Skip to main content

CrowdStrike ya tiene un culpable por el apagón y acá lo expone

Crowdstrike
DTES

La gente de CrowdStrike todavía se siguen castigando por los errores que causaron la temida pantalla azul de la muerte de Windows y que acabó con un apagón mundial de varios sistemas de servicios esenciales como aeropuertos, supermercados y bancos.

Y ahora la compañía de seguridad acaba de descubrir dónde está el culpable de la falla de la interrupción masiva de BSOD:

Recommended Videos

CrowdStrike ha culpado a un software de prueba defectuoso por una actualización errónea que bloqueó 8,5 millones de máquinas Windows en todo el mundo, y escribió en una revisión posterior al incidente (PIR). «Debido a un error en el Validador de contenido, una de las dos [actualizaciones] pasó la validación a pesar de contener datos problemáticos», dijo la compañía. Prometió una serie de nuevas medidas para evitar que se repita el problema.

Para prevenir ataques DDoS y otros tipos de amenazas, CrowdStrike ofrece una herramienta denominada Falcon Sensor. Esta se distribuye con un contenido que opera a nivel del kernel, conocido como contenido del sensor, el cual emplea un «modelo de plantilla» para establecer su defensa contra las amenazas. En caso de surgir nuevas amenazas, se proporciona «Contenido de respuesta rápida» mediante «Instancias de plantilla».

El 5 de marzo de 2024 se publicó un tipo de plantilla para un nuevo sensor y funcionó según lo esperado. Sin embargo, el 19 de julio, se lanzaron dos nuevas instancias de plantilla y una (de solo 40 KB de tamaño) pasó la validación a pesar de tener «datos problemáticos», dijo CrowdStrike. «Cuando el sensor lo recibe y lo carga en el intérprete de contenido, [esto] da lugar a una lectura de memoria fuera de límites que desencadena una excepción. Esta excepción inesperada no se pudo manejar correctamente, lo que resultó en un bloqueo del sistema operativo Windows (BSOD)».

Soluciones que ofrece CrowdStrike ahora

La primera es una prueba más exhaustiva del contenido de Rapid Response, incluidas las pruebas de desarrolladores locales, las pruebas de actualización y reversión de contenido, las pruebas de estrés, las pruebas de estabilidad y más. También está agregando comprobaciones de validación y mejorando la gestión de errores.

Además, la empresa adoptará una estrategia de despliegue gradual para el contenido de respuesta rápida, con el fin de prevenir futuras interrupciones a nivel mundial. Asimismo, otorgará a los clientes un control más amplio sobre cómo se distribuye dicho contenido y ofrecerá notas de versión para las actualizaciones.

Diego Bastarrica
Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…
¿Cómo escanear documentos con Google Drive?
Drive emitirá alertas si encuentra malware en un archivo.

Escanear documentos se ha convertido en una tarea sumamente cotidiana y para la que, por fortuna, cada vez hay más herramientas, literalmente, al alcance de nuestra mano. Si hace poco te hablábamos de la función que WhatsApp incorporó recientemente, hoy te diremos cómo escanear un documento con Google Drive, una función sumamente útil y que, si eres de esos usuarios o usuarias sumamente organizadas, te facilitará tener digitalizados varios de tus documentos más importantes.
¿Cómo escanear un documento con Google Drive?
Primero, toma en cuenta que esta función solamente está disponible en las apps de Google Drive para iPhone y Android, de modo que solo podrás escanear documentos usando la cámara de tu teléfono celular o una tableta, pero no la cámara web de una laptop o una computadora de escritorio.

Ahora, abre tu app de Google Drive. La más sencilla es que simplemente pulses sobre el ícono de la cámara que está en la esquina inferior derecha. Esto hará que se abra la cámara de tu teléfono (da los permisos de ser necesario) y detecte automáticamente el documento a escanear.

Leer más
CUIDADO: crean un sitio falso de DeepSeek para distribuir malware
cuidado crean un sitio falso de deepseek para distribuir malware deepseel ia

En los últimos días, luego del lanzamiento de DeepSeek, herramienta de inteligencia artificial generativa open source, se detectó una campaña de distribución de malware a través de sitios falsos que imitan al oficial. ESET, compañía de ciberseguridad, advierte como una vez más los cibercriminales aprovechan temas o eventos de interés masivo para engañar a usuarios desprevenidos.
La web maliciosa, reportada por el usuario de X @g0njxa, tiene un diseño muy similar al sitio legítimo, pero detalles como la URL o la opción de descargar de la app delatan su falsedad. Desde ESET, destacan que es relevante siempre observar bien la URL y chequear su veracidad, la mejor opción es tipear la ruta del sitio letra por letra.
Diferencias entre el sitio real y el falso
En el sitio oficial, el botón principal dice "Start Now", ya que DeepSeek se usa directamente en la web.

En el sitio falso, el botón dice "Download Now" y eso implica la descarga de un archivo que, como alerta ESET, es malicioso, mientras que DeepSeek no precisa de instalación. Cualquier sitio que solicite una descarga representa un posible riesgo.

Leer más
AMD no disparó, pero falló el tiro igual
AMD presentación

Por Jacob Roach  de DT en inglés

Hay una desafortunada ironía en el mundo de los juegos de PC en este momento. Tan pronto como AMD decidió conceder la batalla de los buques insignia a Nvidia, Team Green lanzó lo que podría ser su oferta insignia más decepcionante en una década: la RTX 5080.
En cada generación, hablamos de la dinámica entre AMD y Nvidia. Y desde hace casi una década, ha habido una progresión lineal entre las dos marcas. AMD originalmente se centró en ofertas económicas para socavar la gama principal de Nvidia, pero poco a poco fue acumulando potencia en cada generación para finalmente competir con lo que Nvidia pudo hacer a nivel de buque insignia. Tenemos dos generaciones de una verdadera batalla uno a uno entre AMD y Nvidia. Y justo cuando AMD estaba a punto de obtener una ventaja, decidió bajar para el conteo.
Un paso por detrás

Leer más