CVE-2024-46485
Mié, 25/09/2024 – 16:15
CVE-2024-46485
CVE-2024-46485
Mié, 25/09/2024 – 16:15
CVE-2024-46485
CVE-2024-44825
Mié, 25/09/2024 – 16:15
CVE-2024-44825
CVE-2024-7421
Mié, 25/09/2024 – 16:15
CVE-2024-7421
Esta brillantez se demuestra con su propio trabajo y responsabilidad. Durante 10 años estuvo colaborando con el Departamento de Energía, supervisando infraestructura crítica. Algo que abarca desde transporte a electricidad, puertos, pantanos, sistema de carreteras. Tanto es así que durante la época más dura de la pandemia tuvo un permiso especial (National Waiver Interest) para poder salir y entrar de regreso al país, algo al alcance de muy pocos emigrantes, y que sirve para ilustrar el alcance de su talento. Fue precisamente en este tiempo cuando Antelada tuvo acceso a la supercomputación, un hecho que, sumado a la protección de infraestructura crítica, se tradujo en una carrera que hoy sigue avanzando.
El pasado mes de mayo vio la luz su primer libro, uno de los best sellers en su sector, tanto en digital como en formato físico: Lecciones de ciberseguridad a partir de brechas en el mundo real. Protegiendo infraestructura Crítica. La autora ya adelanta que está ultimando la publicación en español de la obra. “Es importante porque se puede aprender de errores cometidos y también de actuaciones brillantes. Se puede aprender, por ejemplo, cómo han evolucionado las carreteras y los trenes, así como la forma de protegerlos”, explica.
Antelada analiza un hecho que lo cambió todo: “Se tomó conciencia, realmente, a partir del 11-S, cuando el ataque fue directo al corazón de Occidente, y afectó a las finanzas, transporte, salud… Afectó ahí, a Wall Street, al metro de Nueva York, que se encuentra bien conectado y cerca de estaciones clave que conectan con otros estados, además de atentar con aviones, tener el Pentágono como objetivo….”. En su estudio muestra tipología e impacto, además de cómo mitigar los daños y cómo la reacción de las autoridades en cada caso es crucial. Analiza desde el ataque a Colonial Pipeline en 2001, hasta el nefasto Wannacry de 2017, pasando por la caída masiva de DNS en 2013 que puso a internet en jaque. Cada uno de estos eventos tiene una (o varias lecciones), comenzando por la de contrastar las prioridades a la hora de defender infraestructuras.
Oficialmente, el título de Soledad Antelada en Google es Security Technical Program Manager Office of the CISO. El CISO es, precisamente, el máximo responsable de gestión de información y recursos de Google. Se trata del Chief Information Security Officer, que se rodea de profesionales de élite como Antelada, pero que en muy escasas ocasiones son mujeres y, además, hispanas.
Si durante los últimos 20 años Silicon Valley ha hecho un esfuerzo por ser más inclusivo y contar con diferentes perfiles; en el mundo pospandemia la experta percibe un paso atrás. “La diversidad e inclusión ya no son una prioridad en Silicon Valley. Es vox populi. Ya no hay casi apoyo para estas iniciativas. Ha dejado de ser parte de la conversación”, lamenta.
En su día a día no solo supervisa potenciales amenazas internas, sino globales. Tiene sentido si se considera la cantidad de empresas e instituciones que confían en Google sus asuntos digitales. Desde bancos a empresas de cruceros, aviación, infraestructura y ciberseguridad. Además de ciudades, organismos sin ánimo de lucro o estamentos multilaterales de impacto global. “Lógicamente, no puedo detallar qué nos preocupa o contar casos concretos, pero sí se puede entender el impacto si se tiene en cuenta la gran cantidad de compañías que han optado por nosotros para su transformación digital. Si empiezas a unir puntos y sumar, te das cuenta de que gran parte del mundo pasa por la seguridad de nuestra compañía”, explica con cautela.
CVE-2024-8858
Mié, 25/09/2024 – 11:15
CVE-2024-8858
CVE-2024-7481
Mié, 25/09/2024 – 11:15
CVE-2024-7481
CVE-2024-7479
Mié, 25/09/2024 – 11:15
CVE-2024-7479
CVE-2024-45817
Mié, 25/09/2024 – 11:15
CVE-2024-45817
It is possible to configure the error interrupt with an illegal vector,
which generates an error when an error interrupt is raised.
This case causes Xen to recurse through vlapic_error(). The recursion
itself is bounded; errors accumulate in the the status register and only
generate an interrupt when a new status bit becomes set.
However, the lock protecting this state in Xen will try to be taken
recursively, and deadlock.
CVE-2024-6594
Mié, 25/09/2024 – 12:15
CVE-2024-6594
This issue affects Single Sign-On Client: through 12.7.
CVE-2024-6593
Mié, 25/09/2024 – 12:15
CVE-2024-6593