiento de privilegios local en Linux
🔗 http://blog.segu-info.com.ar/2026/05/fragnesia-otra-vulnerabilidad-de.htmlFragnesia
es una vulnerabilidad universal de escalamiento de privilegios local en Linux,
descubierta por el investigador William Bowling, del equipo de seguridad V12.
Fragnesia pertenece a la clase de vulnerabilidades
Dirty Frag. Se trata de un error -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Fragnesia: (otra) vulnerabilidad de escalamiento de privilegios local en Linux
🔗 http://blog.segu-info.com.ar/2026/05/fragnesia-otra-vulnerabilidad-de.htmlFragnesia
es una vulnerabilidad universal de escalamiento de privilegios local en Linux,
descubierta por el investigador William Bowling, del equipo de seguridad V12.
Fragnesia pertenece a la clase de vulnerabilidades
Dirty Frag. Se trata de un error -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Nuevo ataque Shai Hulud firman paquetes NPM maliciosos
🔗 http://blog.segu-info.com.ar/2026/05/nuevo-ataque-shai-hulud-firman-paquetes.htmlCientos de paquetes de npm y PyPI se han visto comprometidos en una nueva
campaña de la cadena de suministro de Shai-Hulud que entrega malware de robo
de credenciales dirigido a desarrolladores.El atacante secuestró tokens válidos de OpenID Connect (OIDC) para publicar
-
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Nuevo ataque Shai Hulud firman paquetes NPM maliciosos
🔗 http://blog.segu-info.com.ar/2026/05/nuevo-ataque-shai-hulud-firman-paquetes.htmlCientos de paquetes de npm y PyPI se han visto comprometidos en una nueva
campaña de la cadena de suministro de Shai-Hulud que entrega malware de robo
de credenciales dirigido a desarrolladores.El atacante secuestró tokens válidos de OpenID Connect (OIDC) para publicar
-
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Puertas traseras y troyanos para Linux roban credenciales y afectan la cadena de suministro
🔗 http://blog.segu-info.com.ar/2026/05/puertas-traseras-y-troyanos-para-linux.htmlPamDOORa: Backdoor para Linux
Investigadores de ciberseguridad han revelado detalles de una nueva puerta
trasera para Linux llamada PamDOORa, que un actor malicioso conocido como
"darkworm" anuncia en el foro ruso de ciberdelincuencia -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Puertas traseras y troyanos para Linux roban credenciales y afectan la cadena de suministro
🔗 http://blog.segu-info.com.ar/2026/05/puertas-traseras-y-troyanos-para-linux.htmlPamDOORa: Backdoor para Linux
Investigadores de ciberseguridad han revelado detalles de una nueva puerta
trasera para Linux llamada PamDOORa, que un actor malicioso conocido como
"darkworm" anuncia en el foro ruso de ciberdelincuencia -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Vulnerabilidades críticas en Apache Tomcat con exploit activo
🔗 http://blog.segu-info.com.ar/2026/05/vulnerabilidades-criticas-en-apache.htmlEL 13 de abril pasado, la Fundación Apache Software publicó actualizaciones de
seguridad de emergencia para abordar múltiples vulnerabilidades en Apache
Tomcat. Los avisos destacaban un error crítico en la aplicación de parches que
expuso inadvertidamente a los servidores -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Vulnerabilidades críticas en Apache Tomcat con exploit activo
🔗 http://blog.segu-info.com.ar/2026/05/vulnerabilidades-criticas-en-apache.htmlEL 13 de abril pasado, la Fundación Apache Software publicó actualizaciones de
seguridad de emergencia para abordar múltiples vulnerabilidades en Apache
Tomcat. Los avisos destacaban un error crítico en la aplicación de parches que
expuso inadvertidamente a los servidores -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Hackean sitio web de JDownloader y reemplazan los instaladores con malware
🔗 http://blog.segu-info.com.ar/2026/05/hackean-sitio-web-de-jdownloader-y.htmlEl sitio web del popular gestor de descargas JDownloader fue comprometido a
principios de esta semana para distribuir instaladores maliciosos para Windows
y Linux. Se descubrió que la carga útil para Windows desplegaba un troyano de
acceso remoto basado en -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Hackean sitio web de JDownloader y reemplazan los instaladores con malware
🔗 http://blog.segu-info.com.ar/2026/05/hackean-sitio-web-de-jdownloader-y.htmlEl sitio web del popular gestor de descargas JDownloader fue comprometido a
principios de esta semana para distribuir instaladores maliciosos para Windows
y Linux. Se descubrió que la carga útil para Windows desplegaba un troyano de
acceso remoto basado en -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ (Otras) tres vulnerabilidades en cPanel y Web Host Manager (WHM)
🔗 http://blog.segu-info.com.ar/2026/05/otras-tres-vulnerabilidades-en-cpanel-y.htmlcPanel ha publicado nuevas actualizaciones para abordar
tres vulnerabilidades en cPanel y Web Host Manager (WHM) que podrían
explotarse para lograr escalada de privilegios, ejecución de código y
denegación de servicio.La lista de vulnerabilidades es la
-
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ (Otras) tres vulnerabilidades en cPanel y Web Host Manager (WHM)
🔗 http://blog.segu-info.com.ar/2026/05/otras-tres-vulnerabilidades-en-cpanel-y.htmlcPanel ha publicado nuevas actualizaciones para abordar
tres vulnerabilidades en cPanel y Web Host Manager (WHM) que podrían
explotarse para lograr escalada de privilegios, ejecución de código y
denegación de servicio.La lista de vulnerabilidades es la
-
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ (Otras) tres vulnerabilidades en cPanel y Web Host Manager (WHM)
🔗 http://blog.segu-info.com.ar/2026/05/otras-tres-vulnerabilidades-en-cpanel-y.htmlcPanel ha publicado nuevas actualizaciones para abordar
tres vulnerabilidades en cPanel y Web Host Manager (WHM) que podrían
explotarse para lograr escalada de privilegios, ejecución de código y
denegación de servicio.La lista de vulnerabilidades es la
-
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ (Otras) tres vulnerabilidades en cPanel y Web Host Manager (WHM)
🔗 http://blog.segu-info.com.ar/2026/05/otras-tres-vulnerabilidades-en-cpanel-y.htmlcPanel ha publicado nuevas actualizaciones para abordar
tres vulnerabilidades en cPanel y Web Host Manager (WHM) que podrían
explotarse para lograr escalada de privilegios, ejecución de código y
denegación de servicio.La lista de vulnerabilidades es la
-
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Portales de acceso a Canvas hackeados en una campaña masiva de extorsión de ShinyHunters
🔗 http://blog.segu-info.com.ar/2026/05/portales-de-acceso-canvas-hackeados-en.htmlLa banda de extorsionadores ShinyHunters ha vuelto a vulnerar la seguridad de Instructure, gigante de la tecnología educativa, esta vez explotando una vulnerabilidad para alterar los portales de acceso a Canvas de cientos de universidades.Los
-
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Portales de acceso a Canvas hackeados en una campaña masiva de extorsión de ShinyHunters
🔗 http://blog.segu-info.com.ar/2026/05/portales-de-acceso-canvas-hackeados-en.htmlLa banda de extorsionadores ShinyHunters ha vuelto a vulnerar la seguridad de Instructure, gigante de la tecnología educativa, esta vez explotando una vulnerabilidad para alterar los portales de acceso a Canvas de cientos de universidades.Los
-
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ "Tu mayor riesgo de seguridad no es el malware, sino aquello en lo que ya confías"
🔗 http://blog.segu-info.com.ar/2026/05/tu-mayor-riesgo-de-seguridad-no-es-el.htmlDurante años, la ciberseguridad se ha basado en una premisa simple: detectar
malware y detener el ataque. Este modelo está empezando a fallar.Los atacantes ya no dependen principalmente de archivos maliciosos o cargas
útiles obvias.
En -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ "Tu mayor riesgo de seguridad no es el malware, sino aquello en lo que ya confías"
🔗 http://blog.segu-info.com.ar/2026/05/tu-mayor-riesgo-de-seguridad-no-es-el.htmlDurante años, la ciberseguridad se ha basado en una premisa simple: detectar
malware y detener el ataque. Este modelo está empezando a fallar.Los atacantes ya no dependen principalmente de archivos maliciosos o cargas
útiles obvias.
En -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ "Tu mayor riesgo de seguridad no es el malware, sino aquello en lo que ya confías"
🔗 http://blog.segu-info.com.ar/2026/05/tu-mayor-riesgo-de-seguridad-no-es-el.htmlDurante años, la ciberseguridad se ha basado en una premisa simple: detectar
malware y detener el ataque. Este modelo está empezando a fallar.Los atacantes ya no dependen principalmente de archivos maliciosos o cargas
útiles obvias.
En -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ "Tu mayor riesgo de seguridad no es el malware, sino aquello en lo que ya confías"
🔗 http://blog.segu-info.com.ar/2026/05/tu-mayor-riesgo-de-seguridad-no-es-el.htmlDurante años, la ciberseguridad se ha basado en una premisa simple: detectar
malware y detener el ataque. Este modelo está empezando a fallar.Los atacantes ya no dependen principalmente de archivos maliciosos o cargas
útiles obvias.
En -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Google Chrome instala un modelo de IA de 4 GB sin consentimiento
🔗 http://blog.segu-info.com.ar/2026/05/google-chrome-instala-un-modelo-de-ia.htmlNo hablamos de una actualización menor ni de un archivo residual, sino de un
componente grande que muchos usuarios probablemente no esperaban ver ahí. La
conversación empezó a tomar forma a partir de
una publicación de Alexander Hanff
en That Privacy Guy. Su -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Google Chrome instala un modelo de IA de 4 GB sin consentimiento
🔗 http://blog.segu-info.com.ar/2026/05/google-chrome-instala-un-modelo-de-ia.htmlNo hablamos de una actualización menor ni de un archivo residual, sino de un
componente grande que muchos usuarios probablemente no esperaban ver ahí. La
conversación empezó a tomar forma a partir de
una publicación de Alexander Hanff
en That Privacy Guy. Su -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Google Chrome instala un modelo de IA de 4 GB sin consentimiento
🔗 http://blog.segu-info.com.ar/2026/05/google-chrome-instala-un-modelo-de-ia.htmlNo hablamos de una actualización menor ni de un archivo residual, sino de un
componente grande que muchos usuarios probablemente no esperaban ver ahí. La
conversación empezó a tomar forma a partir de
una publicación de Alexander Hanff
en That Privacy Guy. Su -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Google Chrome instala un modelo de IA de 4 GB sin consentimiento
🔗 http://blog.segu-info.com.ar/2026/05/google-chrome-instala-un-modelo-de-ia.htmlNo hablamos de una actualización menor ni de un archivo residual, sino de un
componente grande que muchos usuarios probablemente no esperaban ver ahí. La
conversación empezó a tomar forma a partir de
una publicación de Alexander Hanff
en That Privacy Guy. Su -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Microsoft Edge carga todas las contraseñas guardadas en la memoria en texto plano
🔗 http://blog.segu-info.com.ar/2026/05/microsoft-edge-carga-todas-las.htmlEdge, el navegador de Microsoft, tiene un problema importante que afecta a la
manera en la que guarda las contraseñas en la memoria: carga todas las claves sin cifrar
en el momento en el que se inicia el navegador. Esto es algo que puede comprometer -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Microsoft Edge carga todas las contraseñas guardadas en la memoria en texto plano
🔗 http://blog.segu-info.com.ar/2026/05/microsoft-edge-carga-todas-las.htmlEdge, el navegador de Microsoft, tiene un problema importante que afecta a la
manera en la que guarda las contraseñas en la memoria: carga todas las claves sin cifrar
en el momento en el que se inicia el navegador. Esto es algo que puede comprometer -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Microsoft Edge carga todas las contraseñas guardadas en la memoria en texto plano
🔗 http://blog.segu-info.com.ar/2026/05/microsoft-edge-carga-todas-las.htmlEdge, el navegador de Microsoft, tiene un problema importante que afecta a la
manera en la que guarda las contraseñas en la memoria: carga todas las claves sin cifrar
en el momento en el que se inicia el navegador. Esto es algo que puede comprometer -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Microsoft Edge carga todas las contraseñas guardadas en la memoria en texto plano
🔗 http://blog.segu-info.com.ar/2026/05/microsoft-edge-carga-todas-las.htmlEdge, el navegador de Microsoft, tiene un problema importante que afecta a la
manera en la que guarda las contraseñas en la memoria: carga todas las claves sin cifrar
en el momento en el que se inicia el navegador. Esto es algo que puede comprometer -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Vulnerabilidad crítica en Palo Alto Networks PAN-OS
🔗 http://blog.segu-info.com.ar/2026/05/vulnerabilidad-critica-en-palo-alto.htmlPalo Alto Networks ha revelado una vulnerabilidad crítica de desbordamiento de búfer en el software PAN-OS, identificada como CVE-2026-0300 (CVSS 9,3), que
ya está siendo explotada activamente.Esta vulnerabilidad
permite a atacantes no autenticados ejecutar código arbitrario -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Vulnerabilidad crítica en Palo Alto Networks PAN-OS
🔗 http://blog.segu-info.com.ar/2026/05/vulnerabilidad-critica-en-palo-alto.htmlPalo Alto Networks ha revelado una vulnerabilidad crítica de desbordamiento de búfer en el software PAN-OS, identificada como CVE-2026-0300 (CVSS 9,3), que
ya está siendo explotada activamente.Esta vulnerabilidad
permite a atacantes no autenticados ejecutar código arbitrario -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Vulnerabilidad crítica en Palo Alto Networks PAN-OS
🔗 http://blog.segu-info.com.ar/2026/05/vulnerabilidad-critica-en-palo-alto.htmlPalo Alto Networks ha revelado una vulnerabilidad crítica de desbordamiento de búfer en el software PAN-OS, identificada como CVE-2026-0300 (CVSS 9,3), que
ya está siendo explotada activamente.Esta vulnerabilidad
permite a atacantes no autenticados ejecutar código arbitrario -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Vulnerabilidad crítica en Palo Alto Networks PAN-OS
🔗 http://blog.segu-info.com.ar/2026/05/vulnerabilidad-critica-en-palo-alto.htmlPalo Alto Networks ha revelado una vulnerabilidad crítica de desbordamiento de búfer en el software PAN-OS, identificada como CVE-2026-0300 (CVSS 9,3), que
ya está siendo explotada activamente.Esta vulnerabilidad
permite a atacantes no autenticados ejecutar código arbitrario -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Vulnerabilidad crítica en Apache expone a millones de servidores a ataques RCE
🔗 http://blog.segu-info.com.ar/2026/05/vulnerabilidad-critica-en-apache-expone.htmlpache Software Foundation ha publicado una
actualización de seguridad crítica
para el servidor Apache HTTP, que parchea cinco vulnerabilidades, incluida
una peligrosa falla de doble liberación capaz de permitir la ejecución
remota de código -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Vulnerabilidad crítica en Apache expone a millones de servidores a ataques RCE
🔗 http://blog.segu-info.com.ar/2026/05/vulnerabilidad-critica-en-apache-expone.htmlpache Software Foundation ha publicado una
actualización de seguridad crítica
para el servidor Apache HTTP, que parchea cinco vulnerabilidades, incluida
una peligrosa falla de doble liberación capaz de permitir la ejecución
remota de código -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Vulnerabilidad Zero-Day con explotación activa Adobe Acrobat Reader (Parchea!)
🔗 http://blog.segu-info.com.ar/2026/05/vulnerabilidad-zero-day-con-explotacion.htmlAdobe ha publicado una
actualización de seguridad de emergencia para Acrobat Reader,
corrigiendo la vulnerabilidad CVE-2026-34621, una vulnerabilidad crítica de
contaminación de prototipos que ha sido
explotada activamente desde al menos noviembre -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Vulnerabilidad Zero-Day con explotación activa Adobe Acrobat Reader (Parchea!)
🔗 http://blog.segu-info.com.ar/2026/05/vulnerabilidad-zero-day-con-explotacion.htmlAdobe ha publicado una
actualización de seguridad de emergencia para Acrobat Reader,
corrigiendo la vulnerabilidad CVE-2026-34621, una vulnerabilidad crítica de
contaminación de prototipos que ha sido
explotada activamente desde al menos noviembre -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Kit "phishing todo en uno" asistido por IA
🔗 http://blog.segu-info.com.ar/2026/05/kit-phishing-todo-en-uno-asistido-por-ia.htmln nuevo kit de phishing llamado Bluekit
ofrece más de 40 plantillas dirigidas a servicios populares e incluye
funciones básicas de IA para generar borradores de campañas.Las plantillas disponibles se pueden usar para atacar cuentas de correo
electrónico (Outlook, Hotmail, Gmail, -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Kit "phishing todo en uno" asistido por IA
🔗 http://blog.segu-info.com.ar/2026/05/kit-phishing-todo-en-uno-asistido-por-ia.htmln nuevo kit de phishing llamado Bluekit
ofrece más de 40 plantillas dirigidas a servicios populares e incluye
funciones básicas de IA para generar borradores de campañas.Las plantillas disponibles se pueden usar para atacar cuentas de correo
electrónico (Outlook, Hotmail, Gmail, -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ 30.000 cuentas de Facebook hackeadas mediante una campaña de phishing con Google AppSheet
🔗 http://blog.segu-info.com.ar/2026/05/30000-cuentas-de-facebook-hackeadas.htmlSe ha detectado una operación reciente que utiliza Google AppSheet como
plataforma para distribuir correos electrónicos de phishing con el objetivo de
comprometer cuentas de Facebook.Guardio ha denominado a esta actividad
AccountDumpling -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ 30.000 cuentas de Facebook hackeadas mediante una campaña de phishing con Google AppSheet
🔗 http://blog.segu-info.com.ar/2026/05/30000-cuentas-de-facebook-hackeadas.htmlSe ha detectado una operación reciente que utiliza Google AppSheet como
plataforma para distribuir correos electrónicos de phishing con el objetivo de
comprometer cuentas de Facebook.Guardio ha denominado a esta actividad
AccountDumpling -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ 30.000 cuentas de Facebook hackeadas mediante una campaña de phishing con Google AppSheet
🔗 http://blog.segu-info.com.ar/2026/05/30000-cuentas-de-facebook-hackeadas.htmlSe ha detectado una operación reciente que utiliza Google AppSheet como
plataforma para distribuir correos electrónicos de phishing con el objetivo de
comprometer cuentas de Facebook.Guardio ha denominado a esta actividad
AccountDumpling -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ 30.000 cuentas de Facebook hackeadas mediante una campaña de phishing con Google AppSheet
🔗 http://blog.segu-info.com.ar/2026/05/30000-cuentas-de-facebook-hackeadas.htmlSe ha detectado una operación reciente que utiliza Google AppSheet como
plataforma para distribuir correos electrónicos de phishing con el objetivo de
comprometer cuentas de Facebook.Guardio ha denominado a esta actividad
AccountDumpling -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Ubuntu interrumpido por ataque DDoS
🔗 http://blog.segu-info.com.ar/2026/05/ubuntu-interrumpido-por-ataque-ddos.htmlUn grupo de hacktivistas se atribuyó la responsabilidad de la caída de la
infraestructura pública de Ubuntu, la popular distribución del sistema
operativo Linux, así como de Canonical, la empresa que desarrolla y mantiene
el software. El ataque comenzó el jueves y continúa afectando a servicios -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Ubuntu interrumpido por ataque DDoS
🔗 http://blog.segu-info.com.ar/2026/05/ubuntu-interrumpido-por-ataque-ddos.htmlUn grupo de hacktivistas se atribuyó la responsabilidad de la caída de la
infraestructura pública de Ubuntu, la popular distribución del sistema
operativo Linux, así como de Canonical, la empresa que desarrolla y mantiene
el software. El ataque comenzó el jueves y continúa afectando a servicios -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Ubuntu interrumpido por ataque DDoS
🔗 http://blog.segu-info.com.ar/2026/05/ubuntu-interrumpido-por-ataque-ddos.htmlUn grupo de hacktivistas se atribuyó la responsabilidad de la caída de la
infraestructura pública de Ubuntu, la popular distribución del sistema
operativo Linux, así como de Canonical, la empresa que desarrolla y mantiene
el software. El ataque comenzó el jueves y continúa afectando a servicios -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Ubuntu interrumpido por ataque DDoS
🔗 http://blog.segu-info.com.ar/2026/05/ubuntu-interrumpido-por-ataque-ddos.htmlUn grupo de hacktivistas se atribuyó la responsabilidad de la caída de la
infraestructura pública de Ubuntu, la popular distribución del sistema
operativo Linux, así como de Canonical, la empresa que desarrolla y mantiene
el software. El ataque comenzó el jueves y continúa afectando a servicios -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Copy Fail: vulnerabilidad crítica, secuestro de Linux con acceso root (CVE-2026-31431)
🔗 http://blog.segu-info.com.ar/2026/04/copy-fail-vulnerabilidad-critica.htmlLa vulnerabilidad,
CVE-2026-31431, bautizada
Copy Fail, es un pequeño script de 732 bytes que puede brindarle a un usuario
normal acceso completo a root. Sin condiciones de carrera. Sin trucos
de sincronización. No hay que bloquear el sistema diez -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Copy Fail: vulnerabilidad crítica, secuestro de Linux con acceso root (CVE-2026-31431)
🔗 http://blog.segu-info.com.ar/2026/04/copy-fail-vulnerabilidad-critica.htmlLa vulnerabilidad,
CVE-2026-31431, bautizada
Copy Fail, es un pequeño script de 732 bytes que puede brindarle a un usuario
normal acceso completo a root. Sin condiciones de carrera. Sin trucos
de sincronización. No hay que bloquear el sistema diez -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Copy Fail: vulnerabilidad crítica, secuestro de Linux con acceso root (CVE-2026-31431)
🔗 http://blog.segu-info.com.ar/2026/04/copy-fail-vulnerabilidad-critica.htmlLa vulnerabilidad,
CVE-2026-31431, bautizada
Copy Fail, es un pequeño script de 732 bytes que puede brindarle a un usuario
normal acceso completo a root. Sin condiciones de carrera. Sin trucos
de sincronización. No hay que bloquear el sistema diez -
🖲️ #Noticia de #CiberSeguridad #CiberGuerra #CiberAtaque #CiberNoticia
⚫ Copy Fail: vulnerabilidad crítica, secuestro de Linux con acceso root (CVE-2026-31431)
🔗 http://blog.segu-info.com.ar/2026/04/copy-fail-vulnerabilidad-critica.htmlLa vulnerabilidad,
CVE-2026-31431, bautizada
Copy Fail, es un pequeño script de 732 bytes que puede brindarle a un usuario
normal acceso completo a root. Sin condiciones de carrera. Sin trucos
de sincronización. No hay que bloquear el sistema diez