Aquà estamos de nuevo: Nueve contribuciones de la semana 21.7 – 27.7 (KW30-2025) mis favoritas de cientos de preparados fácilmente digeribles, dos Sus contribuciones se afinan con todo tipo de opiniones, al igual que las «Wews of the Week» de arriba abajo y de izquierda a derecha.
Publicidad en Whatsapp | SharePoint ToolShell | Valiente recuerdo de VS | Intel Chipfab Magedeburg | Atari 2600+ | Demanda de Broadcom | DÃa del Sysadmin | Firmware de la impresora Brother | Búsqueda de Google AI
ArtÃculo 1
Meta te explica el mundo: La publicidad en Whatsapp es «parte de la experiencia del usuario»
A partir de ahora en tu iPhone (y pronto también en Android) más precisamente en el área Noticias, donde hasta ahora se pueden encontrar mensajes de estado y canales. Los chats privados, los grupos y las llamadas deben permanecer libres de anuncios. TodavÃa no se sabe si / cómo desactivar esta publicidad.
Los lunes que puedo vomitar encaja perfectamente en este titular. El Tagesschau Ya habÃa oÃdo hablar del original anunciando Fue escrito por Meta, pero de alguna manera me pasó por alto por completo.
Desde esta mañana parece que la primera Usuarios de iPhone "enriquecer" y, en consecuencia, esto también deberÃa dominar el tema de las noticias de hoy.
En Twitter/X ya está muy debatido, aunque hasta ahora solo los usuarios de Apple Beta pueden disfrutar de esta experiencia.
Supuestamente, hasta ahora, la publicidad se muestra tanto en el estado como en varios canales promocionados. La aplicación beta de Android también parece estar en los bloques de inicio y el Página para empresas También está disponible como marcador de posición en alemán.
Asà que por el momento solo queda la esperanza de que la retroalimentación aplastante de los usuarios pueda causar un replanteamiento o distracción. De lo contrario, lo hará esta conversación pronto Después de unos pocos puntos cortos ¿Continuó? ??
Sharepoint OnPrem? ¡Abre los ojos, ToolShell Exploit!
Vulnerabilidad crÃtica de SharePoint: El ataque de ToolShell contra las empresas y las autoridades públicas
Visión general de la amenaza
Una nueva y grave vulnerabilidad de seguridad en Microsoft SharePoint está sacudiendo el panorama de TI en todo el mundo. La vulnerabilidad conocida como ToolShell (CVE-2025-53770 | EUVD-2025-21981) se calificó con el nivel de criticidad más alto de 9,8 sobre 10 y ya está siendo explotado activamente por los ciberdelincuentes. Microsoft confirmó en una publicación de blog el sábado que una ola de ataques está actualmente en marcha.
¿Qué es ToolShell?
ToolShell es una vulnerabilidad crÃtica en las instalaciones locales de SharePoint que permite a los atacantes obtener el control de los servidores sin autenticación. Vulnerabilidad CVE-2025-53770 es una vulnerabilidad de ejecución remota de código (RCE) causada por la deserialización insegura de datos no confiables en servidores SharePoint locales.
La amenaza se basa en una combinación de varias vulnerabilidades:
- CVE-2025-53770: La principal brecha para la ejecución remota de código
- CVE-2025-53771: Una vulnerabilidad de suplantación de identidad
- CVE-2025-49706 y CVE-2025-49704: Vulnerabilidades relacionadas que ya existen en el Mayo de 2025 en Pwn2Own Las manifestaciones se llevaron a cabo en BerlÃn.
Alcance de los ataques
La dimensión de la actual ola de ataques es preocupante:
Organizaciones afectadas
La ola de ataques ya ha comprometido a más de 75 servidores corporativos, mientras que más de 50 organizaciones se han visto afectadas por los ataques. Seguridad ocular Escaneó más de 8.000 servidores de SharePoint en todo el mundo y encontró docenas de sistemas ya comprometidos. Las empresas y autoridades alemanas se ven especialmente afectadas. Los ciberdelincuentes atacaron a más de 30 instituciones alemanas durante el fin de semana. Los ataques tienen una conexión con Rusia.. Otros medios Presumiblemente China como fuente.
Dimensión internacional
Expertos en seguridad internacional y organismos como el BSI y el CISA EE UU Informes de Ataques de hormigón sistemas productivos en todo el mundo. La Agencia de Ciberseguridad de los Estados Unidos (CISA) agregó CVE-2025-53770 a su catálogo de vulnerabilidades explotadas conocidas el 20 de julio de 2025.
CaracterÃsticas técnicas del ataque
Método de ataque
Los ataques concatenan CVE-2025-49706 (una vulnerabilidad de suplantación) con CVE-2025-49704 para permitir la ejecución arbitraria de comandos en instancias vulnerables. La vulnerabilidad permite la adopción remota del servidor SharePoint con una sola solicitud HTTP.
Sistemas afectados
Es importante entender que SharePoint Online, tal como se opera bajo Microsoft 365, no se ve afectado. La vulnerabilidad solo afecta a las instalaciones de SharePoint operadas localmente. Presumiblemente porque los servicios en la nube se ejecutan en entornos de máquinas virtuales aislados e instalaciones locales, por otro lado, con mayor frecuencia directamente en las instalaciones del sistema operativo del servidor.
Objetivos del atacante
Cuando los atacantes explotan con éxito las vulnerabilidades de ToolShell, pueden obtener detalles de configuración de MachineKey de los servidores de SharePoint, asà como acceso completo al contenido de SharePoint, incluidos los sistemas de archivos y las configuraciones internas. La posesión de estas claves de máquina criptográfica permite a los atacantes falsificar tokens de autenticación y mantener el acceso incluso después de un parche del servidor.
Respuesta de Microsoft y parches disponibles
Medidas de primeros auxilios
Dado que inicialmente no habÃa parches disponibles, Microsoft recomendó una acción inmediata drástica. Se ha aconsejado a las empresas que aÃslen o cierren por completo sus servidores SharePoint de Internet para evitar nuevos ataques. Los primeros parches se lanzaron el domingo.
Desde lunes/martes también respondemos Proveedores como Cloudflare Sin embargo, con las contramedidas, solo ayudan si usas su WAF.
Estado del parche
Microsoft confirmó el uso activo y está lanzando parches para algunas variantes de software de SharePoint Server. Sin embargo, hay un problema grave: Microsoft ha proporcionado parches para algunas versiones, pero no para SharePoint 2016 hasta el lunes por la noche, aunque esta versión sigue siendo utilizada por muchas autoridades, empresas medianas y entornos institucionales. Dado que se requieren medidas adicionales, incluso cuando hay actualizaciones disponibles, como rotación de claves, reinicio de IIS, comprobaciones manuales de compromiso, esto podrÃa dibujar más cÃrculos.
Impactos y riesgos
Seguridad de los datos
La vulnerabilidad pone en riesgo los datos altamente sensibles de la empresa. SharePoint se usa a menudo para administrar documentos confidenciales, apariciones en intranet, administración de proyectos, administración de tareas, inteligencia empresarial o incluso para compartir otra información crÃtica en el equipo.
Persistencia de la amenaza
Particularmente preocupante es el hecho de que incluso después de parchear, los atacantes aún pueden retener el acceso si ya han capturado las claves criptográficas del sistema. Rotación de la llave de la máquina de ASP.Net Por lo tanto, es absolutamente necesario.
Empresas y autoridades afectadas
Lo que sabemos hasta ahora: Servidores de docenas de empresas e incluso dos autoridades estadounidenses ya han sido atacados a través de esta brecha de SharePoint en términos de infraestructura crÃtica y seguridad gubernamental. Miles de posibles instalaciones están potencialmente afectadas.
A partir del domingo al mediodÃa, 27.07, los números Se ha incrementado significativamente de nuevo. Más de 400 empresas se ven afectadas.
Recomendaciones para las organizaciones
Medidas de emergencia
- Inventario: Verifique todas las instalaciones locales de SharePoint
- aislamiento: Separación temporal de servidores crÃticos de SharePoint de Internet
- supervisión: Monitoreo mejorado para detectar signos de compromiso
- Gestión de parches: Instalación inmediata de las actualizaciones de seguridad disponibles
Estrategias a largo plazo
- Migración a servicios en la nube: Considere la posibilidad de migrar a SharePoint Online (Microsoft 365) o al menos el aislamiento a través de la virtualización
- Respuesta al incidente: Preparación de planes de contingencia en caso de compromiso
- Sensibilización en materia de seguridad: Capacitar a los equipos de TI sobre las amenazas actuales
Conclusión y perspectivas
La vulnerabilidad de ToolShell es una de las amenazas de seguridad más graves para los usuarios de SharePoint en los últimos años. Desde el 18 de julio de 2025, los servidores de SharePoint en todo el mundo han sido atacados por estas vulnerabilidades, lo que subraya la urgencia de las salvaguardas. Vulnerabilidades de seguridad similares También fueron descubiertos hace solo unos meses y podrÃan estar relacionados con el actual.
No es solo la complejidad técnica lo que plantea preguntas, sino el reconocimiento casi ritualizado de que las ofertas en la nube de Microsoft se salvan «accidentalmente» de estos problemas. Esto plantea preguntas estratégicas sobre el futuro de las instalaciones locales de SharePoint.
Las organizaciones deben actuar ahora: La combinación de la alta criticidad de la vulnerabilidad, los ataques que ya ocurren y la cobertura incompleta de parches hace que las protecciones inmediatas sean esenciales. Los eventos que rodean a ToolShell podrÃan ser un punto de inflexión que está impulsando a muchas organizaciones a repensar fundamentalmente sus estrategias de SharePoint y a confiar cada vez más en soluciones basadas en la nube. Ya sea que esto sea bueno a largo plazo o que las soluciones alternativas sean generalmente mejores, el futuro lo mostrará.
ArtÃculo 3
¡Brave Browser bloquea la observación!
Brave Browser vs Microsoft Recall: Privacidad por diseño en la práctica
En un momento en que la privacidad digital es cada vez más importante, el Valiente navegador Esta es una clara señal en contra de la controvertida función de recuperación de Microsoft. Con la versión 1.81, Brave introduce un bloqueo estándar de la función de captura de pantalla, que ha causado molestias a muchos usuarios y protectores de datos.
¿Qué es Microsoft Recall?
Microsoft Recall es una caracterÃstica impulsada por IA introducida por primera vez en mayo de 2024. La función toma automáticamente capturas de pantalla de las ventanas activas cada pocos segundos, las analiza y las guarda en una base de datos local. Originalmente desarrollado para PC Copilot +, la función está destinada a ayudar a los usuarios a encontrar actividades anteriores en su computadora.
La función fue controvertida desde el principio, ya que podÃa capturar continuamente el contenido de la pantalla y, por lo tanto, documentar información confidencial, como chats privados, información de tarjetas de crédito o documentos personales.
Después de crÃticas masivas, Microsoft retiró la función En primer lugar, de vuelta y lo revisó fundamentalmente. La nueva versión viene con caracterÃsticas de seguridad mejoradas y está diseñada como una función opt-in, pero aún está en la fase de vista previa.
La solución proactiva de Brave:
A partir de la versión 1.81 para usuarios de Windows, el navegador Brave impedirá que Microsoft Recall tome automáticamente capturas de pantalla de su actividad de navegación.
Brave es el primer navegador importante en deshabilitar Microsoft Recall por defecto y hace una declaración clara para proteger la privacidad del usuario. La implementación técnica es elegante y bien pensada: Brave señala al sistema operativo que cada pestaña debe ser tratada como una pestaña privada. Como resultado, Recall no toma capturas de pantalla sin afectar las funciones normales de captura de pantalla del sistema. Esto distingue a Brave de otras aplicaciones como Signal, que evitan la recuperación bloqueando completamente todas las capturas de pantalla.
Flexibilidad para los usuarios
A pesar del bloqueo estándar, Brave vigila la libertad de elección de los usuarios. Si aún desea usar Microsoft Recall, puede bloquearlo en la configuración de "Privacidad y seguridad" o directamente a través de brave://settings/privacy
Deshabilitar en la barra de direcciones del navegador. Esta solución muestra que la protección de datos y el control del usuario pueden ir de la mano.
Movimiento de toda la industria
Brave no está solo en su decisión. Signal también tiene esto. ya aplicados AdGuard también tiene medidas similares anuncia:
La decisión se tomó debido a una «preocupación por la privacidad» y «la idea misma de las capturas de pantalla de fondo es inquietante».
Esta respuesta coordinada de los desarrolladores de software centrados en la privacidad muestra que las preocupaciones por los retiros han ido mucho más allá de las empresas individuales y han provocado una discusión en toda la industria sobre la privacidad digital.
La mayor importancia
La decisión de Brave es algo más que una medida técnica: es una declaración. En un panorama digital donde la recopilación de datos es a menudo la norma, el navegador muestra que la privacidad por diseño no solo debe ser una palabra de moda, sino que puede implementarse activamente.
La reacción también ilustra un problema fundamental del desarrollo de software moderno: Si bien Microsoft promueve Recall como una caracterÃstica útil, muchos usuarios y desarrolladores lo ven como una invasión innecesaria de la privacidad. El hecho de que varias empresas estén implementando salvaguardas de manera proactiva muestra que la confianza en tales caracterÃsticas aún no existe.
conclusión
Con el bloqueo de Microsoft Recall, Brave está demostrando una vez más por qué el navegador es tan popular entre los usuarios conscientes de la privacidad. La implementación es técnicamente elegante, respeta la decisión del usuario y establece una señal clara para la privacidad digital.
Mientras que Microsoft continúa en el Mejora de la recuperación A través de navegadores como Brave, los usuarios tienen la oportunidad de decidir por sà mismos qué datos quieren revelar. En un momento en que la vigilancia digital parece estar llegando a ser omnipresente, tales salvaguardas proactivas son más importantes que nunca.
El desarrollo también muestra que el mercado de software centrado en la privacidad continúa creciendo y empresas como Brave desempeñan un papel importante en el mantenimiento del equilibrio entre la innovación y la protección de datos.
ArtÃculo 4
Intel abandona los planes para Chipfabrik Magdeburg
El final del nuevo Intel Fab en Magdeburgo: un proyecto de miles de millones de dólares planificado desde hace mucho tiempo fracasa en la lÃnea de meta
El proyecto que prometÃa esperanza para Alemania como un lugar de alta tecnologÃa. DeberÃa ser El proyecto de asentamiento más grande en décadas en el caso de Sajonia-Anhalt: Una fábrica de chips de última generación del gigante tecnológico estadounidense Intel en Magdeburgo, que deberÃa generar unos 30.000 millones de euros en volumen de inversión y unos 3.000 empleos directos. Después de años de ida y vuelta, ahora está finalmente claro: El ambicioso proyecto es historia.
La cancelación final en julio de 2025
En julio de 2025, Intel tomó oficialmente la decisión, que se habÃa temido durante meses: El grupo finalmente está abandonando sus planes para la fábrica de chips en Magdeburgo. Este no es solo un proyecto de mil millones de dólares, sino también la esperanza de miles de nuevos empleos en la región.
Las noticias golpearon duramente la polÃtica y los negocios en Sajonia-Anhalt, a pesar de que las señales ya se habÃan condensado en los últimos meses. Ya en septiembre de 2024 Intel inicialmente suspendió el proyecto y pospuso una decisión hasta 2026. Luego llegó el final.
La crisis económica como razón principal
Las razones de la retirada de Intel radican en los enormes problemas económicos de la compañÃa. La empresa de chips está sufriendo pérdidas significativas: solo en el último trimestre, la empresa registró una pérdida de 2 900 millones de dólares.
Bajo el liderazgo del CEO Lip-Bu Tan, Intel ahora está aplicando una estricta polÃtica de austeridad y está recortando empleos en todo el mundo. En este contexto, las inversiones previstas de miles de millones de dólares en Europa ya no pueden financiarse. Además de Magdeburgo, también se cancelaron las plantas planificadas en Polonia.
Un largo camino lleno de esperanzas y contratiempos
La historia del proyecto Intel en Magdeburgo estuvo marcada por incertidumbres desde el principio. Ya durante la fase de planificación siempre hubo retrasos y aplazamientos. La apertura, originalmente prevista para 2025, se ha pospuesto varias veces.
Especialmente amargo: La infraestructura ya estaba parcialmente preparada. Se construyó un camino de alimentación especial para el sitio de Intel por cuatro millones de euros, aunque nada ya era visible por parte del fabricante de chips. El sitio, que originalmente estaba destinado a la fábrica, ahora se utiliza de nuevo para la agricultura: el maÃz está creciendo donde se suponÃa que estaba la producción de alta tecnologÃa.
Impacto en la región
El fracaso del proyecto Intel tiene consecuencias de gran alcance para Sajonia-Anhalt:
Impacto económico:
- Pérdida de 3.000 puestos de trabajo directos previstos
- Eliminación de una inversión de 30 000 millones de euros
- Incertidumbre para los proveedores que ya habÃan realizado inversiones
Respuestas polÃticas: El primer ministro Reiner Haseloff describió la cancelación de Intel como un "valiente revés para Sajonia-Anhalt y Europa". Al mismo tiempo, el gobierno estatal enfatiza que quiere construir sobre las bases de la polÃtica industrial creadas.
Partes interesadas:
- Aprendices que ya han sido entrenados para ocupaciones especÃficas de Intel
- Proveedores como Mercury, que habÃan establecido sus propias instalaciones de producción en la región
- Otto von Guericke University Magdeburg, que habÃa avanzado su perfil de semiconductores
¿Y ahora qué? Esperanza para nuevos inversores
A pesar de la decepción, los responsables en Magdeburgo no se rinden. La alcaldesa Simone Borris y otros tomadores de decisiones esperan atraer a otros inversionistas a la región. El sitio preparado y la infraestructura ya creada bien podrÃan ser interesantes para otros proyectos industriales.
IG Metall también hace hincapié en que Sajonia-Anhalt debe basarse en los fundamentos establecidos de la polÃtica industrial. Las habilidades y prerrequisitos para los asentamientos de alta tecnologÃa todavÃa están en su lugar.
Una lección sobre polÃtica industrial
El fracaso del proyecto Intel plantea cuestiones fundamentales sobre la polÃtica industrial alemana. Los crÃticos ven esto como un ejemplo de los riesgos asociados con los subsidios de miles de millones de dólares para las corporaciones internacionales. Se destinaron casi 10 000 millones de euros en dinero fiscal a la financiación, dinero que no fluirá ahora.
El rechazo de Intel es parte de una serie de reveses para los esfuerzos de Alemania por aumentar la producción nacional de semiconductores. Con el aumento de las tensiones geopolÃticas y los problemas de la cadena de suministro mundial, la seguridad del suministro de chips sigue siendo un desafÃo clave.
Conclusión:
El final de un sueño. Con la cancelación final de Intel, un capÃtulo de grandes esperanzas para Magdeburgo y Sajonia-Anhalt termina. El proyecto, que deberÃa convertir a la región en un centro europeo de producción de chips, ha fracasado, no por falta de apoyo polÃtico o infraestructura, sino por las realidades económicas de una empresa asolada por la crisis.
La lección de este fracaso es ambivalente: Por un lado, muestra los lÃmites de la polÃtica industrial estatal, por otro lado, muestra lo importante que es no poner todas las esperanzas en un solo gran inversor. Magdeburgo y Sajonia-Anhalt se enfrentan ahora al reto de encontrar nuevas formas de desarrollo económico, más allá del sueño de Intel.
ArtÃculo 5
Atari 2600+ PacMan Edición Halloween
Atari 2600+ PAC-MAN Edición Especial: Juegos retro en amarillo brillante para Halloween 2025 como una edición especial ahora disponible para pre-pedido.
El renacimiento de los juegos retro alcanza un nuevo clÃmax: Justo a tiempo para Halloween 2025 Hay una versión muy especial del popular Atari 2600+ en el mercado. La edición especial PAC-MAN combina un diseño nostálgico con tecnologÃa moderna y deberÃa hacer que los corazones de los coleccionistas y los entusiastas de los juegos laten más rápido.
Un sueño en PAC-MAN amarillo
La nueva consola presenta el emblemático amarillo brillante del icónico comepuntos. Lo que llama la atención de inmediato: Los sÃmbolos de caracteres PAC-MAN iluminados en la parte delantera de la consola le dan al dispositivo retro un toque moderno, casi futurista. Esta iluminación no solo garantiza el ambiente perfecto de Halloween, sino que también hace que la consola sea un verdadero punto de atracción en la sala de estar.
La colaboración entre PLAION REPLAI, Bandai Namco y Atari es un homenaje a la primera versión de consola doméstica de PAC-MAN, que fue lanzada para el Atari 2600 original en ese momento y se convirtió en uno de los juegos más vendidos de la plataforma.
Doble disfrute PAC-MAN incluido
Particularmente emocionante es el cartucho de doble función PAC-MAN suministrado. Esto incluye no solo una, sino dos versiones del clásico:
- PAC-MAN 7800: Una nueva versión arcade que combina la sensación clásica con tecnologÃa mejorada
- PAC-MAN 2600: El clásico de la consola original en su forma auténtica
Esto les da a los jugadores tanto la experiencia nostálgica original como una interpretación más moderna del juego atemporal.
Diversidad de controladores en colores fantasma
El alcance de la entrega incluye un controlador inalámbrico CX-40 en el amarillo PAC-MAN correspondiente. Para los fanáticos reales, sin embargo, se vuelve aún más interesante: Los controladores también están disponibles individualmente en los colores fantasma caracterÃsticos:
- azul (para Inky)
- rojo (para Blinky)
- rosado (por Pinky)
- naranja (por Clyde)
Con estos cuatro controladores adicionales, las sesiones multijugador pueden convertirse en verdaderas fiestas PAC-MAN donde cada jugador puede encarnar su espÃritu favorito.
Precios y disponibilidad
El PAC-MAN Edición Especial del Atari 2600+ está disponible como stand 26.7.25 a 146,91 euros por Preoder. Los controladores individuales en los colores fantasma cuestan 34,56 euros cada uno. Particularmente práctico: El cartucho de doble función PAC-MAN también se venderá por separado más adelante, para que los propietarios de la consola estándar también puedan disfrutar de los dos juegos.
Además, también están los clásicos Dig Dug 7800 y Galaga 7800 por 30,24 euros cada uno. El lanzamiento oficial está previsto para el 31 de octubre de 2025; el calendario para una edición de Halloween difÃcilmente podrÃa ser más apropiado.
Conclusión:
La nostalgia se une a la estética moderna. La Atari 2600+ PAC-MAN Special Edition es más que otra consola retro. Es un tributo amorosamente diseñado a uno de los más grandes clásicos de los juegos de todos los tiempos. El amarillo brillante, los sÃmbolos iluminados y los controladores de color fantasma los convierten en un verdadero objeto de colección.
Para los fanáticos de los juegos retro que ya poseen una versión estándar del Atari 2600 +, los controladores de color y el cartucho especial aún ofrecen suficientes incentivos para una compra. Y si aún no tienes una consola Atari moderna, obtienes un paquete coherente que convence tanto funcional como visualmente.
La edición PAC-MAN muestra de manera impresionante cómo la estética clásica de los juegos todavÃa puede inspirar hoy en dÃa, y demuestra que algunos diseños son simplemente atemporales.
Wakka-wakka-wakka!
ArtÃculo 6
El acuerdo VMWare de Broadcom bajo ataque
Adquisición de VMware: Los proveedores europeos de nube están demandando a Broadcom. La lucha por la competencia justa va a los tribunales
La adquisición multimillonaria de VMware por parte de Broadcom se ha convertido en uno de los acuerdos tecnológicos más controvertidos en los últimos años. Después de que la Comisión Europea diera luz verde para la adquisición de $ 69 mil millones en 2023, los proveedores europeos de nube están tirando Ahora ante el Tribunal de Justicia de las Comunidades Europeas, impugnar esta decisión.
CISPE lidera la resistencia
La asociación de la industria Proveedores de servicios de infraestructura en la nube en Europa (CISPE), que incluye a empresas como Oxya, Leaseweb, UpCloud y Serverplan, interpuso oficialmente un recurso ante el Tribunal General de la UE en La Haya el 24 de julio de 2025. El objetivo es claro: Revocación de la aprobación por las autoridades de competencia de Bruselas.
Francisco Mingorance, Secretario General del CISPE, resumió el tema: «La posición dominante deVMware en la virtualización significa que las condiciones de concesión de licencias unilateralmente más estrictas de Broadcom afectan a casi todas las organizaciones europeas que implementan tecnologÃas en la nube».
Los drásticos aumentos de precios están sacudiendo el mercado
El impacto de la adquisición ya está claro. Desde que se concluyó el acuerdo, Broadcom ha rescindido unilateralmente los contratos existentes, a menudo con solo unas pocas semanas de anticipación, e introdujo nuevos términos de licencia altamente onerosos. Las cifras hablan un lenguaje claro:
- Los aumentos de costos se multiplican por diez en algunos casos
- Aumentos de precios de 800 a 1500 por ciento según CISPE
- Contratos obligatorios de varios años para acceder al software esencial de VMware
- Nuevas condiciones de licencia restrictivas que podrÃan excluir efectivamente a los proveedores de nube más pequeños
Estos acontecimientos tienen lugar No solo la industria de la nube. Hospitales, universidades, municipios o incluso Organizaciones sin fines de lucro/organizaciones benéficas Se enfrentan a facturas invaluables y contratos rÃgidos a largo plazo que ponen en peligro de forma imprevista la flexibilidad y la rentabilidad de su infraestructura digital.
¿Falta de regulación?
Especialmente explosivo: Aunque la Comisión Europea reconoció en su decisión que la adquisición plantearÃa riesgos significativos para la competencia, no impuso condiciones a Broadcom. Por lo tanto, la CISPE acusa a la Comisión de «errores jurÃdicos y omisiones graves en la evaluación del Derecho de la competencia».
La asociación ha estado advirtiendo sobre las prácticas desleales de concesión de licencias de Broadcom durante más de dos años. A pesar de las numerosas discusiones y la información detallada, no ha sucedido nada. Los repetidos intentos de entablar un diálogo constructivo con Broadcom tampoco tuvieron éxito.
Broadcom se defiende
Broadcom rechaza las acusaciones, destacando que la adquisición de 12 jurisdicciones en todo el mundo ha sido aprobada. La compañÃa se refiere a un modelo de licencia simplificado y afirma que la tasa de retención de clientes se ha mantenido constante. En el dictamen se afirma lo siguiente: «Respetaremos los compromisos que hemos contraÃdo con la Comisión y seguiremos ofreciendo mejores opciones y soluciones a nuestros clientes».
Atención internacional
La demanda no solo es importante para Europa. Se están llevando a cabo denuncias e investigaciones similares en diferentes paÃses, lo que demuestra que el problema es mundial. Las asociaciones de usuarios de TI, como Voice in Germany, también se han quejado ante la Comisión Europea.
¿Qué está en juego?
El caso plantea preguntas fundamentales sobre el control de las posiciones dominantes en la industria tecnológica. El software de VMware se ha vuelto indispensable para muchas organizaciones: una posición que Broadcom parece estar utilizando ahora para impulsar drásticos aumentos de precios.
La disputa legal podrÃa convertirse en pionera para futuras fusiones y adquisiciones en la industria tecnológica. También destaca la importancia de que los reguladores no solo evalúen el impacto inmediato de los acuerdos, sino que también vigilen su impacto a largo plazo en la competencia y los consumidores.
perspectivas
La decisión del tribunal de la UE está ansiosamente esperada. Si CISPE tiene éxito, no solo podrÃa desafiar la adquisición de VMware, sino también sentar un precedente para otros acuerdos tecnológicos controvertidos. Para los proveedores europeos de servicios en la nube y sus clientes, nada menos que el futuro de la competencia leal está en juego.
La Comisión ya ha anunciado que defenderá su decisión ante los tribunales. El resultado de esta demanda mostrará si la ley de competencia de Europa es lo suficientemente fuerte como para limitar el poder de mercado de las grandes empresas tecnológicas.
ArtÃculo 7
DÃa del Sysadmin #26 – Viernes 25.7.25
El último viernes de julio, se celebra el DÃa de Apreciación del Administrador del Sistema, este año por 26a vez.
El DÃa de SysAdmin, o DÃa de Apreciación del Administrador del Sistema, es un dÃa de conmemoración anual que se celebra el último viernes de julio para agradecer a los administradores del sistema por su trabajo. SysAdmins son los expertos en TI que se aseguran de que las computadoras, redes y servidores en las empresas funcionen sin problemas. A menudo trabajan en segundo plano sin recibir mucha atención, por lo que el DÃa de SysAdmin es una oportunidad para agradecerles por su importante trabajo.
¿Por qué hay un dÃa?
La etiqueta SysAdmin fue creada por el administrador del sistema Ted Kekatos Inspirados por un anuncio de Hewlett-Packard, los empleados agradecieron a un SysAdmin con flores y cestas de frutas por instalar nuevas impresoras. El dÃa también debe ser una forma humorÃstica de mostrar aprecio a los SysAdmins, a menudo pasados por alto.
¿Qué hacen los SysAdmins?
SysAdmins es responsable de muchas tareas diferentes, incluyendo:
- Planificación y configuración: Planifican y configuran nuevas computadoras, redes y servidores.
- Mantenimiento y seguimiento: Se aseguran de que todo se mantenga regularmente y se revise en busca de errores.
- Solución de problemas: Si algo no funciona, están ahà para resolver el problema.
- Seguridad: Se aseguran de que los sistemas estén seguros y protegidos de los ataques.
- Actualizaciones de software: Instalan actualizaciones y se aseguran de que todo esté actualizado.
En resumen, SysAdmins son los héroes silenciosos de TI que se aseguran de que todo funcione sin problemas para que otros puedan hacer su trabajo. Mereces un poco de atención de vez en cuando. <3
ArtÃculo 8
Muchas impresoras Brother aún no están parcheadas, se explotan las vulnerabilidades de seguridad.
Vulnerabilidades crÃticas en ~750 modelos de impresoras: Los ataques activos requieren una acción inmediata, ¡las actualizaciones de firmware están disponibles!
El panorama de la impresión se enfrenta a una grave crisis de seguridad: Desde junio de 2025, los ciberdelincuentes han estado explotando activamente vulnerabilidades graves en 748 impresoras de red. Lo que comenzó como un problema técnico se ha convertido en una grave amenaza para millones de usuarios y empresas.
El alcance de la amenaza
Los de Empresa de seguridad Rapid7 Se han descubierto ocho vulnerabilidades que afectan a una amplia gama de fabricantes de impresoras. Con 689 modelos afectados, Brother es el más afectado, seguido de 46 dispositivos Fujifilm, seis modelos Konica Minolta, cinco impresoras Ricoh y dos dispositivos Toshiba. Algunos fabricantes de terceros también venden impresoras Brother reetiquetadas.
Desde el 9 de julio de 2025, la compañÃa de seguridad CrowdSec ha estado registrando diariamente los intentos de explotación de estos sistemas vulnerables. Desde el 25 de julio también se dispone de un libro blanco detallado sobre el problema. También de Rapid7
El trÃo traidor de la brecha
Especialmente peligrosa es la combinación de tres vulnerabilidades especÃficas, que permite a los atacantes una cadena fatal de ataques:
Primera etapa (CVE-2024-51977 | EUVD-2025-54705): Esta vulnerabilidad "mediana" permite a los atacantes no autenticados espiar el número de serie de la impresora y otra información confidencial. El acceso es a través de varios protocolos como HTTP, HTTPS, IPP, asà como consultas PJL o SNMP.
Segunda etapa (CVE-2024-51978 | EUVD-2024-54698): Con el número de serie leÃdo, los atacantes pueden generar la contraseña de administrador predeterminada de fábrica. Esta vulnerabilidad crÃtica aprovecha el hecho de que la contraseña de administrador predeterminada se deriva del número de serie único durante la producción.
Tercera etapa: (CVE-2024-51979 | EUVD-2024-54699) Con la contraseña generada, se puede activar un desbordamiento de búfer basado en pilas como atacante autenticado, luego los atacantes toman el control total de la impresora, pueden ejecutar código malicioso arbitrario, usar la impresora como parte de una botnet y, en el peor de los casos, comprometer toda la red local.
Ola actual de ataques y consecuencias
La amenaza no es de ninguna manera teórica. Las impresoras comprometidas se integran sistemáticamente en botnets que se utilizan indebidamente para ataques DDoS. Aún más grave: Los dispositivos sirven como puerta de entrada a las redes corporativas, lo que permite la propagación de malware y la explotación de nuevas vulnerabilidades en el sistema interno de TI.
Las impresoras a menudo se consideran dispositivos menos crÃticos y, por lo tanto, se aseguran de manera negligente. A menudo tienen acceso a áreas de red sensibles y pueden procesar documentos confidenciales, por lo que una impresora comprometida puede causar daños significativos.
Actualizaciones de firmware: Necesario, pero no suficiente
Brother ha reconocido que la vulnerabilidad crÃtica CVE-2024-51978 no puede abordarse completamente mediante actualizaciones de firmware. La vulnerabilidad se basa en la lógica de generación de contraseñas, y todos los dispositivos producidos antes del descubrimiento tienen contraseñas predecibles. Se requiere un cambio en el proceso de fabricación, solo los dispositivos con un nuevo proceso están completamente protegidos.
Sin embargo, las actualizaciones de firmware disponibles deben instalarse de inmediato, ya que siete de las ocho vulnerabilidades pueden cerrarse como resultado.
GuÃa práctica:
Comprobar y actualizar la versión del firmware
Determinación de la versión del firmware
Para las impresoras Brother:
- Acerca de la pantalla del dispositivo: Vaya a «General» → «Información de impresora» → «Versión de firmware»
- A través de la interfaz web: Ingrese la dirección IP de la impresora en su navegador y busque información del dispositivo
- Acerca de la aplicación Brother Mobile Connect: La versión actual del firmware se muestra en la información del dispositivo
Encuentre la dirección IP de la impresora:
- Atajo de teclado para el informe de configuración de red (varÃa según el modelo)
- Visualización en el menú de funcionamiento para impresoras con pantalla
- Interfaz web del router: Lista de dispositivos conectados
- Herramientas de escáner de red, como el «escáner IP avanzado»
Realizar actualizaciones de firmware
Impresoras Brother:
- Aplicación de Brother Mobile Connect: Notificación automática de las actualizaciones disponibles
- Herramienta de actualización de firmware: Descargue la herramienta especÃfica para su modelo desde el sitio web de Brother
- Interfaz web: Carga directa del archivo de firmware a través de la IP de la impresora en el navegador
- Habilitar actualizaciones automáticas: En la configuración de red de la impresora
Otros fabricantes:
- Fujifilm: Actualizaciones de firmware a través del sitio web del fabricante o de la función de actualización integrada
- Ricoh: Aplicación de conector de dispositivo inteligente o interfaz web
- Konica Minolta: PageScope Conexión móvil/web
- Toshiba: e-STUDIO Conector o Interfaz Web
Medidas de protección inmediatas
1. Cambiar contraseña (Prioridad 1)
La contraseña de administrador predeterminada debe reemplazarse inmediatamente por una contraseña segura e individual:
Para las impresoras Brother:
- Acerca de la aplicación Brother Mobile Connect
- Interfaz web: Dirección IP → Configuración del administrador → Cambiar contraseña
- Utilice una contraseña segura: Al menos 12 caracteres, combinación de letras mayúsculas y minúsculas, números y caracteres especiales
2. Aumentar la seguridad de la red
- AÃsle las impresoras en una VLAN separada
- Impedir el acceso desde redes externas
- Restringir las reglas de firewall para el acceso a la impresora
- Acceda a las interfaces de administración solo a través de protocolos seguros (HTTPS)
3. Seguimiento continuo
- Verificación periódica de los registros de la impresora
- Monitoreo de redes para actividades inusuales
- Configurar notificaciones automáticas para actualizaciones de firmware
4. Implementar la automatización
Configure todos los dispositivos habilitados para la red para cargar e instalar actualizaciones automáticamente. Esto se aplica no solo a las impresoras, sino también a los altavoces inteligentes, televisores y otros dispositivos IoT.
Estrategia de seguridad a largo plazo
Las brechas de seguridad actuales ponen de relieve la necesidad de una estrategia integral de seguridad de IoT:
- Enfoque de confianza cero: Ver cualquier dispositivo en la red como una amenaza potencial
- Segmentación de la red: Reduce el posible radio de propagación
- AuditorÃas de seguridad periódicas: Verificación sistemática de todos los dispositivos en red
- Plan de respuesta a incidentes: Preparación para incidentes de seguridad
conclusión
Los ataques actuales a las vulnerabilidades de la impresora son nuevamente una llamada de atención para toda la industria de seguridad de TI. Si bien las actualizaciones de firmware y los cambios de contraseña proporcionan protección a corto plazo, el hecho de que algunas vulnerabilidades no sean completamente recuperables debido a problemas de hardware muestra la necesidad de mejoras fundamentales, especialmente en la seguridad de los dispositivos IoT.
Los usuarios y administradores deben actuar ahora: Cambie las contraseñas, actualice el firmware y aumente la seguridad de la red. El tiempo para las medidas de seguridad reactivas ha terminado: la protección proactiva se ha vuelto esencial.
ArtÃculo 9
La búsqueda de Google AI cambia el panorama de los medios digitales
Parece que la búsqueda de IA de Google podrÃa ser el final de la monetización del periodismo en lÃnea establecido. ¿Estas preocupaciones abstractas o las consecuencias ya se ven solo al principio?
La industria de los medios está experimentando uno de sus trastornos más dramáticos desde la invención de Internet. Si bien el CEO de Google, Sundar Pichai, elogia la IA como una influencia positiva para «todas las partes del negocio», las empresas de medios de comunicación de todo el mundo luchan por sobrevivir.
La razón: Los paneles de IA de Google están revolucionando la forma en que las personas consumen información, con consecuencias desastrosas para Sitios de noticias tradicionales.
Ola de despidos en la industria de los medios de comunicación
La revista de negocios «Fortune», de 95 años, despide al 10 % de su mano de obra. La CEO Anastasia Nyrkovskaya lo deja claro en su declaración explicativa: La inteligencia artificial y la caÃda resultante en el tráfico del sitio web son razones clave. La fortuna no está sola: Business Insider, Bloomberg y otras empresas de medios de comunicación de renombre ya han anunciado recortes masivos de puestos de trabajo en 2025. El mensaje es claro: Lo que se celebra como progreso tecnológico cuesta empleos reales en el periodismo.
Cómo funciona la visión general de la IA de Google
Desde mayo de 2024, Google ya no solo responde a las consultas de búsqueda con enlaces a sitios web relevantes, sino que inicialmente presenta resúmenes generados por IA. Si alguien está buscando «¿Cómo va la economÃa alemana?» o «¿De qué se trata la guerra en Ucrania?», aparece primero un texto de IA con la información más importante. Los enlaces a las fuentes originales, Tagesschau.de, Spiegel o el Institut der deutschen Wirtschaft, solo siguen a continuación.
El problema: Muchos usuarios ya están satisfechos con el resumen de IA y ya no hacen clic en los artÃculos originales.
Resultados alarmantes del estudio
Un estudio reciente de Pew Research muestra el alcance total de la crisis: Los usuarios a los que Google muestra una visión general de la IA solo hacen clic en otros enlaces aproximadamente la mitad de veces que los usuarios sin un resumen de IA. Aún más dramático: Muchos completan su búsqueda después de leer la respuesta de AI.
Las cifras hablan un lenguaje claro: El 18 por ciento de todas las búsquedas de Google ya están respondidas con descripciones generales de IA. Un estudio realizado por Authoritas Analytics encuentra que incluso los sitios web que solÃan ocupar el primer lugar en los resultados de búsqueda de Google pueden perder hasta el 79 por ciento de sus clics.
Google contradice: su propia IA no
Google niega estas dramáticas pérdidas. Un portavoz de la compañÃa le dijo a The Guardian que Google envÃa miles de millones de clics a sitios web todos los dÃas y no puede detectar caÃdas dramáticas.
Curioso al respecto: La propia IA de Google parece estar en desacuerdo. La visión general de la IA de Google responde muy claramente a la pregunta «¿Por qué la revista Fortune despidió a los empleados?»: «La revista Fortune ha despedido personal porque el panorama de los medios de comunicación ha cambiado mucho debido a la inteligencia artificial (IA) y a la disminución del tráfico de sitios web».
Un cÃrculo vicioso peligroso
La situación es paradójica: Google necesita el contenido de las compañÃas de medios para crear sus resúmenes de IA. Al mismo tiempo, con estos resúmenes, la compañÃa está socavando el modelo de negocio de las mismas casas de medios que entregan el contenido.
Las compañÃas de medios prosperan con las personas que hacen clic en su contenido, que es la única forma en que generan ingresos publicitarios. Sin embargo, si Google ya presenta este contenido en forma de resumen en su propia página, no hay incentivo para hacer clic.
¿Ofertas multimillonarias como solución?
Desde 2023, las compañÃas tecnológicas y de medios han estado tratando de resolver el problema a través de acuerdos de licencia. OpenAI ha cerrado acuerdos con The Guardian, el Financial Times y Axel Springer. Se espera que un contrato de cinco años entre OpenAI y News Corp tenga un valor de 250 millones de dólares.
Google también tiene un acuerdo con Associated Press, Meta está trabajando con Reuters y la startup de IA Mistral está colaborando con AFP. Incluso el New York Times, que todavÃa demandó a OpenAI por infracción de derechos de autor en 2023, anunció un acuerdo de licencia con Amazon en mayo de 2025.
La defensa legal se está formando
La Comisión Europea ya está investigando si los resúmenes de inteligencia artificial de Google infringen los derechos de autor de los medios de comunicación. PodrÃan aplicarse las normas de la Ley de Servicios Digitales y de la Ley de Mercados Digitales. Un grupo de editores independientes del Reino Unido incluso ha presentado una queja bajo la ley antimonopolio de la UE.
El dilema de Google: ¿Éxito a cualquier precio?
Hay mucho en juego para Google. La búsqueda y los ingresos publicitarios asociados son responsables de más de la mitad de la facturación y tres cuartas partes del beneficio en la empresa matriz Alphabet. El CEO Sundar Pichai es optimista: Con las descripciones generales de la IA, el número de consultas de búsqueda podrÃa aumentarse en un diez por ciento, lo que también aumentó los ingresos publicitarios en un 10,4 por ciento interanual a 71.340 millones de dólares.
¿Qué significa esto para el futuro de los medios de comunicación?
Los desarrollos actuales están desafiando todo el ecosistema del periodismo en lÃnea. Si las personas obtienen su información directamente de la IA de Google, ¿por qué deberÃan hacer clic en los sitios de noticias? Y si no hay clics, ¿cómo deberÃan las compañÃas de medios financiar el periodismo de alta calidad?
La industria de los medios de comunicación se enfrenta a la elección: O logra desarrollar nuevos modelos de negocio y establecer relaciones directas con los lectores, o se convierte en vÃctima de una revolución tecnológica que originalmente estaba destinada solo a mejorar la búsqueda en Internet.
Los próximos meses mostrarán si se puede encontrar un equilibrio justo entre el progreso tecnológico y la preservación de un panorama mediático diverso. Está claro: Internet, tal como la conocemos, está cambiando fundamentalmente, y no todos sobrevivirán a esta transformación.
Excepto por uno u otro punto brillante, la semana está llena de mensajes bastante desagradables. Mi colega de DevSecOps (y buen amigo) Sun-Tsu formuló esto apropiadamente en una reunión de flipchart:
El sabio gerente de TI planea para el peor de los casos!
Siempre asuma que algo puede salir mal y tenga planes de contingencia detallados y estrategias de recuperación en su lugar. Un buen plan para el desastre puede minimizar el caos.