<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Seguridad on XtraLinux</title>
    <link>https://xtralinux.pages.dev/categories/seguridad/</link>
    <description>Recent content in Seguridad on XtraLinux</description>
    <generator>Hugo</generator>
    <language>es</language>
    <lastBuildDate>Sat, 27 Apr 2024 18:25:21 +0200</lastBuildDate>
    <atom:link href="https://xtralinux.pages.dev/categories/seguridad/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Fallo crítico de criptografía corregido en PuTTY</title>
      <link>https://xtralinux.pages.dev/news/fallo-critico-de-criptografia-corregido-en-putty/</link>
      <pubDate>Sat, 27 Apr 2024 18:25:21 +0200</pubDate>
      <guid>https://xtralinux.pages.dev/news/fallo-critico-de-criptografia-corregido-en-putty/</guid>
      <description>&lt;p&gt;&lt;strong&gt;Título:&lt;/strong&gt; Fallo crítico de criptografía corregido en PuTTY&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Resumen:&lt;/strong&gt;&#xA;Diversas versiones del cliente PuTTY contienen una vulnerabilidad sutil que permite a un atacante comprometer algunas claves privadas, falsificar firmas e iniciar sesión en los servidores remotos donde se utilizan esas claves.&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://duo.com/decipher/critical-crypto-bug-fixed-in-putty&#34;&gt;Fuente duo.com&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nueva técnica para engañar a desarrolladores detectada en un ataque a la cadena de suministro de código abierto</title>
      <link>https://xtralinux.pages.dev/news/nueva-tecnica-para-enganar-a-desarrolladores-cadena-suministro/</link>
      <pubDate>Mon, 15 Apr 2024 20:40:24 +0200</pubDate>
      <guid>https://xtralinux.pages.dev/news/nueva-tecnica-para-enganar-a-desarrolladores-cadena-suministro/</guid>
      <description>&lt;p&gt;&lt;strong&gt;Título:&lt;/strong&gt; Nueva técnica para engañar a desarrolladores detectada en un ataque a la cadena de suministro de código abierto&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Resumen:&lt;/strong&gt;&#xA;En una reciente campaña de ataque, se descubrió que ciberdelincuentes manipulaban hábilmente la función de búsqueda de GitHub, utilizando repositorios minuciosamente diseñados para distribuir malware.&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://checkmarx.com/blog/new-technique-to-trick-developers-detected-in-an-open-source-supply-chain-attack/&#34;&gt;Fuente en checkmarx.com&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>CVE-2024-3094: Vulnerabilidad crítica de RCE en XZ Utils</title>
      <link>https://xtralinux.pages.dev/news/cve-2024-3094-vulnerabilidad-critica-rce-en-xz-utils/</link>
      <pubDate>Thu, 11 Apr 2024 22:36:07 +0200</pubDate>
      <guid>https://xtralinux.pages.dev/news/cve-2024-3094-vulnerabilidad-critica-rce-en-xz-utils/</guid>
      <description>&lt;p&gt;&lt;strong&gt;Título:&lt;/strong&gt; CVE-2024-3094: Vulnerabilidad crítica de RCE encontrada en XZ Utils&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Resumen:&lt;/strong&gt;&#xA;Se ha detectado un compromiso crítico en la cadena de suministro, CVE-2024-3094, en las versiones 5.6.0 y 5.6.1 de la biblioteca de compresión de datos XZ Utils. Esta vulnerabilidad puede derivar en Ejecución Remota de Código (RCE) mediante autenticación SSH en versiones específicas de ciertas distribuciones Linux.&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://www.wiz.io/blog/cve-2024-3094-critical-rce-vulnerability-found-in-xz-utils&#34;&gt;Fuente&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Gestión de vulnerabilidades: más allá del parcheo</title>
      <link>https://xtralinux.pages.dev/news/gestion-de-vulnerabilidades-mas-alla-del-parcheo/</link>
      <pubDate>Thu, 11 Apr 2024 22:24:25 +0200</pubDate>
      <guid>https://xtralinux.pages.dev/news/gestion-de-vulnerabilidades-mas-alla-del-parcheo/</guid>
      <description>&lt;p&gt;&lt;strong&gt;Título:&lt;/strong&gt; Gestión de vulnerabilidades: más allá del parcheo — un cambio de enfoque en ciberseguridad&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Resumen:&lt;/strong&gt;&#xA;Un artículo revelador explora el panorama cambiante de la gestión de vulnerabilidades, yendo mucho más allá del simple parcheo. Tomando como referencia incidentes como el apagón del Gran Colisionador de Hadrones causado por una comadreja, el texto analiza cómo amenazas modernas como el ransomware exigen un enfoque de ciberseguridad más integral. Se destacan las actualizaciones de cumplimiento normativo y el marco NIST, subrayando la importancia de las estrategias proactivas. Los puntos clave incluyen la distinción entre vulnerabilidad y vulnerabilidad de software, las funciones principales del marco de ciberseguridad NIST, los cambios recientes en estándares como PCI DSS e ISO 27001/27002, la necesidad de educar a los usuarios y el papel de la arquitectura de Confianza Cero para reforzar la seguridad.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
