miércoles, 1 de octubre de 2025

Hackers Chinos Espian Emails de Ministros Extranjeros

Un grupo de hackers chinos ha comprometido servidores de correo electrónico de ministros de Asuntos Exteriores en una campaña de espionaje que lleva años en marcha. Según investigadores de la empresa de ciberseguridad Palo Alto Networks, los atacantes buscaban información relacionada con las comunicaciones de diplomáticos de todo el mundo.

Hackers Chinos Espian Emails de Ministros Extranjeros

Los hackers accedieron a servidores Microsoft Exchange, obteniendo la capacidad de buscar información en los sistemas de correo electrónico de algunos ministerios. El equipo de Unit 42, la división de inteligencia de amenazas de Palo Alto Networks, ha estado rastreando este grupo durante casi tres años y ha descubierto que sus actividades se centran en intereses económicos y geopolíticos de la República Popular China.

Específicamente, los atacantes buscaron términos clave relacionados con la cumbre China-Árabe celebrada en Riad, Arabia Saudita, en 2022. También rastrearon nombres como el del presidente chino Xi Jinping y su esposa, Peng Liyuan, en el contexto de dicha cumbre. Aunque los investigadores no han revelado los países específicos afectados, aseguran que el patrón de ataque del grupo se alinea con los intereses de China.

Fuente Original: https://it.slashdot.org/story/25/09/30/1655230/china-hackers-breached-foreign-ministers-emails-palo-alto-says?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

OpenAI Deepfakes de Amigos en Nueva App

OpenAI ha lanzado una nueva aplicación social de video llamada Sora, disponible inicialmente solo para iPhone. Esta app permite a los usuarios crear cameos al estilo deepfake de sus amigos, siempre y cuando estos últimos otorguen su consentimiento. Sora, que acompaña a la actualización del generador de video IA Sora 2, funciona de manera similar a TikTok, ofreciendo videos cortos remixables, pero con restricciones más estrictas en cuanto a figuras públicas y contenido explícito.

Según OpenAI, esta app podría ser el "momento ChatGPT" para la generación de video. Actualmente, Sora está disponible únicamente en Estados Unidos y Canadá, y cada usuario que obtiene acceso recibe cuatro invitaciones adicionales para compartir con amigos. Aún no hay información sobre el lanzamiento de una versión para Android.

Una de las características clave de Sora es la posibilidad de que los usuarios permitan a sus amigos crear "cameos" utilizando su imagen a través del nuevo modelo de video, Sora 2. La persona cuya imagen se utiliza se considera "copropietaria" del resultado final y tiene la capacidad de eliminar el video o revocar el acceso a otros en cualquier momento. Al igual que TikTok, Sora permite interactuar con otros videos y tendencias mediante la función "Remix", aunque por ahora solo permite la generación de videos de 10 segundos.

Fuente Original: https://tech.slashdot.org/story/25/09/30/2028215/openais-new-social-video-app-will-let-you-deepfake-your-friends?utm_source=rss1.0mainlinkanon&utm_medium=feed

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Craneo Chino Millonario Denisovano u Homo Longi

Un cráneo fósil hallado en China, conocido como Yunxian 2, ha reavivado el debate sobre la clasificación de los homínidos y su relación con los humanos modernos. Aunque se estima que tiene entre 600,000 y 1 millón de años, una reciente reconstrucción digital sugiere que podría estar más emparentado con los denisovanos o con la especie propuesta Homo longi, que con el Homo erectus, como se pensó inicialmente.

Craneo Chino Millonario Denisovano u Homo Longi

El estudio, liderado por Xiaobo Feng, compara las características del cráneo Yunxian 2 con el cráneo de Harbin, que en 2021 fue propuesto como un nuevo tipo de humano antiguo, el Homo longi. Mientras que un estudio reciente de proteínas antiguas del cráneo de Harbin lo identificó como denisovano, el nuevo trabajo plantea que los denisovanos podrían ser en realidad una subpoblación dentro de la especie Homo longi. Esta interpretación desafía la comprensión actual de las relaciones evolutivas basadas en el ADN, que sitúa a los neandertales y denisovanos más cercanos entre sí que a los humanos modernos.

La controversia radica en la interpretación de los datos genéticos y morfológicos. El equipo de Feng prioriza las similitudes entre los cráneos fósiles, proponiendo una relación más cercana entre los humanos modernos y los Homo longi (incluyendo a los denisovanos), y situando a los neandertales en una rama evolutiva separada. Esta visión contradice la evidencia del ADN, que indica que los neandertales y denisovanos comparten un ancestro común más reciente. Además, la datación propuesta por Feng, que sitúa la divergencia con los neandertales hace 1.38 millones de años, es significativamente anterior a las estimaciones basadas en el ADN.

Un tercer cráneo, Yunxian 3, descubierto en el mismo sitio, podría ser clave para resolver estas interrogantes. Sin embargo, su preparación y análisis aún no han concluido, impidiendo que otros investigadores accedan a la información crucial que podría aclarar su clasificación y relación con otros homínidos. La definición de especies y las clasificaciones en paleoantropología siguen siendo temas de debate, especialmente considerando la evidencia de cruces entre diferentes grupos de homínidos, lo que dificulta la construcción de árboles genealógicos claros.

Fuente Original: https://arstechnica.com/science/2025/09/is-the-million-year-old-skull-from-china-a-denisovan-or-something-else/

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

Critical Sudo Vulnerability Alert Local Root Escalation

A critical vulnerability, CVE-2025-32463, has been identified in Sudo, a fundamental command in Linux and macOS environments used for managing administrative privileges. The Cybersecurity and Infrastructure Security Agency (CISA) has issued an alert regarding active exploitation of this flaw, which allows unprivileged local attackers to escalate their privileges to root. Patches are available, and the vulnerability has been added to CISA's Known Exploited Vulnerabilities (KEV) catalogue.

Critical Sudo Vulnerability Alert Local Root Escalation

The vulnerability affects Sudo versions 1.9.14 and later. It introduces a flaw that enables users without administrative rights to execute commands with root privileges, even if they are not listed in the sudoers file. This is achieved by manipulating the /etc/nsswitch.conf file in conjunction with the chroot parameter of Sudo. An attacker can create a controlled nsswitch.conf file, use chroot to deceive Sudo, and ultimately gain privileged execution. The vulnerability was addressed in version 1.9.17p1 by removing the compromised options.

The primary risk associated with CVE-2025-32463 is the potential for any local attacker to gain complete control over the system. This can lead to severe security breaches, including data theft, malware installation, and persistent access for future attacks. The existence of a public Proof of Concept (PoC) and circulating exploits significantly increases the threat level for critical infrastructure, business deployments, and individual users alike. Immediate action is crucial to mitigate these risks.

It is strongly recommended to update Sudo to version 1.9.17p1 or later as soon as possible. Reviewing CISA's KEV catalogue and implementing the suggested configuration improvements is also essential. These improvements involve restricting system access and monitoring for suspicious activity. Disabling unnecessary functionalities and conducting audits of security configurations prior to the patch are also advised. Swift patch application and continuous monitoring are critical to prevent the exploitation of CVE-2025-32463.

IT teams should prioritise updating Sudo and consult official sources, such as CISA's KEV and NIST, to assess current and future risks. Effective prevention reduces the attack surface and strengthens organisational resilience. The vulnerability poses a significant threat to the security and integrity of affected servers and workstations worldwide, demanding prompt and decisive action.

Fuente Original: https://unaaldia.hispasec.com/2025/09/cisa-alerta-vulnerabilidad-critica-en-sudo-permite-escalada-local-a-root.html?utm_source=rss&utm_medium=rss&utm_campaign=cisa-alerta-vulnerabilidad-critica-en-sudo-permite-escalada-local-a-root

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT