Qué es el ReArm Europe, el millonario plan del continente para afrontar el distanciamiento con Trump

ReArm Europe es un plan que contempla alrededor de 800,000 millones de euros para reforzar las capacidades militares del continente europeo ante el aumento de las tensiones internacionales y la progresiva retirada estadounidense. La iniciativa de la Comisión Europea se presentó el 4 de marzo en Bruselas, la presidenta Ursula von der Leyen anunció: «Europa no permanecerá indefensa». Dos días antes de la cumbre extraordinaria de defensa a la que también asistiría el presidente ucraniano Volodymyr Zelensky, se expusieron cinco puntos estratégicos.

«Vivimos en los tiempos más cruciales y peligrosos. La verdadera cuestión que se nos plantea es si Europa está preparada para actuar con la firmeza que exige la situación», recitó von der Leyen. Su discurso se produjo horas después de que el presidente Trump interrumpiera la ayuda militar estadounidense a Ucrania, una decisión que fue acogida con satisfacción tanto en Moscú como en Budapest, donde el primer ministro Viktor Orban ha expresado opiniones críticas hacia el apoyo a Kiev.

No obstante, el plan se disputa entre los esfuerzos de los ejércitos de los distintos Estados y la creación de una defensa común, que no puede mencionarse explícitamente. La última palabra la tendrán el Consejo y el Parlamento Europeo. Veamos la propuesta más de cerca.


Un dron militar de Leonardo.
Europa registra aumentos históricos en acciones de la industria armamentística

La escalada de las tensiones geopolíticas y el riesgo de retirada de Estados Unidos empujan a Europa a aumentar drásticamente el gasto militar. Mientras tanto, las acciones de las empresas del sector armamentístico se disparan.


1- Cláusula de salvaguardia del déficit

El primer punto del Rearm Europe es la activación de la cláusula nacional de salvaguardia del Pacto de Estabilidad, el reglamento que rige los presupuestos de los países de la UE. Esta medida permitirá a los Estados miembros aumentar el gasto en defensa incluso por encima del límite de déficit del 3% sin incurrir en el procedimiento de infracción europeo. En la práctica, los gobiernos podrán invertir más en armamento sin temer sanciones de la UE.

2- Millones de euros para sistemas de armamento coordinados

El segundo elemento del plan es un nuevo instrumento financiero de 150,000 millones de euros para inversiones militares compartidas. No serán préstamos a fondo perdido, sino créditos blandos que los países tendrán que liquidar paulatinamente. La particularidad es que estos préstamos solo se concederán para compras coordinadas entre varios Estados miembros, en lugar de permitir que cada Estado compre sus propios sistemas de armamento.

Por una parte, el enfoque permite obtener mejores precios a mayor volumen de compra, y por otra, garantiza que los sistemas militares de los distintos países puedan funcionar juntos en caso de crisis. Para poner en marcha este mecanismo, la Comisión recurrirá al Artículo 122° del Tratado de la UE, que permite la creación de instrumentos financieros de emergencia sin la aprobación del Parlamento Europeo.


Soldado en entrenamiento en Kyiv, Ucrania
Qué tan importante es la ayuda de EE UU a Ucrania y qué puede hacer Europa para sustituirla

La Casa Blanca suspende todas las transferencias de armas a Ucrania para «revisar» las aportaciones tras el choque con Zelensky, pero las cifras muestran que la UE ya ha superado a Washington con 202,000 millones frente a 119.


3- Flexibilidad en el uso de los fondos de cohesión

El tercer punto introduce la posibilidad de utilizar los fondos de cohesión para proyectos de defensa militar. Estos representan importantes recursos del presupuesto de la UE, tradicionalmente destinados a reducir las desigualdades económicas entre las regiones europeas mediante inversiones en infraestructuras, formación y desarrollo económico. Los Estados miembros podrán destinar parte de los recursos originalmente orientados al desarrollo civil, para adquisiciones y proyectos militares. La Comisión ofrecerá incentivos específicos a los gobiernos que elijan esta opción, reforzando aún más la capacidad de inversión en defensa.

4- Movilización del capital privado

El cuarto punto tiene por objeto la participación del sector financiero privado en el refuerzo de la defensa europea. La Comisión modificará la actual normativa financiera para romper las barreras entre los mercados nacionales y facilitar la inversión transfronteriza en el sector militar. El objetivo es crear un entorno más favorable en el que bancos, fondos de pensiones, compañías de seguros y otros inversionistas puedan financiar a las empresas europeas de equipos de defensa. Cabe señalar que los valores de defensa se han disparado en los últimos días, como el de la empresa italiana Leonardo o la francesa de satélites Eutelsat.

5- Papel del Banco Europeo de Inversiones

Por último, el quinto punto del ReArm Europe prevé la participación del Banco Europeo de Inversiones (BEI) en la financiación de la defensa. A diferencia del Banco Central Europeo (BCE), el BEI es la institución dedicada a los préstamos para proyectos de desarrollo y opera como banco público para inversiones a largo plazo. Actualmente tiene restricciones explícitas en sus estatutos que impiden las inyecciones de capital en el sector militar. El plan propone aligerar estas restricciones, permitiendo al banco apoyar a la industria de defensa con préstamos blandos y garantías.

Artículo originalmente publicado en WIRED Italia. Adaptado por Alondra Flores.

YouTube alerta sobre un video falso de su CEO que delincuentes usan para hacer phishing

Ahora hay un nuevo peligro a la vista para los creadores de YouTube. En las últimas horas, de hecho, la compañía ha alertado a sus usuarios de una nueva campaña de phishing. Según el anuncio, la campaña en cuestión está utilizando un video, que ha sido generado por inteligencia artificial, de su CEO Neal Mohan; obviamente la intención es usar la autoridad para atraer a las víctimas.

¿De qué trata el video falso?

En la nota hecha pública, YouTube aclaró que el falso video está comunicando una supuesta decisión de la plataforma de realizar cambios en su política de monetización. Esto está confeccionado con el claro objetivo de robarles sus credenciales.

Pero la plataforma lo ha dejado muy claro para que no haya confusiones con esta frase: «YouTube y sus empleados nunca intentarán ponerse en contacto con usted ni compartir información a través de un video privado», escribió YouTube en la nota dirigida a sus creadores. Agrega que: «si alguien que dice ser de YouTube comparte un video privado con usted, se trata de una estafa».

No es la única estafa de este tipo

Pero esta no es la primera vez que algo así ocurre. Por otro lado, en las últimas semanas ha habido muchos informes de usuarios sobre estafas similares a la descrita por YouTube. Un usuario de Reddit, por ejemplo, denunció que había recibido un correo electrónico de parte de una cuenta bajo el nombre traducido de “Notificación para creadores de YouTube”. La misma compartía con él un video privado en el que directamente se le pedía que descargara un archivo malicioso. Otro creador, sin embargo, afirmó que había recibido otro video privado de la cuenta ‘Channel for Creators’. En este último se le pedía al usuario que aceptara una nueva política de monetización en un sitio falso de DocuSign. Las razones parecen ser las mismas: phishing.

En definitiva, teniendo en cuenta que no se trata de un caso aislado, sino de una campaña activa a gran escala, no es de extrañar que YouTube haya decidido advertir a sus creadores de los peligros a los que se enfrentan. De hecho, este tipo de estafa no es del todo nueva: un usuario de Reddit detectó un video deepfake de Neal Mohan que ya estaba en marcha en 2023, lo que significa que la idea no es en absoluto nueva, pero sin duda se ha puesto de moda en los últimos meses.

Artículo originalmente publicado en WIRED Italia. Adaptado por Mauricio Serfatty Godoy.

CVE-2024-13811

CVE-2024-13811

Título es
CVE-2024-13811

Mié, 05/03/2025 – 10:15

Tipo
CWE-862

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-13811

Descripción en
The Lafka – Multi Store Burger – Pizza & Food Delivery WooCommerce Theme theme for WordPress is vulnerable to unauthorized access due to a missing capability check on the 'lafka_import_lafka' AJAX actions in all versions up to, and including, 4.5.7. This makes it possible for authenticated attackers, with Subscriber-level access and above, to import demo data that overrides the site.

05/03/2025

05/03/2025

Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
4.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Referencias


  • https://themeforest.net/item/lafka-fast-food-restaurant-woocommerce-theme/23969682

  • https://www.wordfence.com/threat-intel/vulnerabilities/id/50d60e4f-7680-4ec0-9183-bdc8439679db?source=cve
  • Enviar en el boletín
    Off

    CVE-2024-13810

    CVE-2024-13810

    Título es
    CVE-2024-13810

    Mié, 05/03/2025 – 10:15

    Tipo
    CWE-862

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-13810

    Descripción en
    The Zass – WooCommerce Theme for Handmade Artists and Artisans theme for WordPress is vulnerable to unauthorized access due to a missing capability check on the 'zass_import_zass' AJAX actions in all versions up to, and including, 3.9.9.10. This makes it possible for authenticated attackers, with Subscriber-level access and above, to import demo content and overwrite the site.

    05/03/2025

    05/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    4.30

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://themeforest.net/item/zass-wordpress-woocommerce-theme/19614113

  • https://www.wordfence.com/threat-intel/vulnerabilities/id/d85e54c2-dff6-42e6-8123-767438f9c5f1?source=cve
  • Enviar en el boletín
    Off

    CVE-2024-13809

    CVE-2024-13809

    Título es
    CVE-2024-13809

    Mié, 05/03/2025 – 10:15

    Tipo
    CWE-89

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-13809

    Descripción en
    The Hero Slider – WordPress Slider Plugin plugin for WordPress is vulnerable to SQL Injection via several parameters in all versions up to, and including, 1.3.5 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for authenticated attackers, with Subscriber-level access and above, to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.

    05/03/2025

    05/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    6.50

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://codecanyon.net/item/hero-slider-wordpress-slider-plugin/13067813

  • https://www.wordfence.com/threat-intel/vulnerabilities/id/a692d9c4-66e0-4461-ad13-65e1446106c5?source=cve
  • Enviar en el boletín
    Off

    CVE-2024-5667

    CVE-2024-5667

    Título es
    CVE-2024-5667

    Mié, 05/03/2025 – 10:15

    Tipo
    CWE-79

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-5667

    Descripción en
    Multiple plugins for WordPress are vulnerable to Stored Cross-Site Scripting via the plugin's bundled Featherlight.js JavaScript library (versions 1.7.13 to 1.7.14) in various versions due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

    05/03/2025

    05/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    6.40

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://plugins.trac.wordpress.org/browser/wp-featherlight/trunk/js/wpFeatherlight.pkgd.js

  • https://plugins.trac.wordpress.org/changeset/3137531/responsive-lightbox

  • https://www.wordfence.com/threat-intel/vulnerabilities/id/44b173da-a6b9-424c-95a1-a87a9b8ee4af?source=cve
  • Enviar en el boletín
    Off

    CVE-2024-13839

    CVE-2024-13839

    Título es
    CVE-2024-13839

    Mié, 05/03/2025 – 10:15

    Tipo
    CWE-79

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-13839

    Descripción en
    The Staff Directory Plugin: Company Directory plugin for WordPress is vulnerable to Reflected Cross-Site Scripting due to the use of add_query_arg without appropriate escaping on the URL in all versions up to, and including, 4.3. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link.

    05/03/2025

    05/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    6.10

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://plugins.trac.wordpress.org/browser/staff-directory-pro/trunk/include/tgmpa/init.php#L99

  • https://wordpress.org/plugins/staff-directory-pro/#developers

  • https://www.wordfence.com/threat-intel/vulnerabilities/id/80203516-8546-441a-b51d-2d09968492b5?source=cve
  • Enviar en el boletín
    Off

    CVE-2024-13815

    CVE-2024-13815

    Título es
    CVE-2024-13815

    Mié, 05/03/2025 – 10:15

    Tipo
    CWE-94

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2024-13815

    Descripción en
    The The Listingo theme for WordPress is vulnerable to arbitrary shortcode execution in all versions up to, and including, 3.2.7. This is due to the software allowing users to execute an action that does not properly validate a value before running do_shortcode. This makes it possible for unauthenticated attackers to execute arbitrary shortcodes.

    05/03/2025

    05/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

    Gravedad 3.1 (CVSS 3.1 Base Score)
    6.50

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    MEDIUM

    Referencias


  • https://themeforest.net/item/listingo-business-listing-wordpress-directory-theme/20617051

  • https://www.wordfence.com/threat-intel/vulnerabilities/id/e4595a79-c7d0-4e37-b19b-9ae985c9d713?source=cve
  • Enviar en el boletín
    Off

    CVE-2025-1515

    CVE-2025-1515

    Título es
    CVE-2025-1515

    Mié, 05/03/2025 – 10:15

    Tipo
    CWE-288

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-1515

    Descripción en
    The WP Real Estate Manager plugin for WordPress is vulnerable to Authentication Bypass in all versions up to, and including, 2.8. This is due to insufficient identity verification on the LinkedIn login request process. This makes it possible for unauthenticated attackers to bypass official authentication and log in as any user on the site, including administrators.

    05/03/2025

    05/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

    Gravedad 3.1 (CVSS 3.1 Base Score)
    9.80

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    CRITICAL

    Referencias


  • https://themeforest.net/item/home-villa-real-estate-wordpress-theme/19446059

  • https://www.wordfence.com/threat-intel/vulnerabilities/id/84f08111-d116-46f9-9765-28966e338753?source=cve
  • Enviar en el boletín
    Off

    CVE-2025-0956

    CVE-2025-0956

    Título es
    CVE-2025-0956

    Mié, 05/03/2025 – 10:15

    Tipo
    CWE-20

    Gravedad 2.0 Txt
    Pendiente de análisis

    Título en

    CVE-2025-0956

    Descripción en
    The WooCommerce Recover Abandoned Cart plugin for WordPress is vulnerable to PHP Object Injection in all versions up to, and including, 24.3.0 via deserialization of untrusted input from the 'raccookie_guest_email' cookie. This makes it possible for unauthenticated attackers to inject a PHP Object. No known POP chain is present in the vulnerable software, which means this vulnerability has no impact unless another plugin or theme containing a POP chain is installed on the site. If a POP chain is present via an additional plugin or theme installed on the target system, it may allow the attacker to perform actions like delete arbitrary files, retrieve sensitive data, or execute code depending on the POP chain present.

    05/03/2025

    05/03/2025

    Vector CVSS:3.1
    CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

    Gravedad 3.1 (CVSS 3.1 Base Score)
    8.10

    Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
    HIGH

    Referencias


  • https://codecanyon.net/item/woocommerce-recover-abandoned-cart/7715167

  • https://www.wordfence.com/threat-intel/vulnerabilities/id/067c974c-b3bb-4f06-8f7c-3963112c40d2?source=cve
  • Enviar en el boletín
    Off