CVE-2025-2913
Vie, 28/03/2025 – 17:15
CVE-2025-2913
CVE-2025-2913
Vie, 28/03/2025 – 17:15
CVE-2025-2913
El SignalGate, el mayor escándalo que ha salpicado a la administración Trump en sus primeros meses en el poder, ha sido genial para Signal. Según explica a WIRED la organización sin fines de lucro que gestiona la plataforma de mensajería cifrada, desde que saltó la noticia de que altos cargos del gabinete de Trump incluyeron al redactor en jefe del medio The Atlantic en un chat de grupo en el que se discutían planes secretos para bombardear Yemen, el consiguiente ciclo de noticias y las constantes menciones a Signal han hecho que la plataforma de mensajería cifrada duplique su ritmo habitual de nuevas descargas.
De acuerdo con la dirección de la compañía, esta semana, la red social presentó el mayor aumento de adopción en EE UU, un logro en los casi 11 años de existencia de Signal. «En la historia de Signal, este es el momento de mayor crecimiento en Estados Unidos por un margen enorme. Es alucinante, incluso por nuestra parte», declara Jun Harada, responsable de crecimiento y alianzas de Signal.
Harada se negó a dar cifras absolutas del crecimiento de usuarios de Signal, más allá de decir que sus descargas totales se cuentan por «cientos de millones», lo que ha sido el caso durante varios años. Solo confesó que fue el doble que el de una semana típica en la misma época de 2024: «Ocurrió inmediatamente después de que The Atlantic publicara la historia del uso de Signal en el atentado de Yemen. Y se ha mantenido ese ritmo todos los días».
En la historia de Signal, el único pico comparable de adopción se produjo cuando WhatsApp cambió su política de privacidad en 2021. El cambio llevó a millones de usuarios a abandonar esa app de comunicaciones. No obstante, aquel incidente atrajo usuarios de otras partes del mundo, a diferencia de SignalGate, centrado en EE UU. Las cifras de la empresa de inteligencia de mercado Sensor Tower coinciden en gran medida con el propio análisis de Signal sobre ese crecimiento. La empresa estima que las descargas de Signal en EE UU aumentaron un 105% en comparación con la semana anterior y un 150% en comparación con una semana media en 2024. Fuera de Estados Unidos, Sensor Tower solo registró un aumento del 21% en las descargas de la plataforma en comparación con la semana anterior.
La revelación de que el secretario del Departamento de Defensa (DOD, por sus siglas en inglés), Pete Hegseth; la directora de Inteligencia Nacional (DNI, por sus siglas en inglés), Tulsi Gabbard; el asesor de Seguridad Nacional (DHS, por sus siglas en inglés), Michael Waltz; el vicepresidente JD Vance y otros funcionarios de la administración Trump utilizaron un chat de grupo de Signal para plantear un ataque aéreo contra los rebeldes en Yemen, y que Waltz añadió accidentalmente al editor de The Atlantic Jeffrey Goldberg a ese grupo, ha planteado serias dudas sobre las prácticas de seguridad de la administración Trump, que siguen resonando días después.
El escándalo ha puesto en duda que los funcionarios del Ejecutivo planearan el ataque aéreo utilizando dispositivos vulnerables no aprobados o incluso personales, en lugar de las máquinas seguras destinadas a conversaciones clasificadas. Las capturas de pantalla publicadas por The Atlantic indican que el gabinete utilizaba la función de desaparición de mensajes de Signal para borrar sus comunicaciones, lo que podría suponer una violación adicional a las leyes estadounidenses de conservación de registros.
CVE-2025-2860
Vie, 28/03/2025 – 14:15
CVE-2025-2860
https://www.incibe.es/en/incibe-cert/notices/aviso-sci/multiple-vulnerabilities-arteches-satech-bcu
CVE-2025-2859
Vie, 28/03/2025 – 14:15
CVE-2025-2859
https://www.incibe.es/en/incibe-cert/notices/aviso-sci/multiple-vulnerabilities-arteches-satech-bcu
CVE-2025-2858
Vie, 28/03/2025 – 14:15
CVE-2025-2858
https://www.incibe.es/en/incibe-cert/notices/aviso-sci/multiple-vulnerabilities-arteches-satech-bcu
CVE-2025-2877
Vie, 28/03/2025 – 14:15
CVE-2025-2877
CVE-2025-2865
Vie, 28/03/2025 – 14:15
CVE-2025-2865
https://www.incibe.es/en/incibe-cert/notices/aviso-sci/multiple-vulnerabilities-arteches-satech-bcu
CVE-2025-2864
Vie, 28/03/2025 – 14:15
CVE-2025-2864
https://www.incibe.es/en/incibe-cert/notices/aviso-sci/multiple-vulnerabilities-arteches-satech-bcu
CVE-2025-2863
Vie, 28/03/2025 – 14:15
CVE-2025-2863
https://www.incibe.es/en/incibe-cert/notices/aviso-sci/multiple-vulnerabilities-arteches-satech-bcu
CVE-2025-2862
Vie, 28/03/2025 – 14:15
CVE-2025-2862
https://www.incibe.es/en/incibe-cert/notices/aviso-sci/multiple-vulnerabilities-arteches-satech-bcu