Algunas semanas en seguridad se sienten normales. Luego lees algunas pestañas y tienes esa sensación inmediata de “ah, maravilloso, estamos haciendo esto ahora”.
Esta semana tiene esa energía. Nuevos líos, viejos problemas que se vuelven más agudos e investigaciones que dejan de parecer teóricas muy rápidamente. Algunos fragmentos todavía se acercan demasiado a la vida positivo. Aquí hay una buena combinación: alcaldada extraño de material confiable, deformidad silenciosa de la infraestructura, charla incompleta y el recordatorio habitual de que los atacantes usarán cualquier cosa que funcione.
Sigue delante. Verás lo que quiero afirmar.
⚡ Amenaza de la semana
Google parchea 2 Chrome explotado activamente 0 días – Google lanzó actualizaciones de seguridad para su navegador web Chrome para acometer dos vulnerabilidades de suscripción gravitación que, según dijo, han sido explotadas en la naturaleza. Las vulnerabilidades estaban relacionadas con una vulnerabilidad de escritura fuera de límites en la biblioteca de gráficos 2D Skia (CVE-2026-3909) y una vulnerabilidad de implementación inapropiada en el motor V8 JavaScript y WebAssembly (CVE-2026-3910) que podría resultar en camino a memoria fuera de límites o ejecución de código, respectivamente. Google no compartió detalles adicionales sobre las fallas, pero reconoció que existen exploits para ambas. Los problemas se solucionaron en las versiones 146.0.7680.75/76 de Chrome para Windows y Apple macOS, y 146.0.7680.75 para Linux.
🔔 Noticiario destacadas
- Meta descontinuará Instagram E2EE en mayo de 2026 — Meta anunció planes para descontinuar el soporte para el oculto de extremo a extremo (E2EE) para chats en Instagram posteriormente del 8 de mayo de 2026. En una enunciación compartida con The Hacker News, un portavoz de Meta dijo: “Muy pocas personas estaban optando por mensajes cifrados de extremo a extremo en los mensajes directos, por lo que eliminaremos esta opción de Instagram en los próximos meses. Cualquiera que quiera abastecer los mensajes con oculto de extremo a extremo puede hacerlo fácilmente en WhatsApp”.
- Las autoridades interrumpen el servicio SocksEscort — Una operación policial internacional autorizada por un tribunal desmanteló un servicio de proxy criminal llamado SocksEscort que esclavizó a miles de enrutadores residenciales en todo el mundo a una botnet para cometer fraude a gran escalera. “El malware permitió a SocksEscort dirigir el tráfico de Internet a través de enrutadores infectados. SocksEscort vendió este camino a sus clientes”, dijo el Área de Conciencia de Estados Unidos. Lo principal a tener en cuenta aquí es que SocksEscort funcionaba con AVrecon, un malware escrito en C para apuntar explícitamente a arquitecturas MIPS y ARM a través de fallas de seguridad conocidas en dispositivos de red perimetrales. El malware todavía presentaba un novedoso mecanismo de persistencia que implicaba poner al día firmware personalizado, que deshabilita intencionalmente futuras actualizaciones, transformando permanentemente los enrutadores SOHO en nodos proxy SocksEscort para tomar por sorpresa el monitoreo corporativo.
- UNC6426 aprovecha el ataque a la dependencia de suministro de nx npm para obtener camino de administrador de AWS en 72 horas — Un actor de amenazas conocido como UNC6426 aprovechó las claves robadas tras el compromiso de la dependencia de suministro del paquete nx npm en agosto de 2025 para violar completamente el entorno AWS de una víctima en un plazo de 72 horas. UNC6426 utilizó el camino para pasarse de la confianza OpenID Connect (OIDC) de GitHub a AWS y crear una nueva función de administrador en el entorno de la aglomeración, dijo Google. Luego, se abusó de esta función para extraer archivos de los depósitos del Servicio de almacenamiento simple (S3) de Amazon Web Services (AWS) del cliente y realizar la destrucción de datos en sus entornos de producción en la aglomeración.
- KadNap esclaviza los dispositivos de red para impulsar el proxy ilegal — Una botnet resistente a la destrucción que comprende más de 14.000 enrutadores y otros dispositivos de red ha sido reclutada en una red proxy que transporta de forma anónima el tráfico utilizado para el delito cibernético. La botnet, emplazamiento KadNap, explota vulnerabilidades conocidas en los enrutadores Asus (entre otros), aprovechando el camino auténtico para soltar scripts de shell que llegan a una red peer-to-peer basada en Kademlia para un control descentralizado. Los dispositivos infectados se están utilizando para impulsar un servicio proxy llamado Doppelganger que, por una tarifa, canaliza el tráfico de Internet de los clientes a través de direcciones IP residenciales, ofreciendo una guisa para que los atacantes se mezclen y dificulten diferenciar el tráfico sagaz de la actividad legítima.
- APT28 ataca con un sofisticado kit de herramientas — Se ha observado que el actor de amenazas ruso conocido como APT28 utiliza un conjunto de herramientas personalizado en recientes campañas de ciberespionaje dirigidas a activos cibernéticos ucranianos. Los componentes principales del conjunto de herramientas son dos implantes, uno de los cuales emplea técnicas de un ámbito de malware que el actor de amenazas utilizó en la período de 2010, mientras que el otro es una lectura muy modificada del ámbito COVENANT para espionaje a grande plazo. COVENANT se utiliza adjunto con BEARDSHELL para suministrar la filtración de datos, el movimiento anexo y la ejecución de comandos de PowerShell. Todavía adjunto a estas herramientas hay un malware llamado SLIMAGENT que comparte superposiciones con XAgent.
️🔥 CVE de tendencia
Cada semana aparecen nuevas vulnerabilidades y la ventana entre la divulgación y la explotación se hace cada vez más corta. Las fallas a continuación son las más críticas de esta semana: software de suscripción gravitación, ampliamente utilizado o que ya están atrayendo la atención de la comunidad de seguridad.
Verifique estos primero, parchee lo que corresponda y no espere a los marcados como urgentes: CVE-2026-3909, CVE-2026-3910, CVE-2026-3913 (Google Chrome), CVE-2026-21666, CVE-2026-21667, CVE-2026-21668, CVE-2026-21672, CVE-2026-21708, CVE-2026-21669, CVE-2026-21671 (Veeam Backup & Replication), CVE-2026-27577, CVE-2026-27493, CVE-2026-27495, CVE-2026-27497 (n8n), CVE-2026-26127, CVE-2026-21262 (Microsoft Windows), CVE-2019-17571, CVE-2026-27685 (SAP), CVE-2026-3102 (ExifTool para macOS), CVE-2026-27944 (Nginx UI), CVE-2025-67826 (K7 Ultimate Security), CVE-2026-26224, CVE-2026-26225 (Intego X9), CVE-2026-29000 (pac4j-jwt), CVE-2026-23813 (HPE Aruba Networking AOS-CX), CVE-2025-12818 (PostgreSQL), CVE-2026-2413 (complemento Ally WordPress), CVE-2026-0953 (complemento Tutor LMS Pro WordPress), CVE-2026-25921 (Gogs), CVE-2026-2833, CVE-2026-2835, CVE-2026-2836 (Cloudflare Pingora), CVE-2026-24308 (Apache ZooKeeper), CVE-2026-3059, CVE-2026-3060, CVE-2026-3989 (SGLang), CVE-2026-0231 (VM Broker Cortex XDR de Palo Detención Networks), CVE-2026-20040, CVE-2026-20046 (software Cisco IOS XR), CVE-2025-65587 (graphql-upload-minimal), CVE-2026-3497 (OpenSSH), CVE-2026-26123 (Microsoft Authenticator para Android e iOS) y CVE-2025-61915 (CUPS).
🎥 Seminarios web sobre ciberseguridad
- Deje de adivinar: automatice su defensa contra ataques del mundo positivo → Aprenda cómo ir más allá de las listas de comprobación de seguridad básicas utilizando la automatización para probar sus defensas contra ataques del mundo positivo. Los expertos le mostrarán por qué las pruebas tradicionales suelen frustrarse y cómo utilizar herramientas continuas basadas en datos para encontrar y solucionar lagunas en su protección. Aprenderá cómo demostrar que su seguridad positivamente funciona sin aumentar su carga de trabajo manual.
- Solucione la seguridad de su identidad: obstrucción las brechas ayer de que los piratas informáticos las encuentren → Este seminario web cubre un nuevo estudio sobre por qué muchas empresas tienen dificultades para abastecer seguras sus cuentas de sucesor e identidades digitales. Los expertos comparten los hallazgos del Ponemon Institute sobre las mayores brechas de seguridad, como las aplicaciones desconectadas y los nuevos riesgos creados por la IA. Aprenderá pasos sencillos y prácticos para solucionar estos problemas y obtener un mejor control sobre quién tiene camino a los datos de su empresa.
- El sombra en la máquina: proteger las identidades secretas de sus agentes de IA → A medida que la inteligencia fabricado (IA) comienza a realizar por sí sola, las empresas enfrentan un nuevo desafío: cómo darles a estos “agentes de IA” las identificaciones digitales correctas. Este seminario web explica por qué la seguridad flagrante para los humanos no funciona para los robots autónomos y cómo construir un mejor sistema para rastrear lo que hacen. Aprenderá pasos simples y reales para brindarles a los agentes de IA identidades seguras y reglas claras, asegurándose de que no expongan accidentalmente los datos privados de su empresa.
📰 Cerca de del mundo cibernético
- Un control de seguridad hipócrita de Google elimina la RAT del navegador — Se ha detectado una página web que imita una página de seguridad de una cuenta de Google y que ofrece un conjunto de herramientas de vigilancia basado en navegador con todas las funciones que toma la forma de una aplicación web progresiva (PWA). “Disfrazado de un control de seguridad de rutina, agenda a las víctimas a través de un flujo de cuatro pasos que otorga al atacante camino a notificaciones automáticas, la repertorio de contactos del dispositivo, la ubicación GPS en tiempo positivo y el contenido del portapapeles, todo sin instalar una aplicación tradicional”, dijo Malwarebytes. “Para las víctimas que siguen cada indicación, el sitio todavía ofrece un paquete complementario de Android que presenta un implante nativo que incluye un teclado personalizado (que permite la captura de pulsaciones de teclas), capacidades de recitación de pantalla basadas en accesibilidad y permisos consistentes con el camino al registro de llamadas y la vídeo del micrófono”.
- La hiena prohibida entrega BlackReaperRAT – Un camarilla hacktivista conocido como Forbidden Hyena (todavía conocido como 4B1D) distribuyó archivos RAR en diciembre de 2025 y enero de 2026 en ataques dirigidos a Rusia que llevaron al despliegue de un troyano de camino remoto previamente indocumentado llamado BlackReaperRAT y una lectura actualizada del ransomware Blackout Locker, al que los actores de amenazas se refieren como Milkyway. BlackReaperRAT es capaz de ejecutar comandos a través de “cmd.exe”, cargar/descargar archivos, originar un shell HTTP para admitir comandos y propagar el malware a medios extraíbles conectados. “Lleva a agarradera ataques destructivos contra organizaciones de diversos sectores ubicados en el interior de la Coalición Rusa”, dijo BI.ZONE. “El camarilla publica información sobre ataques exitosos en su canal Telegram. Colabora con los grupos Cobalt Werewolf y Hoody Hyena”.
- Hackers chinos atacan la región del Vividor Pérsico con PlugX — Un actor amenazador del vinculo con China, probablemente del que se sospecha que es Mustang Panda, ha afilado a países de la región del Vividor Pérsico. La actividad tuvo puesto en el interior de las primeras 24 horas del conflicto en curso en el Medio Oriente a fines del mes pasado. La campaña utilizó una dependencia de ataques de varias etapas que finalmente implementó una cambio de puerta trasera PlugX. “El código shell y la puerta trasera PlugX utilizaron técnicas de ofuscación como el aplanamiento del flujo de control (CFF) y la aritmética booleana mixta (MBA) para obstaculizar la ingeniería inversa”, dijo Zscaler. “La cambio PlugX en esta campaña admite HTTPS para comunicación de comando y control (C2) y DNS sobre HTTPS (DOH) para resolución de dominio”.
- La campaña de phishing utiliza el envenenamiento de SEO para robar datos — Una campaña de phishing ha empleado envenenamiento de SEO para dirigir los resultados de los motores de búsqueda a portales de multas de tráfico falsos que se hacen advenir por el Gobierno de Canadá y agencias provinciales específicas. “La campaña atrae a las víctimas a un ‘Portal de búsqueda de multas de tráfico’ hipócrita con el pretexto de enriquecer infracciones de tránsito pendientes”, dijo la Mecanismo 42 de Palo Detención Networks. “Los datos enviados incluyen matrículas, dirección, data de arranque, teléfono/correo electrónico y números de tarjetas de crédito”. Las páginas de phishing utilizan una táctica de “sala de demora” en la que el navegador de la víctima sondea el servidor cada dos segundos y activa redirecciones basadas en códigos de estado específicos.
- Se descubre el kit de herramientas de explotación de Roundcube — Hunt.io dijo que descubrió un conjunto de herramientas de explotación de Roundcube en un directorio expuesto a Internet en 203.161.50(.)145. Vale la pena señalar que los actores de amenazas rusos como APT28, Winter Vivern y TAG-70 han atacado repetidamente las vulnerabilidades de Roundcube para violar organizaciones ucranianas. “El directorio incluía cargas efectos XSS de mejora y producción, un servidor de comando y control basado en Flask, herramientas de inyección de CSS, historial de bash del cirujano y un implante basado en Go implementado en una aplicación web ucraniana comprometida”, dijo la compañía, atribuyéndolo con una confianza media a suscripción a APT28, citando superposiciones con la Operación RoundPress. El conjunto de herramientas, denominado Roundish, admite la casa recoleta de credenciales, el reenvío persistente de correo, la exfiltración masiva de correo electrónico, el robo de libretas de direcciones y la procedencia de secretos de autenticación de dos factores (2FA), reflejando una característica presente en MDAEMON. Uno de los principales objetivos del ataque es mail.dmsu.gov(.)ua, una instancia de correo web de Roundcube asociada con el Servicio Estatal de Migración de Ucrania (DMSU). Encima de la posibilidad de un género de mejora compartido, Roundish introduce cuatro nuevos componentes no documentados previamente en la actividad de correo web de APT28, incluido un módulo de canal anexo basado en CSS, un carero de credenciales del navegador y una puerta trasera basada en Go que proporciona persistencia a través de cron, systemd y SELinux. El componente de inyección de CSS está diseñado para extraer progresivamente caracteres del maniquí de objetos de documento (DOM) de Roundcube sin inyectar ningún JavaScript en la página de la víctima. Es probable que la técnica se utilice para apuntar a tokens de falsificación de solicitudes entre sitios (CSRF) o UID de correo electrónico. Un sujeto central del kit de herramientas Roundish es una carga útil XSS diseñada para robar la dirección de correo electrónico de la víctima, compilar las credenciales de la cuenta, redirigir todos los correos electrónicos entrantes a una dirección de Proton Mail, exportar datos del receptáculo de las carpetas Bandeja de entrada y Enviados de la víctima y compilar la bloque de direcciones completa de la víctima. “La combinación de casa recoleta oculta de credenciales de autocompletar, persistencia de reenvío de correo del flanco del servidor, exfiltración masiva de buzones de correo y robo de credenciales del navegador refleja un enfoque modular diseñado para un camino sostenido”, dijo Hunt.io. “Desde una perspectiva defensiva, el restablecimiento de contraseñas por sí solo no es suficiente en casos como este. Las reglas de reenvío de correo, los filtros Sieve y los secretos de autenticación multifactor deben auditarse y restablecerse”.
- Campaña de phishing dirigida a credenciales de consola de AWS – Una campaña activa de phishing de adversario en el medio (AiTM) utiliza correos electrónicos de alerta de seguridad falsos para robar las credenciales de la consola de AWS, según Datadog. “El kit de phishing envía la autenticación al punto final de inicio de sesión auténtico de AWS en tiempo positivo, validando las credenciales ayer de redirigir a las víctimas y probablemente capturando códigos de contraseña de un solo uso (OTP)”, dijo la compañía. “Esta campaña no explota las vulnerabilidades de AWS ni abusa de la infraestructura de AWS”. Se ha observado camino a la consola posteriormente del compromiso en el interior de los 20 minutos posteriores al expedición de la credencial. Estos esfuerzos se originaron en la infraestructura VPN de Mullvad.
- Los paquetes npm maliciosos entregan un carero de oculto — Se descubrió que dos nuevos paquetes npm maliciosos, bluelite-bot-manager y test-logsmodule-v-zisko, entregaban a través de Dropbox un ejecutable de Windows diseñado para desviar datos confidenciales, incluidos tótems de Discord, credenciales de los navegadores Chrome, Edge, Opera, Brave y Yandex, y archivos semilla de aplicaciones de billeteras de criptomonedas como Exodus. de hosts comprometidos utilizando un carero llamado Cipher Stealer. “El carero todavía utiliza un script Python integrado y una carga útil secundaria descargada de GitHub”, dijo JFrog.
- GIBCRYPTO Ransomware detallado — Un nuevo ransomware llamado GIBCRYPTO viene con la capacidad de capturar pulsaciones de teclas y dañar el Registro de comienzo adiestrado (MBR), de modo que cualquier intento de reiniciar el sistema provocará un error. El ransomware utiliza el operación Salsa20 para el oculto. Se sospecha que es parte de Snake Keylogger, lo que indica los intentos de los autores del malware de diversificarse más allá del robo de información. El mejora se produce cuando Sygnia destacó la técnica de exfiltración de datos basada en OneDrive de SafePay durante un ataque de ransomware posteriormente de violar a una víctima aprovechando una rotura del firewall FortiGate y una cuenta administrativa mal configurada. “SafePay obtuvo camino auténtico aprovechando una mala configuración del firewall, lo que les permitió obtener credenciales administrativas locales”, dijo la compañía. “Rápidamente intensificaron las actividades de descubrimiento y enumeración para identificar objetivos de detención valencia para el movimiento anexo, demostrando un enfoque estructurado y metódico para mapear el entorno. En cuestión de horas, SafePay escaló al camino de administrador de dominio”. El ataque culminó con la implementación de ransomware, que cifró más de 60 servidores.
- Actividad fraudulenta de registro de cuentas originada en Vietnam — Un ecosistema de cibercrimen en expansión con sede en Vietnam se ha vinculado a un camarilla de actividades fraudulentas de registro de cuentas en plataformas como LinkedIn, Instagram, Facebook y TikTok. En estos ataques, atribuidos a O-UNC-036, los actores de amenazas dependen de direcciones de correo electrónico desechables para ejecutar ataques de bombeo de SMS, todavía llamado Fraude de Reparto de Ingresos Internacionales (IRSF). “En este esquema, los actores maliciosos automatizan la creación de cuentas títeres en un proveedor de servicios específico”, dijo Okta. “Los estafadores utilizan estos registros de cuentas para mandar mensajes SMS a números de teléfono con tarifas superiores y beneficiarse de los cargos incurridos. Esta actividad puede resultar costosa para los proveedores de servicios que utilizan SMS para revisar la información de registro en las cuentas de los clientes o para mandar códigos de seguridad de autenticación multifactor (MFA). ” O-UNC-036 todavía se ha vinculado a un ecosistema de cibercrimen como servicio (CaaS) que proporciona infraestructura y servicios pagos para suministrar el fraude en límite. Las tiendas web están alojadas en Vietnam y se especializan en la liquidación de cuentas basadas en web.
- El SDK de AppsFlyer secuestrado distribuye Crypto Clipper — El SDK web de AppsFlyer fue secuestrado brevemente para distribuir código sagaz con el fin de robar criptomonedas en un ataque a la dependencia de suministro. La carga útil del malware Clipper incluía capacidades para interceptar direcciones de billeteras de criptomonedas ingresadas en sitios web y reemplazarlas con direcciones controladas por atacantes para desviar fondos al actor de la amenaza. “Se observó que el SDK web de AppsFlyer proporciona JavaScript sagaz ofuscado en puesto del SDK auténtico de websdk.appsflyer(.)com”, dijo Profero. “La carga útil maliciosa parece suceder sido diseñada para ser sigilosa y compatible, preservando la funcionalidad legítima del SDK al tiempo que agrega ganchos de navegador ocultos y razonamiento de secuestro de billetera”. Desde entonces, AppsFlyer resolvió el incidente.
- La operación CamelClone apunta a entidades gubernamentales y de defensa — Una nueva campaña de ciberespionaje denominada Operación CamelClone se ha dirigido a gobiernos y entidades de defensa en Argelia, Mongolia, Ucrania y Kuwait utilizando archivos ZIP maliciosos que contienen un archivo de camino directo de Windows (LNK) que, cuando se ejecuta, entrega un cargador de JavaScript llamado HOPPINGANT. Luego, el cargador entrega cargas efectos adicionales para establecer C2 y extraer datos al servicio de almacenamiento en la aglomeración MEGA. “Un aspecto interesante de esta campaña es que el actor de amenazas no depende de la infraestructura tradicional de comando y control”, dijo Seqrite Labs. “En cambio, las cargas efectos se alojan en un servicio divulgado de intercambio de archivos, filebulldogs(.)com, mientras que los datos robados se cargan en el almacenamiento MEGA utilizando la utensilio legítima Rclone”. La actividad no se ha atribuido a ningún camarilla de amenaza conocido.
- Cómo los actores de amenazas extraen credenciales utilizando bots de Telegram — Los actores de amenazas están abusando de la API de Telegram Bot para filtrar datos a través de mensajes de texto o cargas de archivos arbitrarias, lo que pone de relieve cómo los servicios legítimos pueden convertirse en armas para escamotear la detección. Agent Tesla Keylogger es, con diferencia, el ejemplo más destacado de una clan de malware que utiliza Telegram para C2. “En caudillo, los Telegram C2 parecen ser los más populares entre los ladrones de información, posiblemente oportuno a la naturaleza técnicamente legítima de Telegram y porque los ladrones de información normalmente sólo necesitan exfiltrar datos pasivamente en puesto de proporcionar comunicaciones complejas más allá de simples mensajes o transferencias de archivos”, dijo Cofense.
- Microsoft alabarda Copilot Health — Microsoft se ha convertido en la última empresa posteriormente de OpenAI y Anthropic en exhalar un “espacio seguro” dedicado llamado Copilot Health que integra registros médicos, datos biométricos de dispositivos portátiles y resultados de pruebas de laboratorio para congratular asesoramiento personalizado en los EE. UU. “Copilot Health reúne sus registros médicos, datos de dispositivos portátiles e historial de lozanía en un solo puesto, luego aplica inteligencia para convertirlos en una historia coherente”, dijo la compañía. Al igual que OpenAI y Anthropic, Microsoft enfatizó que Copilot Health no pretende reemplazar la atención médica profesional.
- Agentes de inteligencia fabricado deshonestos pueden trabajar juntos para participar en comportamientos ofensivos — Según un nuevo mensaje de la empresa de seguridad de inteligencia fabricado (IA) Irregular, los agentes pueden trabajar juntos para piratear sistemas, medrar privilegios, desactivar la protección de terminales y robar datos confidenciales mientras evaden las defensas de coincidencia de patrones. Lo que es sobresaliente es que el experiencia no se basó en indicaciones adversas ni en un diseño de sistema deliberadamente inseguro. “En un caso, un agente convenció a otro agente para que llevara a agarradera una hecho ataque, una forma de colusión entre agentes que surgió sin manipulación externa”, dijo Irregular. “Este tablas demuestra dos riesgos agravantes: la persuasión entre agentes puede escoriar los límites de seguridad, y los agentes pueden desarrollar técnicas de forma independiente para eludir los controles de seguridad. Cuando un agente tiene camino a herramientas o datos, en particular, pero no exclusivamente, camino a shell o código, el maniquí de amenaza debe admitir que el agente los usará, y que lo hará de maneras inesperadas y posiblemente maliciosas”.
🔧 Herramientas de ciberseguridad
- Dev Machine Guard → Es una utensilio gratuita de código despejado que escanea su computadora para mostrarle exactamente qué herramientas y scripts de desarrollador se están ejecutando. Crea una repertorio simple de sus asistentes de codificación de IA, extensiones de editor de código y paquetes de software para ayudarlo a encontrar cualquier cosa sospechosa o desactualizada. Es un script único que funciona en segundos para brindarle una mejor visibilidad de la seguridad de su entorno de codificación específico.
- Trajan → Es una utensilio de seguridad automatizada diseñada para encontrar vulnerabilidades ocultas en “mallas de servicio”, que son los sistemas que administran cómo las diferentes partes de una gran aplicación de software se comunican entre sí. Adecuado a que estos sistemas son complejos, es manejable para los ingenieros cometer pequeños errores en la configuración que permiten a los piratas informáticos eludir la seguridad o robar datos. Trajan funciona escaneando estas configuraciones para detectar esos errores específicos y ayudar a los desarrolladores a corregirlos ayer de que puedan ser explotados.
Descargo de responsabilidad: Sólo para uso educativo y de investigación. No auditado en seguridad. Revise todo el código ayer de usarlo, pruebe en entornos aislados y garantice el cumplimiento de las leyes aplicables.
Conclusión
Hay muchas cosas amontonadas aquí, y no de forma ordenada. Parte de esto es el caos reciclado habitual, parte se siente un poco más deliberado y parte tiene esa energía desagradable de “esto aparecerá en todas partes la próxima semana”.
De todos modos, hilván de aclararnos la desfiladero. Aquí están las cosas que merecen su atención.


