• Acerca
  • Cláusula
  • Contáctenos
  • Política de Privacidad
  • Tratamiento de Datos
  • Formación
  • Publicaciones
domingo, mayo 18, 2025
  • Login
Información Tecnológica en Línea
Información Tecnológica en Línea
  • Inicio
  • TechPulse
    • Economía Digital
    • Industria
    • Autos
  • eLab
  • CES
  • Ciberseguridad
  • Eventos
  • IA
  • Latinoamérica
  • Podcast
  • Todo Móvil
    realme 14 5G

    realme 14 5G: apuesta a la pantalla de lujo y a la batería duradera

    Honor 400

    Honor 400 Lite 5G con IA avanzada y cámara de 108 MP

    juegos móviles

    Los 5 mejores teléfonos para juegos móviles en 2025

    nubia

    La marca nubia Colombia ya es una realidad en el país

    Kingston

    Tarjetas microSD Kingston Canvas Go! Plus

    Cargadores inalámbricos

    Cargadores inalámbricos: energía portátil, diseño premium y carga eficiente

    Trending Tags

    Sin resultados
    Ver todos los resultados
    • Inicio
    • TechPulse
      • Economía Digital
      • Industria
      • Autos
    • eLab
    • CES
    • Ciberseguridad
    • Eventos
    • IA
    • Latinoamérica
    • Podcast
    • Todo Móvil
      realme 14 5G

      realme 14 5G: apuesta a la pantalla de lujo y a la batería duradera

      Honor 400

      Honor 400 Lite 5G con IA avanzada y cámara de 108 MP

      juegos móviles

      Los 5 mejores teléfonos para juegos móviles en 2025

      nubia

      La marca nubia Colombia ya es una realidad en el país

      Kingston

      Tarjetas microSD Kingston Canvas Go! Plus

      Cargadores inalámbricos

      Cargadores inalámbricos: energía portátil, diseño premium y carga eficiente

      Trending Tags

      Sin resultados
      Ver todos los resultados
      Sin resultados
      Ver todos los resultados
      Inicio Ciberseguridad

      El Trojan Source amenaza la seguridad del software global

      Recientemente se ha determinado que todos los compiladores de código fuente son vulnerables a un nuevo ataque pirata, que inyecta código maligno en cualquier software.

      Redacción Local Por Redacción Local
      04/11/2021
      in Ciberseguridad
      0
      0
      Compartir
      0
      Vistas
      ComparteComparteComparte

      Table of Contents

      • Una nueva técnica con Trojan Source
      • ¿Cómo solucionar esta vulnerabilidad?

      Este fallo, fue detectado por un grupo de investigadores de la Universidad de Cambridge que lo bautizó Trojan Source.

      Ahora bien, el troyano afecta los compiladores de código, estos, son programas que ayudan a que el código fuente desarrollado por humanos sea comprendido por las máquinas.

      Una nueva técnica con Trojan Source

      Según los investigadores, casi todos los compiladores de software -desde C++, hasta Python y Java- tienen un error que, cuando se explota permite secuestrarlos con fines maliciosos y de manera totalmente invisible.

      Y para lograrlo, los atacantes utilizan caracteres de control bidireccionales (también conocidos como caracteres BiDi) que son inyectados de forma maliciosa dentro de los comentarios del código fuente sin que los desarrolladores se percaten.

      Además, los investigadores descubrieron que la mayoría de los compiladores y editores de código no tienen protocolos para manejar caracteres BiDi o señalar su presencia dentro de los comentarios del código fuente.

      Recordemos que Unicode, un estándar para formar caracteres y extender el repertorio de compatibilidad con los símbolos existentes, define más de 143.000 caracteres en 154 idiomas diferentes.

      Incluyendo otros caracteres que no se basan en escritura como los emojis.

      Trojan Source
      Un ataque basado en Trojan Source puede poner en peligro todo el código fuente.

      Esto representa una amenaza inmediata tanto para el software original como para el compromiso de la cadena de suministro en todas las industrias, aseguró Nicholas Boucher, de la Universidad de Cambridge.

      ¿Cómo solucionar esta vulnerabilidad?

      Las organizaciones deben tomar medidas inmediatas para reducir el riesgo y establecer defensas sólidas para proteger sus activos digitales, infraestructuras y datos críticos del negocio, incluyendo las aplicaciones y el software.

      Esta recomendación inicial es clave para mitigar la falla, estar pendientes de las actualizaciones de seguridad de los compiladores oficiales e instalar los parches correspondientes.

      También conviene visitar continuamente el sitio web Trojansource.codes de la Universidad de Cambridge para conocer más detalles sobre actualizaciones, técnicas y variantes descubiertas.

      Finalmente, se recomienda establecer políticas de seguridad, planes de contingencia, jornadas de sensibilización de usuarios y realizar valoraciones sobre potenciales amenazas.

      Te puede interesar: Consejos para protegerse ante un eventual ciberataque

      Fuente: ETEK

      Tags: amenzaza la seguridadETEKTrojan Source
      Anterior Artículo

      Moto voladora, la evolución del transporte personal

      Siguiente Artículo

      Toma el volante y conviértete en el mejor piloto

      Redacción Local

      Redacción Local

      Hablamos de innovación, tendencias y oportunidades usando la tecnología. Gracias por apoyar nuestra labor al conectarse, compartir y comentar nuestras noticias. Síguenos en redes sociales.

      Relacionada Posts

      Vulnerabilidades de Microsoft
      Ciberseguridad

      Vulnerabilidades de Microsoft: Punto crítico de la Ciberseguridad en Latinoamérica

      Por Jose Rondón
      15/05/2025
      autenticación sin contraseña
      Ciberseguridad

      Autenticación sin contraseña: ¿El futuro de la ciberseguridad?

      Por Redacción Local
      06/05/2025
      ciberataques
      Ciberseguridad

      Colombia, tercer país con más ciberataques: ¿están las empresas preparadas?

      Por Redacción Local
      21/03/2025
      protección de datos
      Ciberseguridad

      Ciberseguridad y confianza digital: El desafío de la protección de datos en la era de la IA

      Por Redacción Local
      06/02/2025
      GNSS
      Ciberseguridad

      ¿Están los sistemas GNSS en riesgo? Descubre cómo protegerlos de Ciberataques

      Por Redacción Local
      17/01/2025
      Siguiente Artículo

      Toma el volante y conviértete en el mejor piloto

      Deja una respuesta

      Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

      Acepto los términos, condiciones y la Política de Privacidad.

      Etiquetas

      5G Acer Asus Audífonos Biwin Bogotá CCCE centros de datos CES CES 2025 Ciberataques Ciberseguridad Colombia Comercio electrónico Conectividad Cyberlunes ecoflow eCommerce eCommerce Day eCommerce Institute Emprendimiento evento Gamers HMD Global Huawei IA IBM Innovación Innovación Tecnológica Inteligencia Artificial Kaspersky Klip Xtreme Las Vegas Latinoamérica Medellín metaverso Motorola Nexxt Solutions PRIMUS Smartphone sostenibilidad Tecnología Tendencias Transformación digital Zoho
      Tecnología, noticias de la industria, gadgets, cubrimientos especiales y tutoriales para aprender y estar informados | Periodismo con valor agregado |

      © ITenLINEA.com [ Desde 2003 ] Creative Commons, Reconocimiento 4.0 Internacional. Powered by ITenLINEA media group

      Welcome Back!

      Login to your account below

      Forgotten Password?

      Retrieve your password

      Please enter your username or email address to reset your password.

      Log In
      Sin resultados
      Ver todos los resultados
      • Inicio
      • TechPulse
        • Economía Digital
        • Industria
        • Autos
      • eLab
      • CES
      • Ciberseguridad
      • Eventos
      • IA
      • Latinoamérica
      • Podcast
      • Todo Móvil

      © ITenLINEA.com [ Desde 2003 ] Creative Commons, Reconocimiento 4.0 Internacional. Powered by ITenLINEA media group

      Utilizamos cookies y tecnologías similares para habilitar los servicios y la funcionalidad de nuestro sitio web y para comprender su interacción con nuestros contenidos | We use Cookies and similar technologies to enable the services and functionality of our site and to understad your interaction. Política de Privacidad | Privacy Policy.