<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>BEQUO</title>
	<atom:link href="https://bequo.io/feed" rel="self" type="application/rss+xml" />
	<link>https://bequo.io</link>
	<description>Software de análisis de riesgos</description>
	<lastBuildDate>Tue, 07 Oct 2025 10:45:00 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://bequo.io/wp-content/uploads/2024/05/Favicon-Bequo-Positivo-150x150.png</url>
	<title>BEQUO</title>
	<link>https://bequo.io</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Alerta de seguridad (A25-10-05): vulnerabilidades múltiples en productos QNAP</title>
		<link>https://bequo.io/alerta-de-seguridad-a25-10-05-vulnerabilidades-multiples-en-productos-qnap</link>
					<comments>https://bequo.io/alerta-de-seguridad-a25-10-05-vulnerabilidades-multiples-en-productos-qnap#respond</comments>
		
		<dc:creator><![CDATA[BEQUO_Admin]]></dc:creator>
		<pubDate>Tue, 07 Oct 2025 10:45:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Autenticador QNAP]]></category>
		<category><![CDATA[Estación de video Qnap]]></category>
		<category><![CDATA[Héroe QUTS]]></category>
		<category><![CDATA[NAS]]></category>
		<category><![CDATA[QSYNC Central]]></category>
		<category><![CDATA[QTS]]></category>
		<category><![CDATA[Replicador de Netbak Qnap]]></category>
		<guid isPermaLink="false">https://bequo.io/alerta-de-seguridad-a25-10-05-vulnerabilidades-multiples-en-productos-qnap</guid>

					<description><![CDATA[Descripción: QNAP ha publicado avisos de seguridad para abordar múltiples vulnerabilidades en productos QNAP. La lista de parches se puede encontrar en:https://www.qnap.com/go/security-advisory/qsa-25-30https://www.qnap.com/go/security-advisory/qsa-25-32https://www.qnap.com/go/security-advisory/qsa-25-34https://www.qnap.com/go/security-advisory/qsa-25-35https://www.qnap.com/go/security-advisory/qsa-25-36https://www.qnap.com/go/security-advisory/qsa-25-39 Sistemas afectados: Dispositivos QNAP NAS que ejecutan versiones de replicador de NetBAK antes de 4.5.15.0807 Dispositivos NAS QNAP que ejecutan versiones de autenticador QNAP antes de 1.3.1.1227 Dispositivos NAS QNAP que ejecutan versiones [&#8230;]]]></description>
										<content:encoded><![CDATA[<p> <br />
</p>
<div>
<h4>Descripción:</h4>
<p class="editable">
<p>QNAP ha publicado avisos de seguridad para abordar múltiples vulnerabilidades en productos QNAP. La lista de parches se puede encontrar en:<br />https://www.qnap.com/go/security-advisory/qsa-25-30<br />https://www.qnap.com/go/security-advisory/qsa-25-32<br />https://www.qnap.com/go/security-advisory/qsa-25-34<br />https://www.qnap.com/go/security-advisory/qsa-25-35<br />https://www.qnap.com/go/security-advisory/qsa-25-36<br />https://www.qnap.com/go/security-advisory/qsa-25-39
</p>
<p class="editable">
<h4>Sistemas afectados:</h4>
<ul>
<li>Dispositivos QNAP NAS que ejecutan versiones de replicador de NetBAK antes de 4.5.15.0807</li>
<li>Dispositivos NAS QNAP que ejecutan versiones de autenticador QNAP antes de 1.3.1.1227</li>
<li>Dispositivos NAS QNAP que ejecutan versiones Central QSYNC antes de 5.0.0.2 (2025/07/31)</li>
<li>Dispositivos NAS QNAP que ejecutan versiones del sistema operativo QTS antes de 5.2.6.3195 Build 20250715</li>
<li>Dispositivos NAS QNAP que ejecutan Versiones del sistema operativo QUTS Hero antes de H5.2.6.3195 Build 20250715</li>
<li>Dispositivos NAS QNAP que ejecutan versiones de la estación de video antes de 5.8.4</li>
</ul>
<p class="editable">Para obtener información detallada de los sistemas afectados, consulte el aviso de seguridad correspondiente en el sitio web del proveedor.</p>
<p class="editable">
<h4>Impacto:</h4>
<p class="editable">
<p>La explotación exitosa de las vulnerabilidades podría conducir a la ejecución remota del código, la denegación de servicio, la divulgación de información o el derivación de restricción de seguridad en un sistema afectado.
</p>
<p class="editable">
<h4>Recomendación:</h4>
<p class="editable">Los parches para sistemas afectados están disponibles. Los administradores del sistema de los sistemas afectados deben seguir las recomendaciones proporcionadas por el proveedor y tomar medidas inmediatas para mitigar el riesgo.</p>
<p class="editable">
<h4>Más información:</h4>
<ul>
<li>https://www.qnap.com/go/security-advisory/qsa-25-30</li>
<li>https://www.qnap.com/go/security-advisory/qsa-25-32</li>
<li>https://www.qnap.com/go/security-advisory/qsa-25-34</li>
<li>https://www.qnap.com/go/security-advisory/qsa-25-35</li>
<li>https://www.qnap.com/go/security-advisory/qsa-25-36</li>
<li>https://www.qnap.com/go/security-advisory/qsa-25-39</li>
<li>https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2024-56804</li>
<li>https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-33034</li>
<li>https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-33039 (a CVE-2025-33040)</li>
<li>https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-44006 (a CVE-2025-44012)</li>
<li>https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-44014</li>
<li>https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-47210 (a CVE-2025-47214)</li>
<li>https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-48726 (a CVE-2025-48730)</li>
<li>https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-52424</li>
<li>https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-52427 (a CVE-2025-52429)</li>
<li>https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-52432 (a CVE-2025-52433)</li>
<li>https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-52853 (a CVE-2025-52855)</li>
<li>https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-52857 (a CVE-2025-52860)</li>
<li>https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-52862</li>
<li>https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-52866 (a CVE-2025-52867)</li>
<li>https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-53406 (a CVE-2025-53407)</li>
<li>https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-53595</li>
<li>https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-54153 (a CVE-2025-54154)</li>
<li>https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-57714</li>
</ul>
</div>
<p><br />
<br /><a href="https://www.govcert.gov.hk/en/alerts_detail.php?id=1654" rel="nofollow noopener" target="_blank">Source link </a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://bequo.io/alerta-de-seguridad-a25-10-05-vulnerabilidades-multiples-en-productos-qnap/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>CERTFR-2025-Act-042 News Bulletin-Cert-frr</title>
		<link>https://bequo.io/certfr-2025-act-042-news-bulletin-cert-frr</link>
					<comments>https://bequo.io/certfr-2025-act-042-news-bulletin-cert-frr#respond</comments>
		
		<dc:creator><![CDATA[BEQUO_Admin]]></dc:creator>
		<pubDate>Tue, 07 Oct 2025 06:42:56 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<guid isPermaLink="false">https://bequo.io/certfr-2025-act-042-news-bulletin-cert-frr</guid>

					<description><![CDATA[Este boletín de noticias del CERT-FR regresa a las vulnerabilidades significativas de la semana pasada para resaltar sus críticas. No reemplaza el análisis de todas las opiniones y alertas publicadas por CERT-FR como parte de un análisis de riesgos para priorizar la aplicación de correcciones. Todas las vulnerabilidades mencionadas en las opiniones del CERT-FR deben [&#8230;]]]></description>
										<content:encoded><![CDATA[<p> <br />
</p>
<div>
<p>Este boletín de noticias del CERT-FR regresa a las vulnerabilidades significativas de la semana pasada para resaltar sus críticas. No reemplaza el análisis de todas las opiniones y alertas publicadas por CERT-FR como parte de un análisis de riesgos para priorizar la aplicación de correcciones.</p>
<p>Todas las vulnerabilidades mencionadas en las opiniones del CERT-FR deben tenerse en cuenta y estar sujetas a un plan de acción cuando generan riesgos en el sistema de información.</p>
<p>Consulte las opiniones de los editores para obtener las soluciones.</p>
<h2>Vulnerabilidades significativas de la semana 40</h2>
<h3>Tabla de resumen:</h3>
<style scoped=""><![CDATA[
    table.specificStd {
        background-color: rgb(255, 255, 255)
    }

    th.specificTitle {
        border: 1px solid black;
        border-spacing: 0;
        padding: 10px;
        text-align: center;
        font-weight: bold;
        font-size: 16px;
        background-color: rgb(150, 150, 150);
        color: white;
    }

    td.specificStd {
        border: 1px solid black;
        border-spacing: 0;
        padding: 5px;
        font-size: 14px;
    }

    td.specificWarn {
        border: 1px solid black;
        border-spacing: 0;
        padding: 5px;
        font-size: 14px;
        color: red;
    }
]]&gt;</style>
<p><center>Vulnerabilidades críticas del 29/09/25 al 05/10/25</center></p>
<h2>Otras vulnerabilidades</h2>
<h3>CVE-2025-61882: Vulnerabilidad en Oracle E-Business Suite</h3>
<p>El 10/04/2025, Oracle publicó un boletín de seguridad con respecto a la vulnerabilidad CVE-2025-61882 que afecta el suite E-Business. Permite que un atacante no autenticado cause una ejecución de código arbitraria a distancia. Esta vulnerabilidad se explota activamente y los indicadores de compromiso están disponibles en el aviso del editor.</p>
<h4>Gravámenes:</h4>
<h3>Tabla de resumen:</h3>
</p></div>
<p><br />
<br /><a href="https://www.cert.ssi.gouv.fr/actualite/CERTFR-2025-ACT-042/" rel="nofollow noopener" target="_blank">Source link </a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://bequo.io/certfr-2025-act-042-news-bulletin-cert-frr/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>NVD-CVE-2025-61777</title>
		<link>https://bequo.io/nvd-cve-2025-61777</link>
					<comments>https://bequo.io/nvd-cve-2025-61777#respond</comments>
		
		<dc:creator><![CDATA[BEQUO_Admin]]></dc:creator>
		<pubDate>Tue, 07 Oct 2025 02:42:28 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<guid isPermaLink="false">https://bequo.io/nvd-cve-2025-61777</guid>

					<description><![CDATA[&#13; &#13; &#13; &#13; CVE-2025-61777Detalle &#13; &#13; &#13; &#13; Recibió Este registro CVE se ha publicado recientemente en la lista CVE y se ha incluido dentro del conjunto de datos NVD. Descripción Flag Forge es una plataforma Capture the Flag (CTF). Comenzando en la versión 2.0.0 y antes de la versión 2.3.2, el `/API/Admin/Badge-Templates` (GET) [&#8230;]]]></description>
										<content:encoded><![CDATA[<p> <br />
</p>
<div id="">&#13;</p>
<td colspan="2">&#13;<br />
&#13;</p>
<h2 data-testid="page-header">&#13;<br />
                        <i class="fa fa-bug fa-flip-vertical"/><span data-testid="page-header-vuln-id">CVE-2025-61777</span>Detalle<br />
                    </h2>
<p>&#13;<br />
                    &#13;<br />
&#13;<br />
&#13;</p>
<div class="row">
<div class="col-lg-9 col-md-7 col-sm-12">
<div id="vulnShowWarningDiv" data-testid="vuln-warning-container">
<div role="alert" data-testid="vuln-warning-alert-container" class="bs-callout bs-callout-info">
                                    <strong class="h4Size"><span data-testid="vuln-warning-status-name">Recibió</span></strong></p>
<hr/>
<p data-testid="vuln-warning-banner-content">Este registro CVE se ha publicado recientemente en la lista CVE y se ha incluido dentro del conjunto de datos NVD.</p>
</p></div>
</p></div>
<h3 id="vulnDescriptionTitle" data-testid="vuln-description-title">Descripción </h3>
<p data-testid="vuln-description">Flag Forge es una plataforma Capture the Flag (CTF). Comenzando en la versión 2.0.0 y antes de la versión 2.3.2, el `/API/Admin/Badge-Templates` (GET) y`/API/Admin/Badge-Templates/Create` (POST) Puntos finales previamente permitidos el acceso sin autenticación o autorización. Esto podría haber permitido a los usuarios no autorizados recuperar todas las plantillas de insignias y metadatos sensibles (creado, creado, actualizado) y/o crear plantillas de insignias arbitrarias en la base de datos. Esto podría conducir a la exposición a los datos, la contaminación de la base de datos o el abuso del sistema de insignias. El problema se ha solucionado en FlagForge v2.3.2. Obtener, publicar, actualizar y eliminar puntos finales ahora requieren autenticación. Los controles de autorización aseguran que solo los administradores puedan acceder y modificar las plantillas de insignias. No hay soluciones confiables disponibles.</p>
<p></p>
<p>                            <!-- CVSS Severity and Vector Strings --></p>
<div id="vulnCvssPanel" data-testid="vuln-cvss-container" class="row bs-callout bs-callout-success cvssVulnDetail">
<h3 style="display: inline" title="CVSS is not a measure of risk">Métrica</h3>
<p>&#13;<br />
                                    <button id="btn-cvss4" type="button" title="Click here to view CVSS 4.0 data" class="btn default btn-lg cvssBtn">CVSS versión 4.0<br />
                                    </button>&#13;<br />
                                    <button id="btn-cvss3" type="button" title="Click here to view CVSS 3.x data" class="btn default btn-lg cvssBtn">CVSS versión 3.x<br />
                                    </button>&#13;<br />
                                    <button id="btn-cvss2" type="button" title="Click here to view CVSS 2.0 data" class="btn default btn-lg cvssBtn">CVSS versión 2.0<br />
                                    </button>&#13;
                                </p>
<p>&#13;<br />
                                    <i>&#13;<br />
                                        <small>Los esfuerzos de enriquecimiento de NVD hacen referencia a la información pública disponible para las cadenas de vectores asociados. También se muestra la información de CVSS aportada por otras fuentes.<br />
                                        </small>&#13;<br />
                                    </i>&#13;
                                </p>
<p>                                <!-- CVSS v4.0  --></p>
<div class="container-fluid" id="Vuln4CvssPanel" data-testid="vuln-cvss4-panel">
                                    <strong>CVSS 4.0 Gravedad y cadenas vectoriales:</strong><br />
                                    <!-- NIST --></p>
<p>                                    <!-- CNA --></p>
<p>                                    <!-- ADP --></p></div>
<p>                                <!-- CVSS V3.x --></p>
<div class="container-fluid" id="Vuln3CvssPanel" data-testid="vuln-cvss3-panel" style="display: none;">
                                    <strong>CVSS 3.X Gravedad y cadenas vectoriales:</strong><br />
                                    <!-- NIST --></p>
<p>                                    <!-- CNA --></p>
<p>                                    <!-- ADP --></p>
<p>                                    <!-- 

<div id="cvss3FootNote" class="cvssFootNote" >--><br />
                                    <!--     </p>



<p>--><br />
                                    <!--     <span id = "cvss3FootNoteSection"   th:utext="${cvssData.cvss3FootNoteHtml}"></span>--><br />
                                    <!-- </div>

-->
                                </div>
<p>                                <!-- CVSS V2.0 --></p>
<div class="container-fluid" id="Vuln2CvssPanel" data-testid="vuln-cvss2-panel" style="display: none;">
                                    <strong>CVSS 2.0 Gravedad y cadenas vectoriales:</strong><br />
                                    <!-- CNA --></p>
<p>                                    <!-- ADP --></p>
<p>                                    <!-- 

<div id = "cvss2FootNote" class="cvssFootNote"  >--><br />
                                    <!--     </p>



<p>--><br />
                                    <!--     <span id = "cvss2FootNoteSection"  th:utext="${cvssData.cvss2FootNoteHtml}"></span>--><br />
                                    <!-- </div>

-->
                                </div>
</p></div>
<div class="row col-sm-12">
<div id="vulnHyperlinksPanel">
<h3>Referencias a avisos, soluciones y herramientas</h3>
<p>Al seleccionar estos enlaces, dejará el espacio web NIST.  Hemos proporcionado estos enlaces a otros sitios web porque pueden tener información que le interesara. No se deben realizar inferencias debido a que otros sitios se hacen referencia, o no, de esta página. Puede haber otros sitios web que sean más apropiados para su propósito. NIST no necesariamente respalda los puntos de vista expresados, ni coincide con los hechos presentados en estos sitios. Además, NIST no respalda ningún producto comercial que se pueda mencionar en estos sitios. Dirija los comentarios sobre esta página a <a rel="nofollow noopener" target="_blank" href="http://nvd.nist.gov/cdn-cgi/l/email-protection#58362e3c1836312b2c763f372e"><span class="__cf_email__" data-cfemail="ef81998baf81869c9bc1888099">[email protected]</span></a>.
                                    </p>
</p></div>
<div id="vulnTechnicalDetailsDiv" class="technicalDetails" data-testid="vuln-technical-details-container">
<h3>Enumeración de debilidad</h3>
<table class="table table-striped table-condensed table-bordered detail-table" data-testid="vuln-CWEs-table">&#13;</p>
<thead>&#13;</p>
<tr>&#13;</p>
<th>ID CWE</th>
<p>&#13;</p>
<th>Nombre de CWE</th>
<p>&#13;</p>
<th>Fuente</th>
<p>&#13;<br />
                                        </tr>
<p>&#13;
                                        </thead>
<p>&#13;</p>
<tbody>&#13;<br />
&#13;</p>
<tr data-testid="vuln-CWEs-row-0">&#13;</p>
<td data-testid="vuln-CWEs-link-0">&#13;<br />
                                                <a rel="noopener noreferrer nofollow" target="_blank" href="http://cwe.mitre.org/data/definitions/306.html">CWE-306</a>&#13;<br />
                                                &#13;
                                            </td>
<p>&#13;</p>
<td data-testid="vuln-CWEs-link-0">Falta de autenticación para la función crítica</td>
<p>&#13;<br />
&#13;</p>
<td data-testid="vuln-cwes-assigner-0">&#13;<br />
														<span class="cweSource" data-testid="vuln-cwes-assigner-0-0">&#13;<br />
														&#13;<br />
														&#13;<br />
&#13;<br />
															&#13;<br />
															&#13;<br />
															&#13;<br />
														&#13;<br />
														<span>Github, Inc.<br />
														</span>&#13;<br />
														</span>&#13;<br />
&#13;
                                            </td>
<p>&#13;<br />
&#13;<br />
                                        </tr>
<p>&#13;<br />
&#13;</p>
<tr data-testid="vuln-CWEs-row-1">&#13;</p>
<td data-testid="vuln-CWEs-link-1">&#13;<br />
                                                <a rel="noopener noreferrer nofollow" target="_blank" href="http://cwe.mitre.org/data/definitions/284.html">CWE-284</a>&#13;<br />
                                                &#13;
                                            </td>
<p>&#13;</p>
<td data-testid="vuln-CWEs-link-1">Control de acceso incorrecto</td>
<p>&#13;<br />
&#13;</p>
<td data-testid="vuln-cwes-assigner-1">&#13;<br />
														<span class="cweSource" data-testid="vuln-cwes-assigner-1-0">&#13;<br />
														&#13;<br />
														&#13;<br />
&#13;<br />
															&#13;<br />
															&#13;<br />
															&#13;<br />
														&#13;<br />
														<span>Github, Inc.<br />
														</span>&#13;</span>&#13;<br />
&#13;
                                            </td>
<p>&#13;<br />
&#13;<br />
                                        </tr>
<p>&#13;<br />
&#13;</p>
<tr data-testid="vuln-CWEs-row-2">&#13;</p>
<td data-testid="vuln-CWEs-link-2">&#13;<br />
                                                <a rel="noopener noreferrer nofollow" target="_blank" href="http://cwe.mitre.org/data/definitions/200.html">CWE-200</a>&#13;<br />
                                                &#13;
                                            </td>
<p>&#13;</p>
<td data-testid="vuln-CWEs-link-2">Exposición de información confidencial a un actor no autorizado</td>
<p>&#13;<br />
&#13;</p>
<td data-testid="vuln-cwes-assigner-2">&#13;<br />
														<span class="cweSource" data-testid="vuln-cwes-assigner-2-0">&#13;<br />
														&#13;<br />
														&#13;<br />
&#13;<br />
															&#13;<br />
															&#13;<br />
															&#13;<br />
														&#13;<br />
														<span>Github, Inc.</span>&#13;</span>&#13;<br />
&#13;
                                            </td>
<p>&#13;<br />
&#13;<br />
                                        </tr>
<p>&#13;<br />
&#13;<br />
                                        </tbody>
<p>&#13;<br />
                                    </table>
</p></div>
<div id="vulnChangeHistoryDiv" data-testid="vuln-change-history-container">
<h3 id="VulnChangeHistorySection">Historia de cambio</h3>
<p>                                    <small>  1 Registros de cambio encontrados <a rel="nofollow" target="_blank" href="#VulnChangeHistorySection" style="text-decoration: underline" id="changeHistoryToggle">mostrar cambios</a>&#13;<br />
                                    </small></p>
<div>
<div class="vuln-change-history-container" style="display:none">
<h4>&#13;<br />
				<strong><span data-testid="vuln-change-history-type-0">Nuevo CVE recibido de Github, Inc.</span> <span data-testid="vuln-change-history-date-0">10/06/2025 1:16:08 PM</span></strong>&#13;<br />
			</h4>
<table class="table table-striped table-condensed table-bordered detail-table" data-testid="vuln-change-history-table">&#13;</p>
<thead> &#13;</p>
<tr>&#13;</p>
<th>Acción</th>
<p>&#13;</p>
<th>Tipo</th>
<p>&#13;</p>
<th>Valor antiguo</th>
<p>&#13;</p>
<th>Nuevo valor</th>
<p>&#13;<br />
					</tr>
<p>&#13;
				</thead>
<p>&#13;</p>
<tbody>&#13;</p>
<tr data-testid="vuln-change-history-0">&#13;</p>
<td data-testid="vuln-change-history-0-action">Agregado</td>
<p>&#13;</p>
<td data-testid="vuln-change-history-0-type">Descripción</td>
<p>&#13;</p>
<td data-testid="vuln-change-history-0-old">&#13;<br />
							&#13;<br />
							&#13;<br />
								&#13;<br />
								&#13;<br />
							&#13;<br />
							&#13;
						</td>
<p>&#13;<br />
							&#13;</p>
<td data-testid="vuln-change-history-0-new">&#13;<br />
							&#13;</p>
<pre style="word-break: break-all !important">Flag Forge is a Capture The Flag (CTF) platform. Starting in version 2.0.0 and prior to version 2.3.2, the `/api/admin/badge-templates` (GET) and `/api/admin/badge-templates/create` (POST) endpoints previously allowed access without authentication or authorization. This could have enabled unauthorized users to retrieve all badge templates and sensitive metadata (createdBy, createdAt, updatedAt) and/or create arbitrary badge templates in the database. This could lead to data exposure, database pollution, or abuse of the badge system. The issue has been fixed in FlagForge v2.3.2. GET, POST, UPDATE, and DELETE endpoints now require authentication. Authorization checks ensure only admins can access and modify badge templates. No reliable workarounds are available.</pre>
<p>&#13;
								 </td>
<p>&#13;<br />
					</tr>
<p>&#13;</p>
<tr data-testid="vuln-change-history-0">&#13;</p>
<td data-testid="vuln-change-history-0-action">Agregado</td>
<p>&#13;</p>
<td data-testid="vuln-change-history-0-type">CVSS v3.1</td>
<p>&#13;</p>
<td data-testid="vuln-change-history-0-old">&#13;<br />
							&#13;<br />
							&#13;<br />
								&#13;<br />
								&#13;<br />
							&#13;<br />
							&#13;
						</td>
<p>&#13;<br />
							&#13;</p>
<td data-testid="vuln-change-history-0-new">&#13;<br />
							&#13;</p>
<pre style="word-break: break-all !important">AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L</pre>
<p>&#13;
								 </td>
<p>&#13;<br />
					</tr>
<p>&#13;</p>
<tr data-testid="vuln-change-history-0">&#13;</p>
<td data-testid="vuln-change-history-0-action">Agregado</td>
<p>&#13;</p>
<td data-testid="vuln-change-history-0-type">CWE</td>
<p>&#13;</p>
<td data-testid="vuln-change-history-0-old">&#13;<br />
							&#13;<br />
							&#13;<br />
								&#13;<br />
								&#13;<br />
							&#13;<br />
							&#13;
						</td>
<p>&#13;<br />
							&#13;</p>
<td data-testid="vuln-change-history-0-new">&#13;<br />
							&#13;</p>
<pre style="word-break: break-all !important">CWE-200</pre>
<p>&#13;
								 </td>
<p>&#13;<br />
					</tr>
<p>&#13;</p>
<tr data-testid="vuln-change-history-0">&#13;</p>
<td data-testid="vuln-change-history-0-action">Agregado</td>
<p>&#13;</p>
<td data-testid="vuln-change-history-0-type">CWE</td>
<p>&#13;</p>
<td data-testid="vuln-change-history-0-old">&#13;<br />
							&#13;<br />
							&#13;<br />
								&#13;<br />
								&#13;<br />
							&#13;<br />
							&#13;
						</td>
<p>&#13;<br />
							&#13;</p>
<td data-testid="vuln-change-history-0-new">&#13;<br />
							&#13;</p>
<pre style="word-break: break-all !important">CWE-284</pre>
<p>&#13;
								 </td>
<p>&#13;<br />
					</tr>
<p>&#13;</p>
<tr data-testid="vuln-change-history-0">&#13;</p>
<td data-testid="vuln-change-history-0-action">Agregado</td>
<p>&#13;</p>
<td data-testid="vuln-change-history-0-type">CWE</td>
<p>&#13;</p>
<td data-testid="vuln-change-history-0-old">&#13;<br />
							&#13;<br />
							&#13;<br />
								&#13;<br />
								&#13;<br />
							&#13;<br />
							&#13;
						</td>
<p>&#13;<br />
							&#13;</p>
<td data-testid="vuln-change-history-0-new">&#13;<br />
							&#13;</p>
<pre style="word-break: break-all !important">CWE-306</pre>
<p>&#13;
								 </td>
<p>&#13;<br />
					</tr>
<p>&#13;</p>
<tr data-testid="vuln-change-history-0">&#13;</p>
<td data-testid="vuln-change-history-0-action">Agregado</td>
<p>&#13;</p>
<td data-testid="vuln-change-history-0-type">Referencia</td>
<p>&#13;</p>
<td data-testid="vuln-change-history-0-old">&#13;<br />
							&#13;<br />
							&#13;<br />
								&#13;<br />
								&#13;<br />
							&#13;<br />
							&#13;
						</td>
<p>&#13;<br />
							&#13;</p>
<td data-testid="vuln-change-history-0-new">&#13;<br />
							&#13;</p>
<pre style="word-break: break-all !important">https://github.com/FlagForgeCTF/flagForge/commit/e2121c5fb7a512a49dcd875812c944265fb1a846</pre>
<p>&#13;
								 </td>
<p>&#13;<br />
					</tr>
<p>&#13;</p>
<tr data-testid="vuln-change-history-0">&#13;</p>
<td data-testid="vuln-change-history-0-action">Agregado</td>
<p>&#13;</p>
<td data-testid="vuln-change-history-0-type">Referencia</td>
<p>&#13;</p>
<td data-testid="vuln-change-history-0-old">&#13;<br />
							&#13;<br />
							&#13;<br />
								&#13;<br />
								&#13;<br />
							&#13;<br />
							&#13;
						</td>
<p>&#13;<br />
							&#13;</p>
<td data-testid="vuln-change-history-0-new">&#13;<br />
							&#13;</p>
<pre style="word-break: break-all !important">https://github.com/FlagForgeCTF/flagForge/security/advisories/GHSA-26rx-c53q-rjf9</pre>
<p>&#13;
								 </td>
<p>&#13;<br />
					</tr>
<p>&#13;<br />
				</tbody>
<p>&#13;<br />
			</table>
</p></div>
</p></div>
</p></div>
</p></div>
</p></div>
<div class="col-lg-3 col-md-5 col-sm-12">
<div class="bs-callout bs-callout-info">
<h4>Información rápida</h4>
<p>                                <strong>Entrada del diccionario CVE:</strong><br /> <a rel="noopener noreferrer nofollow" target="_blank" data-testid="vuln-cve-dictionary-entry" href="https://cve.org/CVERecord?id=CVE-2025-61777">CVE-2025-61777</a><br /> <strong>Fecha publicada de NVD:</strong><br /> <span data-testid="vuln-published-on">10/06/2025</span><br /> <strong>NVD Última modificación:</strong><br /> <span data-testid="vuln-last-modified-on">10/06/2025</span><br /> <strong>Fuente:</strong><br /> <span data-testid="vuln-current-description-source">Github, Inc.</span>
                            </div>
</p></div>
</p></div>
<p>&#13;<br />
&#13;
                </td>
<p>&#13;
            </p></div>
<p><br />
<br /><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-61777" rel="nofollow noopener" target="_blank">Source link </a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://bequo.io/nvd-cve-2025-61777/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los investigadores encuentran, y ayudan a arreglar, una amenaza de bioseguridad oculta &#124; Microsoft Signal Blog</title>
		<link>https://bequo.io/los-investigadores-encuentran-y-ayudan-a-arreglar-una-amenaza-de-bioseguridad-oculta-microsoft-signal-blog</link>
					<comments>https://bequo.io/los-investigadores-encuentran-y-ayudan-a-arreglar-una-amenaza-de-bioseguridad-oculta-microsoft-signal-blog#respond</comments>
		
		<dc:creator><![CDATA[BEQUO_Admin]]></dc:creator>
		<pubDate>Mon, 06 Oct 2025 22:40:44 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<guid isPermaLink="false">https://bequo.io/los-investigadores-encuentran-y-ayudan-a-arreglar-una-amenaza-de-bioseguridad-oculta-microsoft-signal-blog</guid>

					<description><![CDATA[Las proteínas son los motores y los bloques de construcción de la biología &#8211; alimentando cómo los organismos se adaptan, piensan y funcionan. La IA está ayudando a los científicos a diseñar nuevas estructuras de proteínas a partir de secuencias de aminoácidos, abriendo puertas a nuevas terapias y curas. Pero con ese poder también viene [&#8230;]]]></description>
										<content:encoded><![CDATA[<p> <br />
</p>
<div>
<p><span data-contrast="none">Las proteínas son los motores y los bloques de construcción de la biología &#8211; </span><span data-contrast="none">alimentando cómo los organismos se adaptan, piensan y funcionan.</span><span data-contrast="none"> </span><span data-contrast="none">La IA está ayudando a los científicos a diseñar nuevas estructuras de proteínas a partir de secuencias de aminoácidos, abriendo puertas a nuevas terapias y curas.</span></p>
<p><span data-contrast="none">Pero con ese poder también viene una seria responsabilidad: muchas de estas herramientas son de código abierto y podrían ser susceptibles al mal uso.</span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="none">Para comprender el riesgo, los científicos de Microsoft mostraron cómo las herramientas de diseño de proteínas AI de código abierto (AIPD) podrían aprovecharse para generar miles de versiones sintéticas de una toxina específica, alterando su secuencia de aminoácidos al tiempo que preservan su estructura y potencialmente su función. El experimento, realizado por simulación por computadora, reveló que la mayoría de estas toxinas rediseñadas podrían evadir los sistemas de detección utilizados por las compañías de síntesis de ADN. </span></p>
<p><span data-contrast="none">Ese descubrimiento expuso un punto ciego en la bioseguridad y, en última instancia, condujo a la creación de un esfuerzo colaborativo y intersector dedicado a hacer que los sistemas de detección de ADN sean más resistentes a los avances de IA. En el transcurso de 10 meses, el equipo trabajó discretamente y rápidamente para abordar el riesgo, formulando y aplicando nuevos procesos de «equipo rojo» para desarrollar un «parche» que se distribuyó a nivel mundial a las compañías de síntesis de ADN. Su papel revisado por pares, </span><a rel="nofollow noopener" target="_blank" href="https://www.science.org/doi/10.1126/science.adu8578"><span data-contrast="none">Publicado en Science el 2 de octubre</span></a><span data-contrast="none">detalla sus hallazgos iniciales y</span><span data-contrast="none"> </span><span data-contrast="none">Acciones posteriores que fortalecieron las salvaguardas globales de bioseguridad.</span></p>
<p><span data-contrast="none">Eric Horvitz, director científico de Microsoft y Lead del Proyecto, explica más sobre lo que todo esto significa: </span><span data-ccp-props="{}"> </span></p>
<p><b><span data-contrast="none">En los términos más simples, ¿qué pregunta se propuso responder su estudio y qué encontró?</span></b><span data-ccp-props="{&quot;335559739&quot;:288,&quot;335559746&quot;:120}"> </span></p>
<p><span data-contrast="none">Partí con Bruce Wittmann, un bioscientista aplicado en mi equipo, para responder a la pregunta: «¿Podrían usarse las herramientas de diseño de proteínas de IA de hoy en día para rediseñar proteínas tóxicas para preservar su estructura, y potencialmente su función, mientras evade la detección por herramientas de detección actuales?» La respuesta a esa pregunta fue que sí, pudieron.</span></p>
<p><span data-contrast="none">La segunda pregunta fue: «¿Podríamos diseñar métodos y un estudio sistemático que nos permita trabajar de manera rápida y silenciosa con las partes interesadas clave para actualizar o parchear esas herramientas de detección para que sean más resistentes?» Gracias al estudio y los esfuerzos de los colaboradores dedicados, ahora podemos decir que sí.</span><span data-ccp-props="{&quot;335559739&quot;:288,&quot;335559746&quot;:120}"> </span></p>
<p><b><span data-contrast="none">¿Qué revela su investigación sobre las limitaciones de los sistemas actuales de bioseguridad y qué tan vulnerables somos hoy?</span></b><span data-ccp-props="{&quot;335559739&quot;:288,&quot;335559746&quot;:120}"> </span></p>
<p><span data-contrast="none">W</span><span data-contrast="none">E descubrió que el software y los procesos de detección eran inadecuados para detectar una versión «parafraseada» de secuencias de proteínas relacionadas. El diseño de proteínas alimentadas con IA es una de las áreas más emocionantes y rápidas de IA en este momento, pero esa velocidad también plantea preocupaciones sobre los usos posibles malévolos de las herramientas AIPD. Tras el lanzamiento del proyecto parafraseo, creemos que hemos llegado bastante lejos en caracterizar y abordar las preocupaciones iniciales en un período de tiempo relativamente corto.</span></p>
<p><span data-contrast="none">Hay múltiples formas en que la IA podría ser mal utilizada para diseñar biología, incluidas áreas más allá de las proteínas. Esperamos que estos desafíos persistan, por lo que habrá una necesidad continua de identificar y abordar las vulnerabilidades emergentes. Esperamos que nuestro estudio brinde orientación sobre métodos y mejores prácticas en las que otros pueden adaptarse o construir.  Esto incluye la adaptación de métodos de escenarios de respuesta a emergencias de ciberseguridad y técnicas de desarrollo para el «equipo rojo» para la IA en biología </span><span data-contrast="auto">&#8211; s</span><span data-contrast="none">Imitando los roles de atacantes y defensores para probar, evadir y mejorar la detección de AI generó amenazas.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:288,&quot;335559740&quot;:300,&quot;335559746&quot;:120}"> </span></p>
<p><b><span data-contrast="none">¿Qué es lo que más te sorprendió de tus hallazgos? </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:288,&quot;335559740&quot;:300,&quot;335559746&quot;:120}"> </span></p>
<p><span data-contrast="none">Hubo varias sorpresas en el camino. Fue sorprendente ver cuán efectivamente un equipo intersector podría unirse tan rápido y colaborar tan estrechamente a velocidad, formando un grupo cohesivo que se reunió regularmente durante meses. Reconocemos los riesgos, alineados en el enfoque, adaptados a una serie de hallazgos y comprometidos con el proceso y el esfuerzo hasta que desarrollamos y distribuimos una solución.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:288,&quot;335559740&quot;:300,&quot;335559746&quot;:120}"> </span></p>
<p><span data-contrast="none">También nos sorprendió, e inspiramos, por el poder de las herramientas AIPD ampliamente disponibles en las ciencias biológicas, no solo para predecir la estructura de proteínas sino para habilitar el diseño de proteínas personalizadas. Las herramientas de diseño de proteínas AI están haciendo que este funcione sea más fácil y más accesible. Esa accesibilidad reduce la barrera de la experiencia requerida, acelerando el progreso en biología y medicina, pero también puede aumentar el riesgo de mal uso. Espero que algunas de las mayores victorias de IA vengan en las ciencias de la vida y la salud, pero nuestro estudio destaca por qué debemos mantenernos proactivos, diligentes y creativos en la gestión de riesgos.</span></p>
<figure id="attachment_397" aria-describedby="caption-attachment-397" style="width: 1024px" class="wp-caption alignleft"><figcaption id="caption-attachment-397" class="wp-caption-text">Eric Horvitz, director científico de Microsoft y Project Lead.</figcaption></figure>
<p><b><span data-contrast="none">¿Puedes explicar por qué la gente cotidiana debería preocuparse por que la IA se use en biología? ¿Cuáles son los beneficios y cuáles son los riesgos del mundo real?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:288,&quot;335559740&quot;:300,&quot;335559746&quot;:120}"> </span></p>
<p><span data-contrast="none">Creo que es importante que todos comprendan el poder y la promesa de estas herramientas de IA, considerando tanto su increíble potencial para permitir que los avances que cambian el juego en biología y medicina y nuestra responsabilidad colectiva de garantizar que beneficien a la sociedad en lugar de causar daño.</span></p>
<p><span data-contrast="none">Ser capaz de identificar y diseñar nuevas estructuras de proteínas abre vías para comprender la biología más profundamente: cómo operan nuestras células en los fundamentos de la salud, el bienestar y la enfermedad, y cómo desarrollar nuevas curas y terapias. Algunas de las primeras aplicaciones involucraron proteínas agregadas a los detergentes de lavandería, optimizados para eliminar las manchas. Más recientemente, el progreso ha cambiado hacia esfuerzos sofisticados para construir proteínas personalizadas para funciones biológicas específicas, como nuevos antídotos para contrarrestar el veneno de serpiente.</span></p>
<p><span data-contrast="auto">T</span><span data-contrast="none">Estos avances que cambian de paradigma probablemente conducirán, en nuestras vidas, a avances como desacelerar o curar el cáncer, abordar las enfermedades inmunes, mejorar las terapias, desbloquear misterios biológicos y detectar y mitigar las amenazas para la salud antes de que se propagen. Al mismo tiempo, estas herramientas pueden explotarse de manera dañina. Es por eso que es fundamental para emparejar innovación con salvaguardas: avances técnicos proactivos de la forma en la que nos centramos en nuestro trabajo, supervisión regulatoria y ciudadanos informados.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:288,&quot;335559740&quot;:300,&quot;335559746&quot;:120}"> </span></p>
<p><b><span data-contrast="none">¿Qué quieres que el público más amplio le quite a tu estudio? ¿Deberíamos preocuparnos, optimistas o ambos?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:288,&quot;335559740&quot;:300,&quot;335559746&quot;:120}"> </span></p>
<p><span data-contrast="none">Casi todos los principales avances científicos son el «doble uso»: ofrecen beneficios profundos pero también conllevan riesgos. Es importante proteger contra los peligros al tiempo que aprovecha los beneficios, especialmente en la IA para la biología y la medicina, donde el potencial de progreso en la salud es enorme.</span></p>
<p><span data-contrast="none">Nuestro estudio muestra que es posible invertir simultáneamente en innovación y salvaguardas. Al construir barandillas, políticas y defensas técnicas, podemos ayudar a garantizar que las personas y la sociedad se beneficien de la promesa de la IA al tiempo que reducen el riesgo de mal uso dañino. Este enfoque dual no solo se aplica a la biología: es un marco de cómo la humanidad debería invertir en la gestión de los avances de IA en disciplinas y dominios.</span></p>
<p><em>Imagen principal: los investigadores descubrieron que era posible preservar los sitios activos de la proteína (ilustrado por las letras KE), mientras que la secuencia de aminoácidos se reescribió. </em></p>
</div>
<p><br />
<br /><a href="https://news.microsoft.com/signal/articles/researchers-find-and-help-fix-a-hidden-biosecurity-threat/" rel="nofollow noopener" target="_blank">Source link </a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://bequo.io/los-investigadores-encuentran-y-ayudan-a-arreglar-una-amenaza-de-bioseguridad-oculta-microsoft-signal-blog/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Taavi Kupper comenzó a trabajar como jefe del departamento de incidentes de RIA</title>
		<link>https://bequo.io/taavi-kupper-comenzo-a-trabajar-como-jefe-del-departamento-de-incidentes-de-ria</link>
					<comments>https://bequo.io/taavi-kupper-comenzo-a-trabajar-como-jefe-del-departamento-de-incidentes-de-ria#respond</comments>
		
		<dc:creator><![CDATA[BEQUO_Admin]]></dc:creator>
		<pubDate>Mon, 06 Oct 2025 18:40:08 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<guid isPermaLink="false">https://bequo.io/taavi-kupper-comenzo-a-trabajar-como-jefe-del-departamento-de-incidentes-de-ria</guid>

					<description><![CDATA[El director general de RIA, Joonas Heiter, enfatizó que los servicios digitales del país deben funcionar en cada situación y que la seguridad cibernética debe abordarse tanto en el trabajo operativo cotidiano como en un plan estratégico más amplio. «Nuestra comprensión de los desafíos y soluciones del personal editorial de TI del país se superpone. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p> <br />
</p>
<div>
<p>El director general de RIA, Joonas Heiter, enfatizó que los servicios digitales del país deben funcionar en cada situación y que la seguridad cibernética debe abordarse tanto en el trabajo operativo cotidiano como en un plan estratégico más amplio. «Nuestra comprensión de los desafíos y soluciones del personal editorial de TI del país se superpone. Pero no es sostenible que el líder cert-ee sea responsable tanto de la gestión del trabajo operativo como la imagen estratégica. El papel de Veikko Architect, cuya tarea es ver los procesos de trabajo del RIA y el Centro de Seguridad Cyber ​​como un total, y buscar soluciones inteligentes para garantizar la calidad de los Servicios y un valor permanente para los usuarios de los usuarios,» Heeter.</p>
<p>Mudarse a la nueva posición de Veikko significaba que Cert-EE necesitaba encontrar un nuevo líder que combine conocimiento técnico, pensamiento estratégico y experiencia internacional. «Esto es exactamente lo que Taavi Kupper solía destacarse en otra competencia de RIA, donde su claro estilo de liderazgo y visión atrajeron la atención. Esta no es una persona desconocida porque Taavi ha sido un socio importante para RIA en cooperación con el Código Cibernético, participó en nuestros ejercicios de crisis y contribuyó a la seguridad cibernética. Solo hacia Taavi», dijo Heiter.</p>
<p>Según Taavi Kupper, su objetivo principal es contribuir al fortalecimiento de la seguridad cibernética estonia con su conocimiento y experiencia. «El papel de CERT-EE es ser un enlace de conexión que reúna diferentes partes y ayuda a crear soluciones que mantengan a nuestra sociedad segura. Para mí, significa comunicación abierta con riesgos, acción rápida y decisiva en incidentes y compartir lecciones para que todo el sistema se vuelva más duradero», dijo Kupper.</p>
<p>Taavi Kupper tiene una amplia experiencia en defensa cibernética y seguridad en sectores público y privado. Anteriormente ha trabajado en Nortal, CR14 y en varias posiciones en el Centro de Operaciones Cibernéticas y de Información de las Fuerzas de Defensa.</p>
</div>
<p><br />
<br /><a href="https://www.ria.ee/uudised/ria-intsidentide-kasitlemise-osakonna-juhina-alustas-tood-taavi-kupper" rel="nofollow noopener" target="_blank">Source link </a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://bequo.io/taavi-kupper-comenzo-a-trabajar-como-jefe-del-departamento-de-incidentes-de-ria/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Red Hat Security Advisory (AV25-645)</title>
		<link>https://bequo.io/red-hat-security-advisory-av25-645</link>
					<comments>https://bequo.io/red-hat-security-advisory-av25-645#respond</comments>
		
		<dc:creator><![CDATA[BEQUO_Admin]]></dc:creator>
		<pubDate>Mon, 06 Oct 2025 14:39:19 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<guid isPermaLink="false">https://bequo.io/red-hat-security-advisory-av25-645</guid>

					<description><![CDATA[Número de serie: AV25-645Fecha: 6 de octubre de 2025 Entre el 29 de septiembre y el 5 de octubre de 2025, Red Hat publicó avisos de seguridad para abordar las vulnerabilidades en múltiples productos. Se incluyeron actualizaciones para abordar las vulnerabilidades en el kernel de Linux para los siguientes productos: Red Hat Codready Linux Builder: [&#8230;]]]></description>
										<content:encoded><![CDATA[<p> <br />
</p>
<div>
<p><strong>Número de serie: </strong>AV25-645<br /><strong>Fecha: </strong>6 de octubre de 2025</p>
<p>Entre el 29 de septiembre y el 5 de octubre de 2025, Red Hat publicó avisos de seguridad para abordar las vulnerabilidades en múltiples productos. Se incluyeron actualizaciones para abordar las vulnerabilidades en el kernel de Linux para los siguientes productos:</p>
<ul>
<li>Red Hat Codready Linux Builder: múltiples versiones y plataformas</li>
<li>Red Hat Enterprise Linux: múltiples versiones y plataformas</li>
<li>Red Hat Enterprise Linux Server: múltiples versiones y plataformas</li>
<li>Red Hat Enterprise Linux para tiempo real: múltiples versiones y plataformas</li>
</ul>
<p>El Cyber ​​Center alienta a los usuarios y administradores a revisar el enlace web proporcionado y aplicar las actualizaciones necesarias.</p>
</div>
<p><br />
<br /><a href="https://cyber.gc.ca/en/alerts-advisories/red-hat-security-advisory-av25-645" rel="nofollow noopener" target="_blank">Source link </a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://bequo.io/red-hat-security-advisory-av25-645/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Producto MSM de Hitachi Energy &#124; CISA</title>
		<link>https://bequo.io/producto-msm-de-hitachi-energy-cisa</link>
					<comments>https://bequo.io/producto-msm-de-hitachi-energy-cisa#respond</comments>
		
		<dc:creator><![CDATA[BEQUO_Admin]]></dc:creator>
		<pubDate>Mon, 06 Oct 2025 10:38:30 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<guid isPermaLink="false">https://bequo.io/producto-msm-de-hitachi-energy-cisa</guid>

					<description><![CDATA[Ver CSAF 1. Resumen ejecutivo CVSS V3 7.5 ATENCIÓN: Explotable de forma remota/baja complejidad de ataque Proveedor: Energía de Hitachi Equipo: Producto MSM Vulnerabilidades: Neutralización inadecuada de la entrada durante la generación de páginas web (&#8216;secuencias de comandos de sitios cruzados&#8217;), afirmación accesible 2. Evaluación de riesgos La explotación exitosa de estas vulnerabilidades podría permitir [&#8230;]]]></description>
										<content:encoded><![CDATA[<p> <br />
</p>
<div>
<p><a rel="nofollow noopener" target="_blank" href="https://github.com/cisagov/CSAF"><strong>Ver CSAF</strong></a></p>
<h2 id="1-executive-summary">1. Resumen ejecutivo</h2>
<ul>
<li><strong>CVSS V3 7.5</strong></li>
<li><strong>ATENCIÓN</strong>: Explotable de forma remota/baja complejidad de ataque</li>
<li><strong>Proveedor</strong>: Energía de Hitachi</li>
<li><strong>Equipo</strong>: Producto MSM</li>
<li><strong>Vulnerabilidades</strong>: Neutralización inadecuada de la entrada durante la generación de páginas web (&#8216;secuencias de comandos de sitios cruzados&#8217;), afirmación accesible</li>
</ul>
<h2 id="2-risk-evaluation">2. Evaluación de riesgos</h2>
<p>La explotación exitosa de estas vulnerabilidades podría permitir la inyección de HTML a través del parámetro de nombre o una falla de afirmación en Fuzz_Binary_Decode, lo que resulta en un bloqueo.</p>
<h2 id="3-technical-details">3. Detalles técnicos</h2>
<h3 id="31-affected-products">3.1 Productos afectados</h3>
<p>Hitachi Energy informa que los siguientes productos se ven afectados:</p>
<ul>
<li>MSM: versiones 2.2.10 y anteriores</li>
</ul>
<h3 id="32-vulnerability-overview">3.2 Descripción general de vulnerabilidad</h3>
<h4 id="321-improper-neutralization-of-input-during-web-page-generation-cross-site-scripting-cwe-79"><strong>3.2.1 </strong><a rel="nofollow noopener" target="_blank" href="https://cwe.mitre.org/data/definitions/79.html"><strong>Neutralización inadecuada de la entrada durante la generación de páginas web (&#8216;Scripting de sitios cruzados&#8217;) CWE-79</strong></a></h4>
<p>GoForM/FormTest en InbedThis Goahead 2.5 permite la inyección HTML a través del parámetro de nombre.</p>
<p><a rel="nofollow noopener" target="_blank" href="https://www.cve.org/CVERecord?id=CVE-2023-53155">CVE-2023-53155</a> ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS v3.1 de 7.2; La cadena de vector CVSS es (<a rel="nofollow noopener" target="_blank" href="https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N">CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: C/C: L/I: L/A: N</a>).</p>
<h4 id="322-reachable-assertion-cwe-617"><strong>3.2.2 </strong><a rel="nofollow noopener" target="_blank" href="https://cwe.mitre.org/data/definitions/617.html"><strong>Afirmación accesible CWE-617</strong></a></h4>
<p>Open62541 V1.4.6 tiene una falla de afirmación en Fuzz_Binary_Decode, que conduce a un bloqueo.</p>
<p><a rel="nofollow noopener" target="_blank" href="https://www.cve.org/CVERecord?id=CVE-2024-53429">CVE-2024-53429</a> ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS V3.1 de 7.5; La cadena de vector CVSS es (<a rel="nofollow noopener" target="_blank" href="https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: N/I: N/A: H</a>).</p>
<h3 id="33-background">3.3 Antecedentes</h3>
<ul>
<li><strong>Sectores de infraestructura crítica:</strong> Energía</li>
<li><strong>Países/áreas desplegadas:</strong> Mundial</li>
<li><strong>Ubicación de la sede de la empresa:</strong> Suiza</li>
</ul>
<h3 id="34-researcher">3.4 investigador</h3>
<p>Hitachi Energy informó estas vulnerabilidades a CISA.</p>
<h2 id="4-mitigations">4. Mitigaciones</h2>
<p>Hitachi Energy recomienda los siguientes factores de mitigación general:</p>
<ul>
<li>MSM no está diseñado intrínsecamente y pretende estar directamente conectado a Internet. Desconecte el dispositivo de cualquier red orientada a Internet. Hitachi Energy sugiere adoptar la gestión de acceso al usuario y cualquier motín de protección antivirus de última generación equipado con las últimas reglas de firma en las computadoras que han instalado y están operando la aplicación del cliente MSM. Como ejemplo, use la funcionalidad de administración de acceso de usuario de sistema operativo (OS), si es compatible, para limitar la probabilidad de acceso no autorizado seguido de comandos ROGO a través de la aplicación del cliente MSM.</li>
<li>Hitachi Energy también recomienda seguir las pautas de endurecimiento publicadas por <a rel="nofollow noopener" target="_blank" href="https://www.cisecurity.org/about-us/">«El Centro de Seguridad de Internet (CIS)»</a> Para proteger el sistema operativo host de las computadoras conectadas con MSM. Esta medida puede ayudar a prevenir el movimiento lateral del vector de ataque en MSM a través de estos dispositivos conectados. Algunos ejemplos para computadoras basadas en Windows se enumeran a continuación.</li>
<li><a rel="nofollow noopener" target="_blank" href="https://ociocisa.sharepoint.com/teams/JCDC-ProductionOffice/Shared%20Documents/Forms/cisecurity.org">CIS Microsoft Windows Desktop Benchmars</a></li>
<li><a rel="nofollow noopener" target="_blank" href="https://ociocisa.sharepoint.com/teams/JCDC-ProductionOffice/Shared%20Documents/Forms/cisecurity.org">CIS Microsoft Windows Server Benchmars</a></li>
<li>También siga las recomendaciones de implementación de ciberseguridad como se documenta en la Sección 3.9 de <a rel="nofollow noopener" target="_blank" href="https://publisher.hitachienergy.com/preview?DocumentID=2GHV045871_2018&amp;LanguageCode=en&amp;DocumentPartId=&amp;Action=Launch">2GHV045871_2018-P-EN Monitoreo de la carga de interruptores modular (MSM)-C.</a></li>
<li>Además, Hitachi Energy recomienda endurecer los navegadores web de acuerdo con <a rel="nofollow noopener" target="_blank" href="https://www.cisecurity.org/controls/email-and-web-browser-protections">CIS Critical Security Control 9: Protecciones de correo electrónico y navegador web.</a></li>
<li>Las prácticas de seguridad recomendadas y las configuraciones de firewall pueden ayudar a proteger una red de control de procesos de los ataques que se originan desde fuera de la red. Dichas prácticas incluyen garantizar que los sistemas de control de procesos estén físicamente protegidos del acceso directo por parte del personal no autorizado, no tengan conexiones directas a Internet y estén separados de otras redes por medio de un sistema de firewall que tenga un número mínimo de puertos expuestos, y otros que deben ser evaluados por caso. Los sistemas de control de procesos no deben usarse para navegar por Internet, mensajes instantáneos o recibir correos electrónicos. Las computadoras portátiles y los medios de almacenamiento extraíbles deben escanear cuidadosamente los virus antes de que estén conectados a un sistema de control. Se deben seguir las políticas y procesos de contraseña adecuados.</li>
</ul>
<p>Para obtener más información, consulte el Aviso de Seguridad Energética de Hitachi asociada <a rel="nofollow noopener" target="_blank" href="https://publisher.hitachienergy.com/preview?DocumentID=8DBD000228&amp;LanguageCode=en&amp;DocumentPartId=&amp;Action=launch">8DBD000228 Vulnerabilidades de software de código abierto en el producto Hitachi Energy MSM</a>.</p>
<p>CISA recomienda que los usuarios tomen medidas defensivas para minimizar el riesgo de explotación de estas vulnerabilidades, como:</p>
<ul>
<li>Minimizar la exposición de la red para todos los dispositivos y/o sistemas del sistema de control, asegurando que sean <a rel="nofollow noopener" target="_blank" href="https://www.cisa.gov/uscert/ics/alerts/ICS-ALERT-10-301-01">No es accesible desde Internet</a>.</li>
<li>Localice las redes de sistemas de control y los dispositivos remotos detrás de los firewalls y aislarlos de las redes comerciales.</li>
<li>Cuando se requiere acceso remoto, use métodos más seguros, como redes privadas virtuales (VPN). Reconocer VPN puede tener vulnerabilidades, debe actualizarse a la versión más reciente disponible y son tan seguras como los dispositivos conectados.</li>
</ul>
<p>CISA recuerda a las organizaciones que realicen un análisis de impacto adecuado y una evaluación de riesgos antes de implementar medidas defensivas.</p>
<p>CISA también proporciona una sección para <a rel="nofollow noopener" target="_blank" href="https://www.cisa.gov/resources-tools/resources/ics-recommended-practices">Control Sistemas Seguridad Prácticas recomendadas</a> en la página web de ICS en <a rel="nofollow noopener" target="_blank" href="https://www.cisa.gov/topics/industrial-control-systems">cisa.gov</a>. Varios productos de CISA que detallan las mejores prácticas de defensa cibernética están disponibles para leer y descargar, incluida <a rel="nofollow noopener" target="_blank" href="https://us-cert.cisa.gov/sites/default/files/recommended_practices/NCCIC_ICS-CERT_Defense_in_Depth_2016_S508C.pdf">Mejora de los sistemas de control industrial Ciberseguridad con estrategias de defensa en profundidad</a>.</p>
<p>CISA alienta a las organizaciones a implementar estrategias recomendadas de ciberseguridad para <a rel="nofollow noopener" target="_blank" href="https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf">Defensa proactiva de los activos del ICS</a>.</p>
<p>La orientación de mitigación adicional y las prácticas recomendadas están disponibles públicamente en la página web de ICS en <a rel="nofollow noopener" target="_blank" href="https://www.cisa.gov/topics/industrial-control-systems">cisa.gov</a> En el documento de información técnica, <a rel="nofollow noopener" target="_blank" href="https://www.cisa.gov/uscert/ics/tips/ICS-TIP-12-146-01B">ICS-TIP-12-146-01B-Detección de intrusión cibernética dirigida a estrategias</a>.</p>
<p>Las organizaciones que observan sospecha de actividad maliciosa deben seguir procedimientos internos establecidos e informes de informes a CISA para el seguimiento y la correlación contra otros incidentes.</p>
<p>No se ha informado de explotación pública conocida específicamente estas vulnerabilidades a CISA en este momento.</p>
<h2 id="5-update-history">5. Historial de actualización</h2>
<ul>
<li>2 de octubre de 2025: republicación inicial de Hitachi Energy PSIRT 8DBD000228</li>
</ul></div>
<p><br />
<br /><a href="https://www.cisa.gov/news-events/ics-advisories/icsa-25-275-02" rel="nofollow noopener" target="_blank">Source link </a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://bequo.io/producto-msm-de-hitachi-energy-cisa/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mantener una postura de seguridad cibernética fortalecida sostenible</title>
		<link>https://bequo.io/mantener-una-postura-de-seguridad-cibernetica-fortalecida-sostenible</link>
					<comments>https://bequo.io/mantener-una-postura-de-seguridad-cibernetica-fortalecida-sostenible#respond</comments>
		
		<dc:creator><![CDATA[BEQUO_Admin]]></dc:creator>
		<pubDate>Mon, 06 Oct 2025 06:37:08 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<guid isPermaLink="false">https://bequo.io/mantener-una-postura-de-seguridad-cibernetica-fortalecida-sostenible</guid>

					<description><![CDATA[Cómo las organizaciones pueden evitar el agotamiento del personal durante un período prolongado de mayor amenaza cibernética. Source link]]></description>
										<content:encoded><![CDATA[<p> <br />
<br />Cómo las organizaciones pueden evitar el agotamiento del personal durante un período prolongado de mayor amenaza cibernética.<br />
<br /><br />
<br /><a href="https://www.ncsc.gov.uk/guidance/maintaining-a-sustainable-strengthened-cyber-security-posture" rel="nofollow noopener" target="_blank">Source link </a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://bequo.io/mantener-una-postura-de-seguridad-cibernetica-fortalecida-sostenible/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Asumes nuestro desafío? / ¿Aceptas nuestro desafío?</title>
		<link>https://bequo.io/asumes-nuestro-desafio-aceptas-nuestro-desafio</link>
					<comments>https://bequo.io/asumes-nuestro-desafio-aceptas-nuestro-desafio#respond</comments>
		
		<dc:creator><![CDATA[BEQUO_Admin]]></dc:creator>
		<pubDate>Mon, 06 Oct 2025 02:36:36 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<guid isPermaLink="false">https://bequo.io/asumes-nuestro-desafio-aceptas-nuestro-desafio</guid>

					<description><![CDATA[Publicado: 2025-10-01 09:30 CTF El mes de seguridad cibernética Como en años anteriores, CERT-SE tiene un desafío (CTF) durante el Mes de Seguridad Cibernética [1,2]. Este año no tenemos tema, pero conocerá un personaje interesante durante el curso de la competencia. El desafío está dirigido a todos con interés de seguridad de TI, independientemente del [&#8230;]]]></description>
										<content:encoded><![CDATA[<p> <br />
</p>
<div>
<div class="post-meta">
<p>        <span class="post-meta-date-item">Publicado: 2025-10-01 09:30</span>
      </p>
</p></div>
<p>      <span class="tag"><span class="icon-tag"/>CTF</span></p>
<p>      <span class="tag"><span class="icon-tag"/>El mes de seguridad cibernética</span></p>
<p>Como en años anteriores, CERT-SE tiene un desafío (CTF) durante el Mes de Seguridad Cibernética [1,2]. Este año no tenemos tema, pero conocerá un personaje interesante durante el curso de la competencia. El desafío está dirigido a todos con interés de seguridad de TI, independientemente del nivel de conocimiento.</p>
<p>En el archivo .zip a continuación [3] Hay un volcado de red (PCAP) que contiene un total de diez banderas. Todos estos tienen el formato «CTF[string]»O» CTF[STRING]»Todo para resolver las banderas está en el volcado de la red y se puede hacer sin conexión a Internet. Por lo tanto, no hay pistas en ninguna referencia en línea. Sin embargo, los vertees gratuitos de fuentes externas pueden facilitar.</p>
<p>Cuando siente que ha encontrado tantas banderas como puede, nos está enviando un correo electrónico y una descripción de cómo resolvió las diferentes tareas. Las letras grandes o minúsculas no importan a las banderas. Envíe un correo electrónico a cert@cert.se y escriba «CTF2025» en el caso del correo electrónico.</p>
<p>Tenga en cuenta que solo aceptaremos una respuesta por persona. Asegúrese de haber encontrado tantas banderas como sea posible antes de enviar. El último día para enviar una respuesta es el 31 de octubre de 2025.</p>
<h2 id="in-english">En Inglés</h2>
<p>Como en años anteriores, CERT-SE ha reunido un CTF durante el Mes de Seguridad Cibernética [1,2]. Este año no tenemos un tema, pero conocerá un personaje muy interesante durante la competencia. El desafío está abierto a cualquier persona interesada en la seguridad de TI, independientemente del nivel de experiencia.</p>
<p>En el archivo .zip a continuación [3] es un volcado de red (PCAP) que contiene un total de diez banderas. Todos estos tienen el formato ”CTF[string]»O» CTF[STRING]». Todo lo que necesita para encontrar las banderas se incluye en el volcado de la red y se puede resolver sin conexión a Internet. No encontrará ninguna pista en ninguna referencia en línea. Sin embargo, las herramientas externas gratuitas pueden ser útiles.</p>
<p>Cuando haya encontrado tantas banderas como pueda, por favor nos envíe un correo electrónico junto con una descripción de cómo resolvió las diversas tareas. No importa si las banderas presentadas son de mayúsculas o minúsculas. Envíe un correo electrónico a cert@cert.se, con «CTF2025» como tema del correo electrónico.</p>
<p>Tenga en cuenta que solo aceptaremos una respuesta por persona. Asegúrese de encontrar tantas banderas como sea posible antes de enviar. El último día para enviar su respuesta es el 31 de octubre de 2025.</p>
</p>
<h2 id="länkar">Campo de golf</h2>
<p>[1] <a rel="nofollow noopener" target="_blank" href="https://en.wikipedia.org/wiki/Capture_the_flag_(cybersecurity)">https://en.wikipedia.org/wiki/capture_the_flag_(cybersecurity)</a><br />[2] <a rel="nofollow noopener" target="_blank" href="https://cybersecuritymonth.eu/">https://cybersecuritymonth.eu/</a><br />[3] <a rel="nofollow noopener" target="_blank" href="http://www.cert.se/ctf/CERT-SE_CTF2025.zip">http://www.cert.se/ctf/cert-se_ctf2025.zip</a></p>
</p></div>
<p><br />
<br /><a href="https://www.cert.se/2025/10/antar-du-var-utmaning.html" rel="nofollow noopener" target="_blank">Source link </a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://bequo.io/asumes-nuestro-desafio-aceptas-nuestro-desafio/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vulnerabilidades múltiples de Microsoft Edge</title>
		<link>https://bequo.io/vulnerabilidades-multiples-de-microsoft-edge-17</link>
					<comments>https://bequo.io/vulnerabilidades-multiples-de-microsoft-edge-17#respond</comments>
		
		<dc:creator><![CDATA[BEQUO_Admin]]></dc:creator>
		<pubDate>Sun, 05 Oct 2025 22:35:15 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<guid isPermaLink="false">https://bequo.io/vulnerabilidades-multiples-de-microsoft-edge-17</guid>

					<description><![CDATA[Se identificaron múltiples vulnerabilidades en Microsoft Edge. Un atacante remoto podría explotar algunas de estas vulnerabilidades para desencadenar la restricción de seguridad de derivación, ejecución de código remoto, condición de denegación de servicio y divulgación de información confidencial en el sistema objetivo. Source link]]></description>
										<content:encoded><![CDATA[<p> <br />
</p>
<div>
<p>Se identificaron múltiples vulnerabilidades en Microsoft Edge. Un atacante remoto podría explotar algunas de estas vulnerabilidades para desencadenar la restricción de seguridad de derivación, ejecución de código remoto, condición de denegación de servicio y divulgación de información confidencial en el sistema objetivo.</p>
</div>
<p><br />
<br /><a href="https://www.hkcert.org/security-bulletin/microsoft-edge-multiple-vulnerabilities_20251003" rel="nofollow noopener" target="_blank">Source link </a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://bequo.io/vulnerabilidades-multiples-de-microsoft-edge-17/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
