Nueva semana, nueva felicidad: Nueve contribuciones de la semana 28.7 – 3.8 (KW31-2025) Artículos favoritos fileteados y preparados, dos Aportaciones de su sazonado picante: exactamente a mi gusto, las «madura de la semana».
ToolShell recargado | HBD Win10 | GG-WP-SCII | StopKillingGames | UniFiOS LegacyCloudKI | ABPvsSpringer | Gotham-in-BaWü | Informe de ransomware
Artículo 1
Nueva semana, nuevas preocupaciones de SharePoint
Los exploits de ToolShell aparentemente siguen siendo muy peligrosos y algunas de las medidas de seguridad actuales de los últimos días probablemente podrían eliminarse con una sola barra. ??
Vulnerabilidades de SharePoint: Los parches incompletos de Microsoft permiten más ataques
Los ciberataques actuales en los sistemas de Microsoft SharePoint muestran serias debilidades en la administración de parches de Microsoft. Utilización de los denominados ataques «toolshell» Brechas de día cero, que se descubrieron en mayo en la competencia de piratería Pwn2Own en Berlín.
El principal problema: Los parches del 8 de julio de Microsoft estaban incompletos y eran aterradoramente fáciles de evitar. Los investigadores de Kaspersky han demostrado, que incluso una sola barra adicional en la URL era suficiente para romper la protección. Esto creó dos nuevas vulnerabilidades (CVE-2025-53770 y CVE-2025-53771).
Cronología:
7 de julio: Comienzan los primeros ataques
8 de julio: Microsoft lanza parches incompletos
- Julio: Comienza la onda de ataque a gran escala
20-21 de julio: Microsoft finalmente cierra todas las brechas
Especialmente explosivo: Una de las vulnerabilidades es muy similar a una brecha parcheada en VisualStudio ya en 2020 (CVE-2020-1147), lo que sugiere que ataques similares pueden haber funcionado sin ser detectados durante años.
Eye Security identificó más de 400 sistemas comprometidos durante el fin de semana. Microsoft culpó de los ataques a tres grupos de hackers chinos. que también ransomware a través de Toolshell contrabandeado.
En el último Heise.de Artículos sobre el tema de 31.7, la cuestión, en particular las tácticas más bien salami de Microsoft y la situación fáctica por lo demás escasa, también se examina en detalle.
Conclusión: El caso muestra una vez más lo importantes que son las actualizaciones de seguridad completas y cuidadosamente probadas, y lo peligrosos que pueden ser los parches a medias.
Artículo 2
Feliz cumpleaños Windows 10
¿Tröööööööt?
?? 29 de julio de 2015 – 14 de octubre de 2025 ??
«Aquí está la «última» alerta de spoiler de Windows: ¿No fue así?»
"Fin del soporte, actualizado pero nunca olvidado".
«Estaré fuera de línea...»
Hoy celebramos el día 10. El cumpleaños de Windows 10 y, al mismo tiempo, nos preparamos para despedirnos de un fiel compañero digital que nos ha acompañado durante una década.
La vida y el trabajo de Windows 10
Windows 10 nació como el «último Windows» que Microsoft desarrollaría. ¡Ja! Qué dulce fue esa ingenuidad. Debe vivir para siempre, evolucionar constantemente y acompañarnos para siempre. Bueno, «eterno» en el mundo de la tecnología es probablemente de unos diez años.
Los mayores logros:
- La reaparición del menú de inicio: Después del desastre de Vista y la confusión de las baldosas de Windows 8, trajo de vuelta el querido menú de inicio con un toque moderno.
- Cortana: El valiente intento de Microsoft de mantenerse al día con Siri y el Asistente de Google (Spoiler: no funcionó del todo, pero accesorios para el intento)
- Actualizaciones de Windows: Actualizaciones forzadas que llegaban cuando menos las necesitabas, por lo general 5 minutos antes de presentaciones importantes
- Navegador de bordes: El navegador que usaste para descargar Chrome
- DirectX 12: El juego finalmente ha sido tomado en serio de nuevo. ¡Sí!
Las idiosincrasias indispensables:
- Misterioso reinicio en medio de la noche
- Las famosas pantallas «Please wait, we'll set up some things for you»
- Actualizaciones automáticas del controlador que a veces se rompían más que se reparaban
- La capacidad de salir de la nada 100% Lograr el uso de la CPU
El final que se acerca
El 14 de octubre de 2025, Microsoft suspenderá el soporte para Windows 10. Sí, lea correctamente: el «último Windows» se retira y deja espacio para Windows 11, agitando chips TPM y nuevos requisitos de hardware como un gorila frente a un club exclusivo.
Millones de ordenadores se convierten entonces en «sistemas heredados», un término elegante que significa «demasiado viejo para las cosas nuevas, pero demasiado bueno para la basura».
En la memoria amorosa
Windows 10, no eras perfecto. A veces eras molesto, a menudo terco y ocasionalmente impredecible. Pero tú estabas NUESTROS Sistema operativo molesto, terco e impredecible. <3
Nos llevó a través de maratones de oficina en casa, permitió sesiones de juego hasta altas horas de la madrugada y estuvo allí cuando nos enteramos de que «fatiga del zoom» es una palabra real.
Últimas palabras
«Que su administrador de tareas responda para siempre, que sus actualizaciones nunca salgan del tiempo y que su pantalla azul de la muerte duerma en paz perpetua».
Así es como todos vivimos en paz, hasta que aparece Windows 12 y nos explica por qué deberíamos habernos saltado Windows 11.
¡Por los próximos 10 años de caos digital!
Artículo 3

Feliz decimoquinto cumpleaños, Starcraft II – GG WP
¡Leyenda RTS! ??
27 julio 2010 - Eterno en nuestros corazones
Han pasado 15 años desde StarCraft II: Wings of Liberty capturó nuestras pantallas el 27 de julio de 2010 y una vez más cautivó a millones de jugadores después de BroodWar y W3TFT. No eres solo un juego, ¡siempre has sido nuestro rey de los deportes electrónicos!
Logros del Salón de la Fama:
- moda Dios Coreano: Leyendas de juegos hechas por jugadores coreanos
- Monstruo de APM: Nos enseñó que más de 300 acciones por minuto son normales
- Zerg Rush Kekeke: Caos en menos de 5 minutos
- Micro vs. Macro: La Filosofía del Jugador Eterno
- "¡Infierno, ya es hora!" – La frase que dio forma a una generación
La introducción de Wings of Liberty todavía me pone la piel de gallina 15 años después. Podría ser porque este bajo en el stand de Blizzard en GamesCom 2009 me ha devorado las tripas.
La Santísima Trinidad:
- TERRAN: ¿Para qué voy a disparar, señor?
- PROTOSS: Teleportación: Tiene éxito.
- ZERG: Necesitamos más señores supremos.
?? Lo que nos enseñaste:
- Multitarea a nivel profesional
- Loco APM
- Esa «IA fácil» a veces no es tan fácil
- Korean Pro Gaming es una liga diferente
- Las teclas de acceso rápido son vida
- «¡En Taro Adun!» Suena épico.
¡Ha dado forma a generaciones de jugadores, ha escrito la historia de los deportes electrónicos y ha demostrado que RTS nunca pasa de moda!
¡Mi vida por Aiur... y por otros 15 años de adicción a StarCraft!
¿Interesado o lujurioso? ¡Te tengo cubierto! Más información aquí:
PODER DE PROTOSA! ZERG SWARM! DOMINIO TERRANO!
#StarCraft2 #RTS4Life #YouMustConstructPilones adicionales
Artículo 4
Una última oportunidad: La Iniciativa Stop Killing Games
La petición Stop Killing Games, una de las campañas más importantes en la historia reciente de los videojuegos, finalizará el 31 de julio de 2025.
Esta iniciativa ha llamado la atención de millones de jugadores en todo el mundo sobre un problema apremiante: La destrucción de los videojuegos. Pero, ¿de qué se trata exactamente y por qué es tan importante esta petición?
¿Qué hay detrás de Stop Killing Games?
La iniciativa Stop Killing Games se puso en marcha para protestar contra la práctica de los desarrolladores y editores de juegos de «matar» sus propios juegos, es decir, cerrar sus servicios en línea. Esto generalmente se aplica a los juegos que no tienen un componente fuera de línea independiente y, por lo tanto, se vuelven completamente injugables después del apagado. Los activistas argumentan que esto no es solo un desprecio por los compradores, sino también una destrucción del patrimonio cultural. Después de todo, los videojuegos, al igual que las películas o la música, son parte de nuestra cultura. Cuando un juego desaparece, se pierde una parte de la historia.
La petición pide, entre otras cosas, la aplicación del artículo 17, apartado 1, de la Carta de los Derechos Fundamentales de la Unión Europea y Legislación, Evita que los juegos sean eliminados del mercado. Ella sugiere que los editores deben pasar el código fuente y las emulaciones del servidor a los archivos o a la comunidad antes de cerrar los servidores. Esto asegura que los juegos pueden ser continuados y archivados por los propios jugadores.
En el lado del movimiento está una FAQ detallada sobre los motivos y objetivos.
La importancia del movimiento Stop Killing Games
El movimiento tiene una amplia discusión de la Responsabilidad de los editores y desarrolladores Empezó. Cuando un jugador compra un juego, ¿solo compra una licencia por tiempo limitado? ¿O tiene derecho a que el juego se pueda jugar en el futuro? Estas preguntas se han vuelto cada vez más relevantes con el aumento de los juegos en línea puros (como los MMO o los tiradores de botín).
Otro argumento es el Preservación del patrimonio de los juegos de azar. Muchos de los juegos amenazados por el cierre del servidor son hitos en la historia del juego. Si desaparecen, la próxima generación de jugadores ya no podrá tener estas experiencias. El movimiento Stop Killing Games tiene como objetivo: Accesibilidad a largo plazo de los juegos para salvarlos del olvido.
¿Qué sucede ahora que la petición termina?
Incluso si la petición A finales del 31 de julio, la batalla está lejos de terminar. El Firmas recogidas Envía una fuerte señal a la industria y la política. Los iniciadores planean presentar la petición a las instituciones pertinentes para mantener la presión.
Además, el movimiento ha demostrado que los jugadores tienen una voz fuerte. Muchos editores ya han respondido a la presión y han tratado de encontrar soluciones. Por ejemplo, algunos han lanzado el código fuente de títulos más antiguos o han anunciado que al menos desarrollarían un modo fuera de línea para sus juegos. Incluso si estos son solo pequeños pasos, es una señal de que la actitud en la industria está cambiando.
¿Y cómo se supone que esta petición va a salvar juegos ahora?
Aquí cito directamente las preguntas frecuentes:
Si las compañías amenazan con sanciones por destruir copias de juegos que han vendido, es muy probable que este comportamiento se frene. Si una empresa se ve obligada a permitir que los clientes en un solo país mantengan sus juegos, se convierte en un problema trivial para ellos implementar estas soluciones en todo el mundo. Por ejemplo, si fuera ilegal en Francia destruir un juego que compraste, las compañías que parchean el juego probablemente aplicarían ese parche en todo el mundo.
Una comparación con este proceso es cómo el ACCC forzado en Australia Valve, Ofrece reembolsos en Steam, Valve finalmente los ofreció en todo el mundo.
Conclusión:
La lucha por preservar los videojuegos no es un objetivo noble para algunos, pero obviamente solo en los Estados miembros de la UE hay millones de personas que se preocupan por ello. La petición puede haber terminado ahora, pero la conciencia que ha creado permanece. Queda por ver qué hará la UE con ella. Pero este es un llamado a todos nosotros a no ver en silencio si nuestros juegos favoritos de esta mañana podrían haber desaparecido. Es un recordatorio de que nosotros, como jugadores, también tenemos un poder y que este poder se puede utilizar para crear una industria del juego mejor y más sostenible.

Artículo 5
Ubiquiti presenta una nueva versión de su servidor UniFiOS, esta vez completamente instalado localmente.
Según la útil declaración de Microsoft «Would your SharePoint run in our cloud instead of on-premise you would not be affected by ToolShell now» (Si su SharePoint se ejecutara en nuestra nube en lugar de en las instalaciones, no se vería afectado por ToolShell ahora), ciertamente, una vez más, algunas soluciones en la nube probablemente no necesariamente necesarias obligan a un cambio bienvenido.
El artículo presenta lo nuevo Servidor del sistema operativo UniFi Una solución para proveedores de servicios gestionados (MSP) y empresas que les permite ejecutar aplicaciones de red UniFi en su propio hardware. Esto incluye servidores, máquinas virtuales y dispositivos de borde, lo que brinda a los usuarios un control total sobre sus recursos y datos.
Beneficios del alojamiento local completo:
Fiabilidad: UniFi OS también se puede operar sin conexión a Internet, lo que garantiza un rendimiento predecible.
Control total: Usted tiene control total sobre la CPU, la memoria y el espacio de almacenamiento.
Sin restricciones: La versión autoalojada ofrece todas las características de las últimas tecnologías UniFi, como InnerSpace y Site Magic SD-WAN, sin ninguna restricción.
Sin cánones: No hay costos de licencia o suscripción.
Soberanía de datos: Al alojar en su propio hardware, los datos permanecen locales y bajo su control, lo que simplifica el cumplimiento de las regulaciones de protección de datos.
Escalabilidad: La solución puede servir de forma centralizada a múltiples ubicaciones de clientes y se puede integrar fácilmente en las infraestructuras existentes para copias de seguridad, monitoreo y DevOps.
¿Hoy es Navidad?
Artículo 6
El futuro de las TI: Un acto de equilibrio entre legado, nube e IA: lecciones aprendidas del estudio de Lünendonk
La transformación digital se ha convertido en un tema central para las empresas de todas las industrias. Pero muchos se enfrentan a una situación paradójica:
En Golem.de he terminado este artículo tropezó: Si bien la demanda de más agilidad y procesos basados en datos está creciendo, sus paisajes de TI aún están moldeados por sistemas heredados que han crecido. El Estudio de Lünendonk 2025 ilumina esta zona de tensión y muestra que la presión para modernizarse está aumentando significativamente.
La presión para modernizarse está aumentando: Por qué los sistemas antiguos están llegando a sus límites
Los resultados del estudio ponen de manifiesto la necesidad de actuar: 62 % de las empresas encuestadas indican que partes de sus aplicaciones críticas para el negocio ya no cumplen con los requisitos actuales y futuros y necesitan ser renovadas. Las limitaciones técnicas en los sistemas existentes tienen un impacto negativo en la estrategia de negocio y digitalización de más de la mitad de las empresas.
Los principales impulsores de esta necesidad de modernización son múltiples:
- Seguridad y regulación: Aumento de los requisitos reglamentarios y de seguridad para 97 % Los encuestados son un factor importante. Los sistemas heredados a menudo tienen vulnerabilidades y son más vulnerables a los ciberataques.
- Pérdida de conocimientos y escasez de trabajadores cualificados: La mitad de las empresas ya no garantizan la operación y el desarrollo de sistemas heredados a medio plazo. Esto se debe a la disminución de los conocimientos técnicos y al cambio demográfico. A un tercio de las empresas les resulta difícil evaluar el valor y el potencial de sus sistemas heredados debido a la falta de conocimiento documentado.
- Mantenimiento y costes: El mantenimiento y mantenimiento de los sistemas heredados ya no es compatible con los fabricantes o causa un aumento de los costos.
Es interesante observar que la necesidad de modernización no se limita necesariamente a sistemas antiguos. Casi dos tercios, 63 % De las aplicaciones críticas para el negocio a modernizar, solo de 5 a 10 años. Los ciclos de innovación más rápidos y las demandas cambiantes del mercado significan que las aplicaciones aún más jóvenes se están volviendo obsoletas rápidamente.
El papel de la nube: De un "cambio masivo" a una decisión estratégica
La nube es un pilar central de la modernización de TI. El estudio habla de un «cambio masivo» hacia la nube. Muchas empresas confían en modelos híbridos que combinan componentes en la nube y en las instalaciones para combinar innovación, control y seguridad. También en heise.de encontrarás un artículo sobre el tema. Al elegir proveedores en la nube, la estabilidad de precios, los modelos de precios y facturación orientados al cliente y la colaboración en igualdad de condiciones son cruciales.
Un hallazgo importante del estudio es que incluso las soluciones en la nube no son «modernas» per se. A los 90 % De las empresas encuestadas, existe la necesidad de modernización en aplicaciones basadas en la nube. Esto demuestra que es fundamental cómo las soluciones en la nube respaldan las necesidades comerciales actuales y futuras.
La IA como acelerador: Transformación en lugar de bombo
La inteligencia artificial, en particular la IA generativa, no es una exageración excesiva, sino un «acelerador de transformación». En lugar del análisis manual, la IA permite la evaluación automatizada de sistemas heredados complejos. Ayuda a analizar dependencias, documentar lógicas e identificar puntos débiles. Esto permite superar más rápidamente los cuellos de botella técnicos y hacer más eficientes los procesos de modernización. Las organizaciones ven el mayor valor de la IA en la detección de vulnerabilidades, la comprensión de la lógica del programa y la documentación de los sistemas heredados.
Conclusión: La modernización como proceso continuo
El estudio de Lünendonk deja claro que la modernización de TI no es una tarea técnica única, sino una necesidad estratégica. Es un proceso de adaptación continua que tiene en cuenta los cambios tecnológicos, económicos y regulatorios. El éxito depende de una planificación integradora que combine aspectos tecnológicos, organizativos y culturales.
No existe un enfoque de «talla única». En cambio, las empresas deben elegir una estrategia que cumpla con sus requisitos operativos individuales y ambiciones estratégicas.
Artículo 7
BGH-juicio sobre los bloqueadores de publicidad: Área gris de derechos de autor revelada en los bloqueadores de anuncios
El Bundesgerichtshof (Tribunal Supremo de lo Civil y Penal, BGH) adoptó una importante decisión sobre la admisibilidad de los derechos de autor de los bloqueadores de publicidad en su sentencia Advertising Blocker IV (Az. I ZR 131/23).
Comunicado de prensa n.o 148/2025 del Tribunal Federal de Justicia, de 31 de julio de 2025
El fallo muestra que la evaluación legal de los bloqueadores de anuncios es más compleja de lo que se pensaba anteriormente y plantea nuevas preguntas sobre la protección de los sitios web como programas de computadora.
El caso de un vistazo
En el corazón de la disputa está el Axel Springer Verlag como demandante, que gestiona varios portales en línea, contra Eyeo GmbH, proveedor del conocido bloqueador de publicidad «Adblock Plus». El editor ya había presentado su nueva demanda en 2019 después de que antes de 2018 el BGH el uso general de bloqueadores publicitarios Admitida a trámite en el recurso de Springer. El solicitante todavía ve el bloqueador de anuncios como una violación de sus reclamos de derechos de autor en los sitios web.
La situación técnica es compleja: Cuando los usuarios visitan una página web, el navegador carga archivos HTML y crea varias estructuras de datos (árbol de nodos DOM, estructuras CSS) a partir de ellos, que finalmente se fusionan en una estructura de árbol de renderizado. El bloqueador de anuncios interviene en estas estructuras y garantiza que no se muestren elementos publicitarios.
Situación jurídica de la demandante
La editorial alegó que sus sitios de Internet debían calificarse de programas de ordenador en el sentido del artículo 69a, apartado 1, de la UrhG sobre la base de los elementos de control contenidos en ellos. Las estructuras DOM y CSS generadas por el navegador son expresiones de esta programación y comparten su protección de derechos de autor.
Concretamente, la demandante reprochaba a la demandada:
- Reproducciones no autorizadas después de Artículo 69c, apartado 1, de la UrhG
- Conversiones no autorizadas después Artículo 69c, apartado 2, de la UrhG
Sí, claro, vienes aquí con la misma ley, pero una vez que te tengo dejure.org y una vez gesetze-im-internet.de vinculado.
La decisión BGH: Volver al lote
El BGH anuló parcialmente la sentencia de apelación del Tribunal Regional Superior de Hamburgo y devolvió el asunto al Tribunal de Apelación «para nuevas conclusiones». Esta decisión es notable porque muestra que las instancias inferiores no han apreciado suficientemente aspectos importantes y representa un éxito parcial para Axel Springer.
Críticas Clave del BGH
En particular, el BGH criticó:
Objeto poco claro: El tribunal de apelación no había determinado claramente qué objeto específico se trataba y qué características justificaban la protección.
Evaluación técnica incompleta: Las características específicas de las tecnologías de navegación no se han tenido suficientemente en cuenta. Las máquinas virtuales como los navegadores no funcionan con código objeto, sino con código byte, que a su vez crea código objeto.
Posible protección de los derechos de autor: El BGH aclaró que «no puede excluirse que el código de bytes o el código creado por él esté protegido como programa informático y que el bloqueador de publicidad haya interferido en el derecho exclusivo de hacerlo mediante la reelaboración o la alteración de la reproducción».
Importancia para la práctica
Esta decisión tiene implicaciones de gran alcance para varios actores:
Para los operadores de sitios web: El fallo potencialmente fortalece la posición de editores como Axel Springer y otros operadores de sitios web. Después de años de demandas de competencia infructuosas, el enfoque de los derechos de autor abre nuevas perspectivas. Muestra que bajo ciertas circunstancias los sitios web pueden calificarse como programas de computadora con derechos de autor, lo que abre nuevas defensas contra los bloqueadores de anuncios.
Para los proveedores de bloqueadores de publicidad: La inseguridad jurídica está aumentando significativamente. Los proveedores de bloqueadores de anuncios como Eyeo ahora tienen que tener en cuenta el hecho de que su software interfiere con los programas con derechos de autor y desencadena las reclamaciones correspondientes. El fallo de BGH representa un punto de inflexión después de que Adblock Plus había ganado hasta ahora todas las disputas legales.
Para los usuarios: La decisión podría afectar a la disponibilidad o el funcionamiento de los bloqueadores de anuncios a largo plazo si la jurisprudencia se desarrolla en favor de los operadores de sitios web.
Para los abogados: El fallo destaca la necesidad de un análisis técnico detallado de las disputas de derechos de autor en el dominio digital.
Clasificación en la jurisprudencia anterior
La sentencia es la cuarta de la serie de «bloqueadores publicitarios» del BGH y muestra el debate en curso del poder judicial sobre esta cuestión. Los años de litigio entre Axel Springer y Eyeo ya han pasado por varios niveles legales.
Antecedentes del litigio: Axel Springer ha estado tratando de detener Adblock Plus legalmente durante años. Con una demanda de competencia, el editor ya no había tenido éxito ante el Tribunal Federal de Justicia en 2018. En ese momento, el Tribunal Federal de Justicia no consideró la oferta de Eyeo como una competencia desleal o una práctica comercial agresiva ilegal. La decisión sobre el uso del bloqueador de publicidad recae en el usuario de los sitios web y no en la empresa demandada, según el BGH en ese momento.
Después de que fracasara el enfoque del Derecho de la competencia, Axel Springer cambió de estrategia y demandó sobre la base de los derechos de autor en 2019, con el éxito parcial ahora disponible.
La decisión está en consonancia con la tendencia de la jurisprudencia a interpretar ampliamente la protección de los derechos de autor del software. Al mismo tiempo, sin embargo, también muestra los límites cuando se trata de la determinación exacta del objeto de protección.
Implicaciones técnicas
Particularmente interesante es el énfasis del BGH en las peculiaridades técnicas de los motores de navegador. La distinción entre código objeto y código byte podría ser innovadora para futuras decisiones en el campo de los derechos de autor de software.
El hallazgo de que las máquinas virtuales, como los navegadores, están controladas por bytecode, que a su vez crea código objeto, muestra la complejidad de las tecnologías web modernas y su evaluación legal.
Lo que las personas afectadas deben hacer ahora
Como usuario de bloqueadores de anuncios, puede sentarse y relajarse y mantener el status quo actual. Esta decisión requiere que los proveedores de contenido, así como los proveedores de medidas técnicas para bloquear la publicidad, reconsideren sus estrategias.
Perspectivas: ¿Qué sigue?
La devolución al Tribunal Regional Superior de Hamburgo significa que la aclaración final aún está pendiente. El tribunal de apelación debe ahora hacer conclusiones detalladas sobre los procesos técnicos y los aspectos relacionados con los derechos de autor.
Se espera que en el futuro se desarrollen nuevos procedimientos sobre este tema. La decisión también podría afectar a otras extensiones de navegador que interfieren con la presentación de páginas web.
conclusión
La sentencia del BGH «Ad blocker IV» marca un importante punto de inflexión en la evaluación jurídica de los ad blockers. Si bien la decisión final aún está pendiente, la sentencia ya muestra que no debe subestimarse la dimensión de los derechos de autor de los bloqueadores de publicidad.
La «opción profesional» Decisión del BGH de 2018 Esto significa que cada usuario puede decidir por sí mismo si utiliza bloqueadores de anuncios, pero los proveedores de contenido también pueden decidir a cambio si aún otorga acceso al usuario con bloqueadores, que ha sido el estándar de facto durante los últimos 7 años, ahora parece estar al menos tambaleándose.
La decisión destaca la necesidad de un análisis técnico y legal diferenciado al evaluar el software que interfiere con los programas informáticos existentes. Podría convertirse en una innovación para el desarrollo de los derechos de autor en la era digital.
Artículo 8
Baden-Württemberg presenta el controvertido software Palantir para la policía
Tras una larga disputa política, la coalición Verde-Negro de Baden-Württemberg ha acordado la introducción del software de análisis estadounidense «Gotham» de Palantir.
Como, entre otras cosas: informes it-daily.net A partir del segundo trimestre de 2026, la policía en el suroeste podrá tomar medidas contra delincuentes, terroristas y abusadores.
¿Qué puede hacer el software?
El «Gotham» se ha desarrollado específicamente para las agencias de seguridad y ya es utilizado por los servicios de inteligencia, militares y policiales de todo el mundo. El programa puede evaluar y vincular automáticamente millones de datos de varias bases de datos policiales y material de vigilancia. Revela conexiones entre personas, lugares y eventos que llevarían días manualmente, con el software en solo unos minutos.
Importante: El software solo tiene acceso a los datos policiales existentes, pero no recopila otros nuevos. Sin embargo, por ejemplo, los datos de los testigos también pueden vincularse a casos completamente diferentes.
Éxito en otros estados federales
Baviera, Hesse y Renania del Norte-Westfalia ya confían en el software Palantir con resultados impresionantes. En Baviera, el programa se ha utilizado 97 veces desde septiembre, con alrededor de 200 analistas capacitados trabajando con él. En NRW, «Gotham» ayudó a revelar la identidad de un hombre que supuestamente abusó de una niña de 13 años, utilizando solo un apodo y un número de teléfono con datos falsos.
¿Por qué la controversia?
El software es criticado por varias razones:
- Protección de datos: Los críticos temen que los datos policiales puedan fluir a los Estados Unidos y advierten contra la recopilación excesiva de datos. Aunque el Instituto Fraunhofer no encontró ninguna puerta trasera oculta en el código, la Sociedad para las Libertades Civiles todavía está demandando en el Tribunal Constitucional.
- Peter Thiel: El cofundador de Palantir es conocido por sus posiciones libertarias y conservadoras de derecha y su cercanía con Donald Trump. Muchos europeos consideran fundamental que las infraestructuras pertinentes para la seguridad dependan de las empresas estadounidenses. El Ministerio del Interior, sin embargo, argumenta que Thiel posee solo alrededor del siete por ciento de las acciones de la compañía.
- Base jurídica: La policía ya había celebrado un contrato de cinco años sin una cláusula de salida antes de que se creara la base jurídica, un punto que fue especialmente criticado por los Verdes.
Control y seguridad
Para aliviar las preocupaciones, se han acordado salvaguardias especiales:
- Supervisión parlamentaria por el órgano de supervisión del Landtag
- Informes periódicos de seguridad informática
- Operación exclusivamente en centros de datos alemanes seguros bajo autoridad policial
- Separados de la red pública
- Exclusión del acceso por parte de autoridades extranjeras
Costos y planes futuros
El contrato cuesta 25 millones de euros a lo largo de cinco años, y los pagos comienzan ya en otoño, sin una cláusula de salida. Sin embargo, el ministro del Interior Thomas Strobl (CDU) subrayó que Palantir era solo una «solución intermedia» y una «tecnología puente». Una cooperación con Airbus Defence and Space y Schwarz Digits es desarrollar una alternativa europea soberana a largo plazo.
El compromiso político
Los Verdes inicialmente escépticos finalmente acordaron después de que se acordaron amplios mecanismos de control. El primer ministro Kretschmann argumentó que el software podría prevenir cosas peores en situaciones de peligro agudo. Se espera que la compleja aplicación lleve alrededor de tres años, el mismo tiempo que tardó Baviera en aplicarla.
Artículo 9
Ransomware 2025: Menos ataques, pero más compañías pagan rescate
Las últimas conclusiones de la "Estado del ransomware 2025«Los informes Sophos muestran una evolución preocupante: A medida que disminuye el número de ciberataques, aumenta la disposición de las empresas a pagar rescates.
El security-insider.de Leí lo siguiente: Casi una de cada dos empresas en el mundo ya ha pagado, en Alemania hasta el 63 %: Se puede ver una mayor disposición a pagar, pero en comparación sumas moderadas.
La comparación internacional revela estas interesantes diferencias regionales. Con un 63 por ciento, las empresas alemanas muestran una disposición superior a la media para pagar rescates, pero pagan cantidades comparativamente moderadas. La demanda media de rescate en Alemania fue de 600.000 dólares (~525.000 euros), los pagos reales fueron de 412.000 dólares (~360.000 euros). En el Reino Unido, por otra parte, se presentaron reclamaciones por valor de 5,37 millones de dólares y se pagaron 5,20 millones de dólares, mientras que en Italia las reclamaciones ascendieron a 4,12 millones de dólares y se pagaron 2,06 millones de dólares.
Éxito de la negociación: Las empresas reducen los pagos de rescate
Un desarrollo positivo se puede ver en el Creciente poder de negociación las empresas. Más de la mitad (53 por ciento) ahora paga menos de lo que se exigía originalmente. En Alemania, esto se logró en un 47 por ciento de las empresas afectadas, y en Suiza hasta en un 65 por ciento.
Las cifras hablan un lenguaje claro: La demanda promedio de rescate cayó en un tercio a nivel internacional, mientras que los pagos reales cayeron en un 50 por ciento. Esto sugiere que las empresas están aprendiendo a lidiar con situaciones de ransomware de manera más profesional.
Las vulnerabilidades siguen siendo la puerta de entrada principal
A pesar de todos los avances tecnológicos, las causas de los ataques exitosos siguen siendo terriblemente constantes. Por tercer año consecutivo, las vulnerabilidades explotadas fueron la causa técnica más común de los ataques de ransomware. El cuarenta por ciento de todas las víctimas informaron que los atacantes explotaron vulnerabilidades de seguridad desconocidas, frente al 45 por ciento en Alemania.
Estas cifras ponen de relieve las dificultades actuales a las que se enfrentan las empresas para inspeccionar y asegurar plenamente su superficie de ataque.
La escasez de personal como factor de riesgo crítico
Además de las deficiencias técnicas, los problemas de recursos resultan ser un factor decisivo. Sesenta y tres por ciento de las empresas encuestadas en todo el mundo confirmaron que la escasez de recursos contribuyó al ataque exitoso.
Las empresas alemanas todavía están por encima de este promedio en el 67 por ciento. Esta es otra razón por la cual medidas como NIS2, KRITS, DORA y otras son correctas e importantes para canalizar los recursos hacia la seguridad.
Particularmente grave es la falta de experiencia en empresas más grandes (más de 3.000 empleados), mientras que las empresas más pequeñas (251-500 empleados) sufren principalmente de escasez de personal.
Luz al final del túnel
A pesar de la preocupante disposición a pagar, también hay avances positivos. El 44 por ciento de todos los ataques se detienen antes de que los datos puedan cifrarse. Esto muestra que las funciones de monitoreo y detección temprana están siendo utilizadas cada vez más por herramientas como XDR (Extended Detection and Response).
Estrategias de protección para el futuro
Sophos recomienda a las empresas adoptar un enfoque de múltiples capas:
Medidas técnicas:
- Remediación sistemática de la vulnerabilidad
- Protección especial anti-ransomware para todos los dispositivos
- Pruebas periódicas de copia de seguridad y ejercicios de recuperación de datos
Medidas organizativas:
- Creación y actualización periódica de planes de respuesta a incidentes
- Monitoreo 24/7 por equipos internos o proveedores externos de MDR
- Inversiones en personal especializado y formación continua
Conclusión:
Una espada de doble filo, los números actuales dibujan una imagen mixta: Si bien las medidas técnicas de protección son efectivas y menos ataques tienen éxito, la alta disposición a pagar sigue siendo problemática. Desde una perspectiva cibercriminal, los pagos promedio de $ 1 millón significan que el ransomware sigue siendo un negocio lucrativo.
Por lo tanto, las empresas deben invertir más en medidas preventivas en lugar de confiar en las habilidades de negociación en caso de emergencia. Solo a través de una combinación de excelencia técnica, recursos humanos suficientes y preparación profesional se puede minimizar el riesgo de ransomware de manera sostenible.
Esta vez también hay un corto, crujiente TL:DR
Entonces, ahora solo falta el conocido colega con raíces asiáticas y dichos inteligentes. No, no es el Sr. Miyagi: esta es otra obra de construcción. Estoy hablando de seguridad informática. CISO Sun-Tsu dice esta semana:
La mayor victoria es sin lucha.!
Optimice su infraestructura de TI para que las vulnerabilidades se solucionen por adelantado y los ataques no puedan tener éxito en primer lugar. La prevención es mejor que la reacción.