CVE-2024-37474

CVE-2024-37474

Título es
CVE-2024-37474

Jue, 04/07/2024 – 19:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-37474

Descripción en
Cross Site Scripting (XSS) vulnerability in Automattic Newspack Ads allows Stored XSS.This issue affects Newspack Ads: from n/a through 1.47.1.

04/07/2024
04/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
6.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-37472

CVE-2024-37472

Título es
CVE-2024-37472

Jue, 04/07/2024 – 19:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-37472

Descripción en
Cross Site Scripting (XSS) vulnerability in WofficeIO Woffice allows Reflected XSS.This issue affects Woffice: from n/a through 5.4.8.

04/07/2024
04/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
7.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-37471

CVE-2024-37471

Título es
CVE-2024-37471

Jue, 04/07/2024 – 19:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-37471

Descripción en
Cross Site Scripting (XSS) vulnerability in WofficeIO Woffice Core allows Reflected XSS.This issue affects Woffice Core: from n/a through 5.4.8.

04/07/2024
04/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
7.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-6511

CVE-2024-6511

Título es
CVE-2024-6511

Jue, 04/07/2024 – 19:15

Tipo
CWE-79

Gravedad v2.0
4.00

Gravedad 2.0 Txt
MEDIUM

Título en

CVE-2024-6511

Descripción en
A vulnerability classified as problematic was found in y_project RuoYi up to 4.7.9. Affected by this vulnerability is the function isJsonRequest of the component Content-Type Handler. The manipulation of the argument HttpHeaders.CONTENT_TYPE leads to cross site scripting. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-270343.

04/07/2024
04/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:N/I:P/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
3.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
LOW

Enviar en el boletín
Off

CVE-2024-39936

CVE-2024-39936

Título es
CVE-2024-39936

Jue, 04/07/2024 – 21:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-39936

Descripción en
An issue was discovered in HTTP2 in Qt before 5.15.18, 6.x before 6.2.13, 6.3.x through 6.5.x before 6.5.7, and 6.6.x through 6.7.x before 6.7.3. Code to make security-relevant decisions about an established connection may execute too early, because the encrypted() signal has not yet been emitted and processed..

04/07/2024
04/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
8.60

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-39935

CVE-2024-39935

Título es
CVE-2024-39935

Jue, 04/07/2024 – 21:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-39935

Descripción en
jc21 NGINX Proxy Manager before 2.11.3 allows backend/internal/certificate.js OS command injection by an authenticated user (with certificate management privileges) via untrusted input to the DNS provider configuration. NOTE: this is not part of any NGINX software shipped by F5.

04/07/2024
04/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-39937

CVE-2024-39937

Título es
CVE-2024-39937

Jue, 04/07/2024 – 22:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-39937

Descripción en
supOS 5.0 allows api/image/download?fileName=../ directory traversal for reading files.

05/07/2024
05/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
8.60

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-39943

CVE-2024-39943

Título es
CVE-2024-39943

Jue, 04/07/2024 – 23:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-39943

Descripción en
rejetto HFS (aka HTTP File Server) 3 before 0.52.10 on Linux, UNIX, and macOS allows OS command execution by remote authenticated users (if they have Upload permissions). This occurs because a shell is used to execute df (i.e., with execSync instead of spawnSync in child_process in Node.js).

05/07/2024
05/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
9.90

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
CRITICAL

Enviar en el boletín
Off

El futuro del almacenamiento de datos: Vidrio y hologramas como alternativas a la cinta magnética

Índice del Artículo

  1. Introducción
  2. El método tradicional: Cintas magnéticas
  3. Nuevas alternativas: Hologramas y vidrio
    • Almacenamiento holográfico en polímeros
      • Cómo funciona el almacenamiento holográfico
      • Ventajas del almacenamiento holográfico
      • Desafíos y limitaciones del almacenamiento holográfico
    • Proyecto Sílice de Microsoft
      • Tecnología detrás del Proyecto Sílice
      • Beneficios del uso de vidrio para almacenamiento
      • Desafíos del almacenamiento en vidrio
  4. Comparación entre cintas magnéticas, hologramas y vidrio
    • Capacidad de almacenamiento
    • Durabilidad y resistencia
    • Costos operativos
    • Facilidad de acceso y recuperación de datos
  5. Implicaciones para el futuro
    • Impacto en museos y archivos históricos
    • Aplicaciones en empresas y gobiernos
    • Rol de la inteligencia artificial en el análisis de datos históricos
  6. Conclusión
  7. Preguntas frecuentes (FAQs)

Introducción

En la era digital actual, la cantidad de datos que necesitan ser almacenados a largo plazo está creciendo exponencialmente. Según Simon Robinson, analista principal de Enterprise Strategy Group, «en la mayoría de las organizaciones, el volumen de datos se duplica cada cuatro o cinco años» (Morris, 2024). Esta realidad plantea desafíos significativos para instituciones como museos, empresas y gobiernos que necesitan preservar información vital durante décadas.

El método tradicional: Cintas magnéticas

Historia de las cintas magnéticas

Las cintas magnéticas han sido un pilar en el almacenamiento de datos desde mediados del siglo XX. Introducidas por primera vez en la década de 1950, estas cintas ofrecieron una solución práctica y económica para el almacenamiento masivo de información.

Ventajas de las cintas magnéticas

Actualmente, la tecnología dominante para el almacenamiento a largo plazo es la cinta magnética, específicamente el formato LTO (Linear Tape Open). La última versión, LTO-9, puede almacenar hasta 18 terabytes de datos en una sola cinta (Morris, 2024). Esta tecnología ha demostrado ser confiable y económica, características cruciales para el almacenamiento a largo plazo.

Limitaciones de las cintas magnéticas

Sin embargo, la cinta magnética tiene limitaciones. Ian Crawford, director de información del Museo Imperial de la Guerra británico, señala que las cintas deben mantenerse en condiciones ambientales controladas y necesitan ser reemplazadas cada 15 años aproximadamente (Morris, 2024). Estos factores aumentan los costos operativos y el riesgo de pérdida de datos.

Nuevas alternativas: Hologramas y vidrio

Almacenamiento holográfico en polímeros

Cómo funciona el almacenamiento holográfico

La empresa HoloMem está desarrollando un sistema que utiliza láseres para grabar hologramas en polímeros sensibles a la luz. Charlie Gale, CEO de HoloMem, afirma que esta tecnología permite «multiplexación», superponiendo múltiples conjuntos de datos en un espacio reducido (Morris, 2024).

Ventajas del almacenamiento holográfico

Además, los bloques de polímero pueden soportar temperaturas extremas sin corromper los datos, lo que reduce significativamente los costos de mantenimiento. Esta resistencia y durabilidad hacen del almacenamiento holográfico una opción muy atractiva para el futuro.

Desafíos y limitaciones del almacenamiento holográfico

A pesar de sus ventajas, el almacenamiento holográfico aún enfrenta desafíos. La tecnología es relativamente nueva y costosa de implementar a gran escala. Además, la recuperación de datos puede ser más compleja que con los métodos tradicionales.

Proyecto Sílice de Microsoft

Tecnología detrás del Proyecto Sílice

Microsoft Research está trabajando en el Proyecto Sílice, que utiliza vidrio como medio de almacenamiento. Richard Black, director del proyecto, explica que el vidrio es «prácticamente inmune a la temperatura, la humedad, la contaminación y los campos electromagnéticos» (Morris, 2024).

Beneficios del uso de vidrio para almacenamiento

Esta tecnología promete una durabilidad excepcional, potencialmente preservando datos durante siglos. Además, el vidrio puede almacenar una gran cantidad de datos en un espacio físico reducido.

Desafíos del almacenamiento en vidrio

Sin embargo, el almacenamiento en vidrio también tiene sus retos. La tecnología aún está en desarrollo y puede ser costosa de implementar. Además, la lectura de datos almacenados en vidrio requiere equipos especializados.

Comparación entre cintas magnéticas, hologramas y vidrio

Capacidad de almacenamiento

Las cintas magnéticas, los hologramas y el vidrio ofrecen diferentes capacidades de almacenamiento. Mientras que las cintas magnéticas actuales pueden almacenar hasta 18 terabytes, los hologramas y el vidrio prometen capacidades mucho mayores en el futuro.

Durabilidad y resistencia

En términos de durabilidad, el vidrio sobresale debido a su resistencia a las condiciones ambientales extremas. Los hologramas también ofrecen buena durabilidad, mientras que las cintas magnéticas requieren condiciones controladas.

Costos operativos

Los costos operativos son un factor crucial. Las cintas magnéticas son económicas pero requieren reemplazo periódico. Los hologramas y el vidrio, aunque costosos inicialmente, pueden ofrecer ahorros a largo plazo debido a su durabilidad.

Facilidad de acceso y recuperación de datos

La facilidad de acceso y recuperación de datos varía entre las tecnologías. Las cintas magnéticas ofrecen un acceso relativamente fácil, mientras que los hologramas y el vidrio pueden requerir equipos más avanzados.

Implicaciones para el futuro

Impacto en museos y archivos históricos

Estas nuevas tecnologías no solo ofrecen mayor capacidad y durabilidad, sino que también abren posibilidades para el análisis de datos históricos utilizando inteligencia artificial (IA). Ian Crawford del Museo Imperial de la Guerra destaca el potencial de la IA para catalogar vastas bibliotecas digitales, una tarea que llevaría siglos a los humanos (Morris, 2024).

Aplicaciones en empresas y gobiernos

Simon Robinson subraya la importancia de esto: «Ahora hay una razón comercial real por la que [las empresas] tal vez quieran volver a analizar sus datos» (Morris, 2024). La capacidad de la IA para extraer conocimientos valiosos de grandes conjuntos de datos históricos podría revolucionar campos como la investigación histórica, el análisis de mercado y la toma de decisiones basada en datos.

Rol de la inteligencia artificial en el análisis de datos históricos

La inteligencia artificial jugará un rol crucial en el análisis de datos almacenados en estas nuevas tecnologías. La capacidad de la IA para procesar y analizar grandes volúmenes de datos permitirá descubrir patrones y conocimientos que antes eran inaccesibles.

Conclusión

Mientras que la cinta magnética sigue siendo la opción dominante para el almacenamiento a largo plazo, las tecnologías emergentes basadas en hologramas y vidrio prometen superar sus limitaciones. Estas innovaciones no solo ofrecen mayor capacidad y durabilidad, sino que también abren nuevas posibilidades para el análisis de datos históricos mediante IA.

A medida que avanzamos hacia un futuro digital cada vez más complejo, la capacidad de almacenar y acceder a grandes cantidades de datos de manera eficiente y duradera será crucial. Las tecnologías desarrolladas por empresas como HoloMem y Microsoft podrían ser la clave para desbloquear el potencial oculto en nuestros vastos archivos digitales.

Preguntas frecuentes (FAQs)

  1. ¿Cuál es la principal ventaja del almacenamiento en vidrio frente a las cintas magnéticas? La principal ventaja del almacenamiento en vidrio es su durabilidad y resistencia a condiciones ambientales extremas, lo que permite una preservación de datos a muy largo plazo.
  2. ¿Qué es la multiplexación en el contexto del almacenamiento holográfico? La multiplexación es la capacidad de superponer múltiples conjuntos de datos en un espacio reducido, aumentando significativamente la capacidad de almacenamiento.
  3. ¿Cuáles son los desafíos actuales del almacenamiento holográfico? Los desafíos incluyen altos costos de implementación y la necesidad de equipos especializados para la recuperación de datos.
  4. ¿Cómo puede la inteligencia artificial mejorar el análisis de datos históricos? La inteligencia artificial puede procesar y analizar grandes volúmenes de datos, descubriendo patrones y conocimientos que serían inaccesibles para los humanos.
  5. ¿Qué empresas están liderando la innovación en tecnologías de almacenamiento emergentes? HoloMem y Microsoft son dos empresas que están liderando la innovación en almacenamiento holográfico y en vidrio, respectivamente.

Qué es y cómo detectar una estafa de phishing al responsable de los fondos de una empresa

Este es el primer paso: Toma el control de tus emociones. Sí, puede ser difícil si trabajas en un campo exigente. Pero es tu mejor primera defensa, y tu jefe te lo agradecerá (o, al menos, debería hacerlo).

Confirma a través de un segundo canal

Ahora que cuestionas con escepticismo la legitimidad de la solicitud urgente, comprueba que el correo electrónico procede de la persona que dice ser. La mejor forma de hacerlo es preguntar, pero con cuidado.

«Si recibes un correo electrónico de este tipo, es importante que tomes el teléfono y llames al número que sepas que es legítimo», recomienda Larson, añadiendo una advertencia: «No te fíes de un número de teléfono en el propio correo electrónico: será propiedad del actor de la amenaza».

Este es un punto crucial: Cualquier información de contacto que aparezca en el propio correo electrónico puede estar comprometida, y a veces de forma inteligente. Utiliza el número de teléfono que tienes guardado en tu teléfono para la persona en cuestión, o busca el número de teléfono en un sitio web oficial o en un directorio oficial de la empresa. Esto se aplica incluso si el número del correo electrónico parece correcto, porque algunos estafadores se tomarán la molestia de conseguir un número de teléfono similar al de la persona a la que están suplantando, con la esperanza de que llames a ese número en lugar del real.

«He visto números de teléfono con dos dígitos menos que el real», recuerda Tokazowski.

Llama a la persona que supuestamente te ha enviado el correo electrónico, utilizando un número del que estés seguro al 100% de que es real, y confirma que la solicitud es auténtica. También puedes utilizar otro canal de comunicación seguro, como Slack o Microsoft Teams, o, si está en la oficina, preguntarle cara a cara. La cuestión es confirmar cualquier solicitud urgente en algún lugar fuera del correo electrónico inicial. E incluso si la persona es tu jefe o algún otro pez gordo, no te preocupes por hacerle perder el tiempo.

«La persona que está siendo suplantada preferiría que alguien se tomara el tiempo de confirmar que perder miles o un millón de dólares en una transacción maliciosa», explica Larson.


Fotoilustración de hombre iluminado por un anillo de luz con su rostro recortado y reemplazado por el de una mujer en un teléfono
¿Amor real?: Las estafas románticas con videollamadas deepfake han llegado

Mira los videos de cómo estos estafadores, conocidos como «Yahoo Boys», utilizan una tecnología de intercambio de rostros, ampliamente disponible, para llevar a cabo elaborados y truculentos engaños románticos en tiempo real. Es una de las primeras veces que se documentan con tanto detalle estas tácticas.


Verifica la dirección de correo electrónico

Ponerse en contacto con el supuesto remitente no siempre es una opción. En ese caso, hay algunos trucos que puedes utilizar para detectar si un correo electrónico es real o falso. El primero: comprueba la dirección de correo electrónico y asegúrate de que procede del dominio de la empresa.

«Comprueba siempre los dominios de los que recibes correos electrónicos», advierte Larson. A veces, esto será obvio; por ejemplo, es probable que tu director general no te envíe correos electrónicos desde una cuenta de Gmail. Otras veces será más sutil, se sabe que los estafadores compran dominios similares a los de la empresa a la que intentan defraudar, con la esperanza de parecer legítimos.

También vale la pena comprobar si la firma del correo electrónico coincide con la dirección de la que procede: «Si nos fijamos en el pie de página, utilizarán el dominio real de la empresa para que parezca legítimo, pero no coincidirá con la dirección de correo electrónico», según Larson. Una forma de comprobarlo, si sospechas, es copiar y pegar la mitad del dominio de la dirección en un navegador. Si no aparece ningún sitio web, es probable que se trate de una falsificación.