<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Noticias on XtraLinux</title>
    <link>https://xtralinux.pages.dev/categories/noticias/</link>
    <description>Recent content in Noticias on XtraLinux</description>
    <generator>Hugo</generator>
    <language>es</language>
    <lastBuildDate>Mon, 23 Mar 2026 08:00:00 +0000</lastBuildDate>
    <atom:link href="https://xtralinux.pages.dev/categories/noticias/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>KB5085516: Actualización de emergencia corrige el inicio de sesión de Microsoft roto por el Patch Tuesday de marzo</title>
      <link>https://xtralinux.pages.dev/news/kb5085516-actualizacion-emergencia-inicio-sesion-microsoft/</link>
      <pubDate>Mon, 23 Mar 2026 08:00:00 +0000</pubDate>
      <guid>https://xtralinux.pages.dev/news/kb5085516-actualizacion-emergencia-inicio-sesion-microsoft/</guid>
      <description>&lt;p&gt;&lt;strong&gt;Resumen:&lt;/strong&gt;&#xA;Microsoft publicó una actualización de emergencia fuera de banda, &lt;a href=&#34;https://support.microsoft.com/help/5085516&#34;&gt;KB5085516&lt;/a&gt;, el 21 de marzo de 2026, para corregir un fallo de inicio de sesión introducido por la actualización acumulativa del Patch Tuesday de marzo, &lt;a href=&#34;https://www.bleepingcomputer.com/news/microsoft/windows-11-kb5079473-and-kb5078883-cumulative-updates-released/&#34;&gt;KB5079473&lt;/a&gt;. El error provocaba que el inicio de sesión con cuentas Microsoft fallara en Teams, OneDrive, Edge, Excel, Word y Microsoft 365 Copilot, incluso en dispositivos con conexión a internet activa.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Qué ocurrió:&lt;/strong&gt;&#xA;Tras instalar KB5079473 (publicada el 10 de marzo de 2026 como parte del Patch Tuesday), los dispositivos Windows 11 afectados entraban en un estado de conectividad de red defectuoso que hacía fallar cualquier intento de autenticación con cuentas Microsoft, mostrando el engañoso error: &lt;em&gt;&amp;ldquo;Necesitarás internet para esto. Parece que no estás conectado a internet.&amp;rdquo;&lt;/em&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Canonical lanza Ubuntu 24.04 Noble Numbat</title>
      <link>https://xtralinux.pages.dev/news/canonical-lanza-ubuntu-24-04-noble-numbat/</link>
      <pubDate>Sat, 27 Apr 2024 18:44:55 +0200</pubDate>
      <guid>https://xtralinux.pages.dev/news/canonical-lanza-ubuntu-24-04-noble-numbat/</guid>
      <description>&lt;p&gt;Hoy Canonical anunció el lanzamiento de Ubuntu 24.04 LTS, con nombre en clave &amp;ldquo;Noble Numbat&amp;rdquo;, disponible para descargar e instalar desde &lt;a href=&#34;https://ubuntu.com/download&#34;&gt;https://ubuntu.com/download&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ubuntu.com//blog/canonical-releases-ubuntu-24-04-noble-numbat&#34;&gt;Fuente ubuntu.com&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Fallo crítico de criptografía corregido en PuTTY</title>
      <link>https://xtralinux.pages.dev/news/fallo-critico-de-criptografia-corregido-en-putty/</link>
      <pubDate>Sat, 27 Apr 2024 18:25:21 +0200</pubDate>
      <guid>https://xtralinux.pages.dev/news/fallo-critico-de-criptografia-corregido-en-putty/</guid>
      <description>&lt;p&gt;&lt;strong&gt;Título:&lt;/strong&gt; Fallo crítico de criptografía corregido en PuTTY&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Resumen:&lt;/strong&gt;&#xA;Diversas versiones del cliente PuTTY contienen una vulnerabilidad sutil que permite a un atacante comprometer algunas claves privadas, falsificar firmas e iniciar sesión en los servidores remotos donde se utilizan esas claves.&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://duo.com/decipher/critical-crypto-bug-fixed-in-putty&#34;&gt;Fuente duo.com&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nueva técnica para engañar a desarrolladores detectada en un ataque a la cadena de suministro de código abierto</title>
      <link>https://xtralinux.pages.dev/news/nueva-tecnica-para-enganar-a-desarrolladores-cadena-suministro/</link>
      <pubDate>Mon, 15 Apr 2024 20:40:24 +0200</pubDate>
      <guid>https://xtralinux.pages.dev/news/nueva-tecnica-para-enganar-a-desarrolladores-cadena-suministro/</guid>
      <description>&lt;p&gt;&lt;strong&gt;Título:&lt;/strong&gt; Nueva técnica para engañar a desarrolladores detectada en un ataque a la cadena de suministro de código abierto&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Resumen:&lt;/strong&gt;&#xA;En una reciente campaña de ataque, se descubrió que ciberdelincuentes manipulaban hábilmente la función de búsqueda de GitHub, utilizando repositorios minuciosamente diseñados para distribuir malware.&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://checkmarx.com/blog/new-technique-to-trick-developers-detected-in-an-open-source-supply-chain-attack/&#34;&gt;Fuente en checkmarx.com&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ubuntu 24.10 y Debian 13 Trixie estrenarán la nueva CLI de APT</title>
      <link>https://xtralinux.pages.dev/news/ubuntu-24-10-y-debian-13-trixie-nueva-cli-apt/</link>
      <pubDate>Sun, 14 Apr 2024 17:02:02 +0200</pubDate>
      <guid>https://xtralinux.pages.dev/news/ubuntu-24-10-y-debian-13-trixie-nueva-cli-apt/</guid>
      <description>&lt;p&gt;&lt;strong&gt;Título:&lt;/strong&gt; Ubuntu 24.10 y Debian Trixie incorporarán una interfaz de línea de comandos de APT renovada&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Resumen:&lt;/strong&gt;&#xA;El gestor de paquetes APT 3.0 estrena una interfaz completamente rediseñada con visualización en columnas, soporte para colores y muchas mejoras más.&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://9to5linux.com/ubuntu-24-10-and-debian-13-trixie-to-feature-a-refined-command-line-interface&#34;&gt;Fuente&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>CVE-2024-3094: Vulnerabilidad crítica de RCE en XZ Utils</title>
      <link>https://xtralinux.pages.dev/news/cve-2024-3094-vulnerabilidad-critica-rce-en-xz-utils/</link>
      <pubDate>Thu, 11 Apr 2024 22:36:07 +0200</pubDate>
      <guid>https://xtralinux.pages.dev/news/cve-2024-3094-vulnerabilidad-critica-rce-en-xz-utils/</guid>
      <description>&lt;p&gt;&lt;strong&gt;Título:&lt;/strong&gt; CVE-2024-3094: Vulnerabilidad crítica de RCE encontrada en XZ Utils&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Resumen:&lt;/strong&gt;&#xA;Se ha detectado un compromiso crítico en la cadena de suministro, CVE-2024-3094, en las versiones 5.6.0 y 5.6.1 de la biblioteca de compresión de datos XZ Utils. Esta vulnerabilidad puede derivar en Ejecución Remota de Código (RCE) mediante autenticación SSH en versiones específicas de ciertas distribuciones Linux.&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://www.wiz.io/blog/cve-2024-3094-critical-rce-vulnerability-found-in-xz-utils&#34;&gt;Fuente&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Gestión de vulnerabilidades: más allá del parcheo</title>
      <link>https://xtralinux.pages.dev/news/gestion-de-vulnerabilidades-mas-alla-del-parcheo/</link>
      <pubDate>Thu, 11 Apr 2024 22:24:25 +0200</pubDate>
      <guid>https://xtralinux.pages.dev/news/gestion-de-vulnerabilidades-mas-alla-del-parcheo/</guid>
      <description>&lt;p&gt;&lt;strong&gt;Título:&lt;/strong&gt; Gestión de vulnerabilidades: más allá del parcheo — un cambio de enfoque en ciberseguridad&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Resumen:&lt;/strong&gt;&#xA;Un artículo revelador explora el panorama cambiante de la gestión de vulnerabilidades, yendo mucho más allá del simple parcheo. Tomando como referencia incidentes como el apagón del Gran Colisionador de Hadrones causado por una comadreja, el texto analiza cómo amenazas modernas como el ransomware exigen un enfoque de ciberseguridad más integral. Se destacan las actualizaciones de cumplimiento normativo y el marco NIST, subrayando la importancia de las estrategias proactivas. Los puntos clave incluyen la distinción entre vulnerabilidad y vulnerabilidad de software, las funciones principales del marco de ciberseguridad NIST, los cambios recientes en estándares como PCI DSS e ISO 27001/27002, la necesidad de educar a los usuarios y el papel de la arquitectura de Confianza Cero para reforzar la seguridad.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
