Noticias de KW45.2025

La primera semana de noviembre ha terminado, hora de la revisión de noticias, los Wews de la semana 02.11-09.11.2025 (KW 45-2025). Como siempre, mis nueve artículos, preparados con un poco de opinión y uno u otro enlace. ¡Diviértete!

Receta electrónica 2026 | Programas espía de la UE | TrueNAS 25.10 | RAM, SSD, HDD | Fuga de datos | Bitlocker | Vodafone peering | Ataques de Cisco | ChatGPT filtra datos


Artículo 1

¿Existe una amenaza de caos digital? Decenas de miles de prácticas pronto tendrán que volver a la receta de papel

Debido a un cambio inminente en la tecnología de cifrado, el Asociación Federal de Médicos Estatutarios del Seguro de Salud (KBV) Alertas y advertencias de un Retroceso masivo en la digitalización de la asistencia sanitaria.

El problema: A finales de 2025, el antiguo cifrado RSA-2048 bajo el Infraestructura telemática (IT) a través de los más modernos Criptografía de curva elíptica (ECC) sustituido. Esto es un Requisito de la Agencia Federal de Redes (BNetzA).

El cuello de botella: Según KBV y Gematik, 50,000 Tarjetas Profesionales Electrónicas de Salud (eHBA) para médicos y farmacéuticos, así como numerosas tarjetas de práctica, terminales de tarjetas y conectores aún no intercambiados. A pesar del alto nivel de operación en los proveedores, el intercambio completo probablemente no pueda completarse a finales de año. Haciendo que sea más difícil venir Informes sobre problemas de producción y aplicación en el caso de proveedores de servicios individuales.

El peligro: Si no se prorroga el plazo, Decenas de miles de prácticas A partir de enero de 2026, la TI ya no se utilizará activamente. Como resultado, importantes procesos digitales como exhibir Recetas electrónicas, los certificados electrónicos de incapacidad laboral (eAU) y las cartas médicas electrónicas ya no serían posibles. Los médicos tendrían que cambiar a procedimientos análogos, es decir, volver a la Receta de papel.

La demanda: KBV envió una carta a BNetzA y Prórroga del plazo solicitado. Los eHBA basados en RSA tendrían que seguir siendo aprobados para firmas electrónicas calificadas durante un período de transición, idealmente hasta mediados de 2026, con el fin de evitar el caos digital y las graves consecuencias para la atención al paciente. Hasta ahora, sin embargo, el Gematik mantiene la hoja de ruta original y se refiere a los requisitos de seguridad.


Artículo 2

El lado oscuro de la promoción: Bruselas concede financiación a fabricantes de programas espía

En un desarrollo perturbador, el Comisión Europea reconoce públicamente que: Fondos sustanciales de la UE empresas que fabrican software de vigilancia (el llamado spyware). Después de Investigación por Follow the Money Estos fondos procedían de programas de la UE como el Fondo Europeo de Defensa y de los gobiernos nacionales de Italia y España.

El núcleo del problema:

  • La Comisión confirmó que se utilizaron cantidades significativas de varios programas de la UE, incluidos proyectos de investigación y fondos de innovación, directa o indirectamente para financiar empresas dedicadas a la producción de tecnología de vigilancia.
  • Esta revelación se produce en el contexto de los informes sobre el uso indebido de dichos programas espía en algunos Estados miembros de la UE y fuera de ellos para espiar Periodistas, opositores y activistas de derechos civiles fue utilizado.

La reacción de Bruselas:

  • En respuesta directa a las críticas y revelaciones internas, la Comisión Europea anunció que tomaría medidas inmediatas.
  • Ella los quiere Suspender la financiación y rescindir todos los contratos con los fabricantes de spyware que tengan un "falta profesional grave" culpable.

El asunto plantea serias dudas sobre los mecanismos de auditoría interna de la UE y sobre cómo los fondos destinados a apoyar la investigación y la innovación podrían canalizarse hacia tecnologías que Los derechos fundamentales y la democracia en Europa en peligro.


Artículo 3

TrueNAS 25.10 «Ojo de Oro»: Almacenamiento de alta velocidad y un turbo para la infraestructura!

El especialista en almacenamiento iXsystems tiene TrueNAS 25.10 «Ojo de Oro» Lanzó la segunda versión pura basada en GNU/Linux de su popular sistema operativo NAS, ofreciendo una velocidad impresionante y actualizaciones de características.

Lo más destacado: NVMe-oF para una conectividad de red súper rápida

La innovación más notable es el apoyo a NVMe-oF (NVMe sobre telas). Este estándar de protocolo extiende el rendimiento extremadamente alto y la baja latencia de los SSD NVMe más allá de la red PCIe local en arquitecturas de almacenamiento distribuido.

  • ¿Qué significa eso? Permite a TrueNAS acceder directamente a arreglos NVMe muy grandes y rápidos en la red, comparables a iSCSI, pero con la velocidad de NVMe.
  • Ventaja de RDMA: Los clientes empresariales pueden utilizar el «modo turbo» con tarjetas de red habilitadas para RDMA. Este acceso directo a la memoria omite la CPU y el núcleo, lo que resulta en latencias extremadamente bajas y máximo rendimiento de datos.
  • Edición comunitaria: La versión gratuita soporta NVMe-oF sobre el protocolo de red estándar TCP/IP (NVMe-oF/TCP), que significa latencias ligeramente más altas, pero funciona con todas las tarjetas de red convencionales.

Más velocidad y eficiencia bajo el capó

Sin embargo, TrueNAS 25.10 trae otras mejoras significativas:

Últimos OpenZFS: La versión será con OpenZFS 2.3.4 entregados. Los algoritmos revisados para la asignación de grupos de almacenamiento garantizan una mejor distribución de datos a las unidades. El resultado: Escribe más rápido y un rendimiento más consistente, especialmente bajo carga.

API más rápida: La antigua API REST fue creada por un Versión de la API TrueNAS sobre la base de JSON-RPC 2.0 vía WebSocket sustituido. Esto permite una comunicación significativamente más rápida y receptiva y esto también es una ventaja para la interfaz web y las integraciones como Kubernetes, VMware vSphere y Proxmox VE.

    Otras innovaciones importantes

    • Mejoras de VM: Apoyo a Bota segura y la importación/exportación simplificada de imágenes de disco (QCOW2, VMDK, etc.) facilitan el trabajo con máquinas virtuales. Los clientes empresariales también reciben conmutación por error HA para máquinas virtuales basadas en KVM.
    • Perfiles de riesgo para actualizaciones: El nuevo sistema de actualización permite a los usuarios elegir entre diferentes perfiles de riesgo (Adoptante temprano, general, misión crítica) para controlar mejor el equilibrio entre la estabilidad y las últimas características.
    • Superficie optimizada: La interfaz web ha sido diseñada con un Asistentes iSCSI más intuitivos, un editor YAML de aplicaciones avanzadas y estadísticas del sistema de respuesta más rápida que son más fáciles de usar.

    Conclusión: TrueNAS 25.10 es una actualización obligatoria para cualquier persona en el mundo del almacenamiento después de velocidad máxima y un mejor rendimiento búsqueda. La integración de NVMe-oF hace de TrueNAS una herramienta aún más potente en centros de datos modernos y escalables.


    Artículo 4

    Costes crecientes para PC: ¡Los precios de la RAM se están disparando!

    Los temores de los observadores del mercado se han convertido en una realidad en Europa: Los precios de venta para Memoria (RAM), SSD y también HDD Levántate notablemente.

    • Aumento de precios: Ambos DDR5 así como Módulos de memoria DDR4 En las últimas semanas, ha habido aumentos drásticos de precios. Por ejemplo, una barra DDR5-5600 de 16 GB ahora cuesta significativamente más que en verano.
    • Causa principal: El boom de la IA: La enorme demanda de almacenamiento de alto rendimiento, como HBM (Memoria de ancho de banda alto) y LPDDR5X para los servidores de IA, los tres fabricantes de chips dominantes (Samsung, SK Hynix y Micron) están cambiando las capacidades de producción.
    • Seguimiento: El disponibilidad Los chips DDR4 y DDR5 estándar para PC y portátiles normales están cayendo, aumentando los precios.
    • Perspectivas: Ver observadores de mercado Ninguna relajación inminente en el mercado del almacenamiento mientras continúe el auge de la IA.

    Análisis detallado y antecedentes adicionales: ¿Quieres saber exactamente por qué la exageración de la IA afecta los precios de las PC de escritorio y qué pasa con los SSD y los discos duros? Lea todos los detalles en la entrada detallada del blog:

    ¿Por qué la RAM, los SSD y los discos duros vuelven a ser caros?


    Artículo 5

    Alarma gigante de fuga de datos: 1.300 millones de nuevas contraseñas en HIBP

    El operador del popular servicio de seguridad ¿He sido engendrado (HIBP)?, Troy Hunt, tiene un suplemento masivo a la base de datos de contraseñas anunciada: 1.300 millones de contraseñas únicas se han añadido a la colección.

    • Origen de los datos: Las contraseñas proceden de la denominada recopilación de «sintientes», los datos abiertamente accesibles, a menudo de Ataques de Infostealer – agregados. Los Infostealers son troyanos que registran y reenvían datos de acceso durante el proceso de inicio de sesión.
    • Alcance masivo: La colección contiene un total de alrededor de 2 mil millones de direcciones de correo electrónico únicas y ahora 1,3 mil millones de contraseñas. De los cuales: 625 millones de contraseñas desconocidas en la base de datos HIBP.
    • El riesgo: Relleno de credenciales: Los atacantes usan colecciones de contraseñas tan grandes para los llamados Relleno de credencialesataques. Prueban las combinaciones robadas en otros servicios, ya que muchos usuarios usan las mismas contraseñas varias veces.
    • Pertinencia: El análisis de los datos muestra que la recopilación es a la vez contraseñas actuales y muy antiguas que no se han utilizado durante mucho tiempo contiene. A pesar de su edad, estas contraseñas antiguas pueden tener éxito en servicios que no se han actualizado en años.

    Control de seguridad: Los usuarios pueden en un especial Sitio web de HIBP comprobar si su dirección de correo electrónico o contraseñas utilizadas han aparecido en una fuga de datos y deben cambiar inmediatamente las contraseñas críticas en caso de duda.


    Artículo 6

    Tenga cuidado después del día del parche: Las actualizaciones de Windows pueden activar BitLocker

    Microsoft tiene Un problema bien conocido con ellos Actualizaciones de seguridad de Windows de octubre de Patchday concedido, Esto puede ser molesto para algunos usuarios.

    • El problema: Una vez instaladas las actualizaciones (publicadas a partir del 14 de octubre de 2025, por ejemplo, KB5066835), el reinicio del PC puede dar lugar a la Recuperación de BitLocker Comienza.
    • Productos afectados: El problema es una prioridad, según Microsoft. Dispositivos basados en Intel quien realiza la función Modo de espera conectado apoyo.
    • Sistemas afectados: Todos los sistemas operativos cliente compatibles se ven afectados (Windows 10 22H2 y Windows 11 versiones 22H2, 23H2, 24H2 y 25H2).
    • Solución (única): Después de ingresar la clave de recuperación de BitLocker, el dispositivo se reinicia normalmente y no debe mostrar más indicaciones.
    • Remedio para los administradores: Microsoft ofrece un Known Issues Rollback (KIR), un tipo de desinstalación parcial de las actualizaciones que los administradores pueden solicitar a través del soporte técnico de Microsoft.

    Importante para los usuarios: Asegúrese de que usted tiene el clave recuperación BitLocker Tenlo a mano o que esté almacenado en tu cuenta Microsoft.

    Especialmente con las versiones domésticas, BitLocker a menudo está activo desapercibido, y sin la clave, el Pérdida de acceso a los datos cifrados.


    Artículo 7

    Política de red: Vodafone abandona el nodo público de Internet

    En una decisión histórica, Vodafone Alemania se está retirando de la búsqueda pública en nodos centrales de Internet como DE-CIX.

    La estrategia: Vodafone termina el intercambio de datos directo, en su mayoría neutral en cuanto a costos, con muchos operadores de red más pequeños.

    El nuevo socio: Todo el peering público se transferirá al proveedor de Berlín. Inter.link subcontratado y contabilizado por él.

    Consecuencia: Al hacerlo, Vodafone tiene como objetivo proporcionar acceso a su red. monetizar. Los expertos ven el peligro de latencias más altas y cuellos de botella para los clientes finales a medida que se redirige el tráfico.

    Vodafone abandona los nodos públicos de Internet: Fin de la consulta pública en Alemania

    En esta decisión estratégica de largo alcance, Vodafone Alemania se retira de la Peering público en los nodos centrales de Internet como el DE-CIX (Fráncfort) de vuelta.

    ¿Qué es el peering? Peering es el intercambio directo y en su mayoría neutral de datos entre diferentes operadores de red (ISP) en nodos de Internet neutrales. Esta es la base para un flujo de datos rápido y eficiente en Internet.

    La retirada: Vodafone termina el llamado Peering público – la fusión con numerosos pequeños y medianos operadores de redes.

    La nueva forma: En cambio, Vodafone almacena todo el peering público al proveedor de tránsito IP y peering de Berlín. Inter.link Ahora se convierte en un socio exclusivo. Inter.link se hará cargo y facturará el intercambio de datos para Vodafone.

    Impacto:

    Monetización: Por lo tanto, Vodafone sigue una tendencia que ya está siendo seguida por otros proveedores importantes (como Deutsche Telekom): Acceso a tu propia red monetizado En lugar de intercambiar datos sobre una base igualitaria y rentable.

    Clientes: Los expertos temen que esta estrategia pueda interrumpir Internet para los clientes finales. más lento o poco fiable Esto podría hacerse porque los datos ya no toman la ruta directa y optimizada a través de los nodos centrales, sino que se enrutan a través de un intermediario, lo que puede conducir a latencias o cuellos de botella más altos.

    El peering privado sigue siendo: Las fusiones directas basadas en honorarios (Pareo privado), en particular con hiperescaladores como Google, Amazon o Microsoft, Vodafone continúa.

    Este paso marca un cambio significativo en la forma en que un gran proveedor de telecomunicaciones alemán maneja el tráfico de datos en Internet.

    Mi posición al respecto: La decisión de Vodafone es un peligroso precedente para la neutralidad de la red

    La decisión de Vodafone de poner fin al peering público en nodos como el DE-CIX y en su lugar manejar todo el tráfico a través de su socio exclusivo Inter.link es, en mi opinión, extremadamente problemático y un paso claro lejos de los principios de una Internet libre y abierta.

    Las preocupaciones no sólo están justificadas, sino que reflejan la mayor peligro Lo que implica este cambio estratégico: el Monetización del flujo de datos a expensas de los usuarios y los proveedores de contenido más pequeños.

    La lógica detrás del paso: Dinero y poder

    Lo entendiste bien: La principal motivación es el intercambio neutral y rentable de datos a través de un Modelo comercial sustituir.

    • Apunta a los grandes (hiperscalers): En primer lugar, Vodafone (como Telekom antes) apunta a los principales generadores de tráfico (YouTube, Netflix, Meta). Al poner fin al peering público, están obligando a estos gigantes a celebrar acuerdos de peering privados más caros o a utilizar las nuevas tarifas comerciales de Inter.link.
    • Atención: El tráfico de los hiperescaladores a menudo ha sido manejado por líneas privadas antes, pero la decisión aumenta la presión sobre ellos para pagar por cada intercambio de datos.

    El peligro para los clientes empresariales y los operadores de servidores privados (tal vez también su situación?)

    Preocuparse como el operador de su propio servidor, que está en Carga de FTTH está instruido, también son absolutamente precisos. Este es el aspecto de la decisión que Neutralidad de la red Los más amenazados en Alemania:

    • Nueva barrera de entrada: Con Inter.link como capa intermedia, una nueva Estrangulamiento comercial. Vodafone o Inter.link podrían ahora introducir tarifas que traten a cualquier usuario de telecomunicaciones, O2 o 1&1 que acceda a su servidor como tráfico «extranjero».
    • Contabilidad de costes (servidor de juegos): Preocupado de que de repente Tráfico de descarga de mapas Pagar porque la mayoría de los jugadores no están en la red Vodafone es real. Lo que sigue siendo un servidor de hobby hoy en día podría convertirse en un factor de costo inesperado mañana.
    • Ejemplo de PYME (vídeos de instrucciones): El ejemplo con los videos instructivos para pequeñas y medianas empresas (PYME) también es perfecto. Una empresa que confía deliberadamente en un servidor local para retener la soberanía de los datos o evitar la publicidad podría encontrar con el tiempo que la carga supuestamente barata a través de la línea FTTH reservada a través de las tarifas de peering ahora cobradas masivamente más caro lo hará.

    Conclusión sobre el peligro: «No tienes que hacerlo, pero puedes». Ese es el punto. El Posibilidad técnica Ahora se crea. Si Vodafone realmente usa este poder para pedir a los clientes de pequeñas empresas o a los operadores de servidores que se registren, todavía está abierto. Sin embargo, toda la estructura tiene por objeto: cada Intercambio de tráfico con otras redes precio para dar.

    Impacto global: ¿El fin de la neutralidad?

    Un nodo de Internet neutral como el DE-CIX es un lugar donde todas las redes son tratadas por igual. Vodafone rompe con este principio.

    • Control de la ruta de datos: Vodafone ahora puede controlar qué camino toma el tráfico. Si la conexión de Inter.link a otra red no es óptima (o deliberadamente estrangulada para promover las ventas de peering privado), La calidad sufre el cliente final.
    • Análogo a Telecom: Deutsche Telekom ha planteado críticas en el pasado con estrategias comerciales similares. Vodafone sigue este ejemplo, en el que la infraestructura de red alemana en su conjunto Orientación comercial y potencialmente menos eficiente lo hará.

    Evaluación personal: Desde el punto de vista del usuario, esta decisión es una regresión. Socava el principio de igualdad de acceso a Internet y abre la puerta a costes más elevados y a una peor calidad del servicio, especialmente para las pequeñas empresas innovadoras y los operadores de servidores privados que hasta ahora han podido confiar en la infraestructura justa de la paridad pública.


    Artículo 8

    Alarma crítica en Cisco: Nuevos ataques a miles de firewalls vulnerables

    A pesar de los parches que han estado disponibles durante semanas, existe un grave riesgo de seguridad con los firewalls de Cisco. Los atacantes han encontrado nuevos métodos, para explotar las vulnerabilidades conocidas.

    El problema: Tres vulnerabilidades críticas en el Firewalls Cisco ASA y FTD se conocen desde finales de septiembre, Pero miles de dispositivos en todo el mundo aún no están actualizados.

    Específicamente, hay tres brechas de seguridad:
    CVE-2025-20333 | CVE-2025-20363 | CVE-2025-20362

    Nuevas formas de ataque: Cisco tuvo que actualizar su advertencia, Los atacantes han descubierto nuevas variantes para explotar dos de las tres vulnerabilidades.

    Las consecuencias de los ataques: Los nuevos ciberataques están dirigidos al Componente VPN cortafuegos y puede dar lugar a un reinicio inesperado de los dispositivos, que es un Denegación de servicio (DoS)-Situación y afecta a la estabilidad de la red.

    Afectado en Alemania: Las últimas cifras de la Shadowserver Foundation muestran una inercia aterradora: Más de 1.100 firewalls Cisco en Alemania Siguen siendo de acceso público y, por lo tanto, vulnerables. Los administradores no han parcheado ni la mitad de los dispositivos afectados desde principios de octubre. ??

    Recomendación urgente: Conviértase en un gerente de TI enfáticamente Se le pedirá que instale las actualizaciones de seguridad disponibles inmediatamente. Las principales lagunas permiten a los atacantes autenticados (o a veces incluso no registrados): cualquier código cortafuegos, por lo que el riesgo es «crítico» está clasificado.


    Artículo 9

    Falsa pas de protección de datos: ¿Aparecieron mensajes privados de ChatGPT en Google Search Console?

    Uno Informe inquietante de analistas tecnológicos sugiere que el fabricante de IA OpenAI pueda ChatGPT privado solicita desprotegido reenviado a la búsqueda de Google.

    El descubrimiento: Expertos encontrados en el Consola de búsqueda de Google (GSC) de los operadores de sitios web buscan consultas que no eran tan cortas como de costumbre, sino como Mensajes de ChatGPT completos, en parte muy personales fueron formulados.

    El presunto error: Se cree que un error en ChatGPT causó que el modelo Total, a menudo largo plazo como una consulta de búsqueda a Google, en lugar de dividirla en palabras clave cortas y relevantes. Normalmente, este proceso no aparecería en la SGC, indicando un reenvío directo y desprotegido.

    La respuesta de OpenAI: OpenAI no confirmó directamente el problema, Pero dijo que era consciente de ello y «errores temporales»: solucionó el problema relativo al envío de búsquedas de «un número muy reducido» de consultas.

    Consecuencia: Si las solicitudes se hubieran enviado realmente de esta manera, no solo habrían aterrizado en Google, sino también en las entradas de la SGC de varios operadores de sitios web que eran relevantes para la consulta de búsqueda. Esto subraya una vez más que los usuarios No hay información sensible debe introducirse en las herramientas de IA.


    Finalmente, volvamos a un consejo de seguridad de Sun-Tsu para esta semana: «El que tenga el corazón y la mente preparados, ganará».

    Significado: Formación y sensibilización de los trabajadores (el «elemento humano») es la base de cualquier defensa. Incluso la mejor tecnología falla cuando la gente actúa descuidadamente.