3 de mayo de 2026

Disneyland Deploys Facial Recognition at Select Entrance Lanes to Prevent Pass Fraud

Disneyland has introduced select entrance lanes at its California theme park that use facial recognition technology. According to the Walt Disney Company’s website, cameras at these lanes capture visitor images and convert them into unique numerical identifiers through biometric processing. The company states that the technology is being tested to prevent fraud and facilitate re-entry, with potential uses including the sharing of annual passes.

Guests can choose not to use these lanes by opting for entrances without the technology. Disney mentions that it has implemented technical, administrative, and physical measures to protect visitor data but acknowledges that no security system is completely secure.

How Disneyland’s Facial Recognition Entry System Works

Cameras at participating lanes capture facial images of visitors as they enter the park. These images are converted into biometric data that can be compared to existing records to see if a visitor has already entered or to verify a pass holder's identity. Disney has not specified how long this biometric data is stored or whether it is shared with third parties.

The rollout follows earlier tests of the same technology. Disney tried facial recognition at Magic Kingdom in Orlando in 2021 and conducted a trial at Disneyland in 2024. The California deployment suggests a move from testing to actual use at specific lanes.

Why Disneyland’s Biometric Entry Rollout Raises Privacy Concerns

The rollout occurs as national discussions about facial recognition technology in public and commercial spaces continue. Several Major League Baseball stadiums now offer optional biometric entry, allowing visitors to upload a selfie. Law enforcement's use of facial recognition has faced lawsuits over wrongful arrests, with critics highlighting that error rates tend to be higher for people of color.

The American Civil Liberties Union has previously warned against normalizing face scanning at commercial venues. Disney has not disclosed how many entrance lanes currently use the technology or whether there are plans to expand it to additional lanes or parks.

Thank you for being a Ghacks reader. The post Disneyland Deploys Facial Recognition at Select Entrance Lanes to Prevent Pass Fraud appeared first on gHacks.



☞ El artículo completo original de Arthur Kay lo puedes ver aquí

Los ministros de Finanzas de la zona euro debatirán Mythos el lunes 4 de mayo: ningún gobierno UE tiene acceso al modelo, y la Casa Blanca bloquea la expansión

Los ministros de Finanzas de la zona euro debatirán Mythos el lunes 4 de mayo: ningún gobierno UE tiene acceso al modelo, y la Casa Blanca bloquea la expansión

Los ministros de Finanzas de la zona euro van a discutir un modelo de IA al que ninguno tiene acceso. Lo cuenta Alina Maria Stan en TheNextWeb este 30 de abril. La reunión formal del Eurogrupo, prevista para el lunes 4 de mayo, abordará Claude Mythos de Anthropic con los supervisores bancarios europeos, según fuentes de un cargo senior de la UE. La tecnología que estará en el orden del día es la que ningún gobierno de la Unión Europea puede usar, construida por una compañía que el Pentágono estadounidense ha designado riesgo de cadena de suministro de seguridad nacional, y que la Casa Blanca está usando simultáneamente vía la NSA mientras bloquea a su creador para expandir el acceso a otros.

La situación es estructuralmente incoherente. Los ministros se enfrentan a un debate en el que la información concreta sobre el modelo está en manos de gobiernos aliados que no la comparten y empresas privadas norteamericanas que no la distribuyen. Como definió la fuente senior de la UE, los gobiernos europeos solo escuchan rumores sobre las capacidades de Mythos. Y la reunión del lunes no va a resolver eso.

Lo que Mythos hace y por qué Europa lo necesita

Anthropic anunció Claude Mythos Preview el 7 de abril bajo un programa de acceso restringido llamado Project Glasswing. El modelo es capaz de descubrir y explotar autónomamente vulnerabilidades zero-day en todos los sistemas operativos principales y todos los navegadores web principales. Ya ha identificado miles de vulnerabilidades de alta severidad, incluyendo un bug de 27 años en OpenBSD y una vulnerabilidad de ejecución remota de código de 16 años en FreeBSD. Mozilla parcheó 271 vulnerabilidades de Firefox encontradas por Mythos en una sola pasada de evaluación, más de doce veces el número identificado por el modelo más capaz anterior de Anthropic.

Anthropic ha descrito el sistema como «actualmente muy por delante de cualquier otro modelo IA en capacidades cyber» y ha restringido el acceso a un consorcio de socios de lanzamiento: Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, la Linux Foundation, Microsoft, Nvidia y Palo Alto Networks. La compañía está aportando hasta 100 millones de dólares en créditos de uso y 4 millones en donaciones directas a organizaciones de seguridad open-source. Más del 99 por ciento de las vulnerabilidades encontradas siguen sin estar parcheadas.

Cuando Anthropic anunció Mythos el 7 de abril, las acciones de empresas de ciberseguridad como CrowdStrike, Palo Alto Networks y Zscaler cayeron entre 5 y 11 por ciento ante la posibilidad de que la IA empiece a sustituir productos tradicionales de seguridad. Project Glasswing fue la primera vez que una empresa de IA actuó como si sus propias advertencias fueran ciertas: 12 organizaciones partner, 40 organizaciones adicionales con infraestructura crítica, NDAs estrictos, donaciones a open source y conversaciones con el gobierno.

Bundesbank rompe el silencio: «All relevant institutions should have access»

El motor del cambio diplomático ha sido Alemania. Michael Theurer, supervisor jefe de bancos del Bundesbank, urgió a la Comisión Europea y a los gobiernos de la UE a solicitar acceso a Mythos directamente desde Anthropic o desde la administración estadounidense. Theurer declaró: «Considero necesario que la Comisión Europea y los gobiernos en Europa también se acerquen a la compañía, o más bien a Estados Unidos, para solicitar que se comparta la tecnología».

El presidente del Bundesbank, Joachim Nagel, fue más directo. Su frase: «Todas las instituciones relevantes deberían tener acceso a esa tecnología para evitar distorsiones competitivas». La preocupación es estructural: los bancos europeos no pueden testar qué vulnerabilidades es capaz de identificar Mythos sin acceso al modelo, lo que significa que no pueden defenderse contra amenazas que no pueden ver. Theurer advirtió que «podríamos estar moviéndonos a un área en la que los actores económicos podrían potencialmente volverse dependientes de la asistencia estatal» si la brecha de acceso persiste.

El acceso es más que un problema europeo

La preocupación se extendió en las reuniones de primavera del FMI en Washington de la semana pasada. La directora gerente del FMI, Kristalina Georgieva, declaró que el mundo no tiene la capacidad «de proteger el sistema monetario internacional contra riesgos cyber masivos» y advirtió que «el tiempo no es nuestro amigo en este asunto». El secretario del Tesoro Scott Bessent y el presidente de la Fed Jerome Powell celebraron una reunión urgente con CEOs de los bancos estadounidenses más grandes para discutir las implicaciones de ciberseguridad. El gobernador del Banco de Inglaterra Andrew Bailey, que preside el Financial Stability Board, lo calificó como «un desafío muy serio para todos nosotros».

La presidenta del BCE, Christine Lagarde, enmarcó la tensión central así: «El desarrollo que hemos visto con Anthropic y Mythos es un buen ejemplo de una compañía responsable que de repente está pensando, ah, eso podría ser muy bueno, pero si cae en las manos equivocadas, podría ser muy malo». Reguladores de la Fed, BCE, Banco de Inglaterra, Tesoro estadounidense y la australiana ASIC están ahora monitorizando Mythos por riesgo financiero sistémico.

El debate en torno a Mythos lleva semanas escalando entre los reguladores financieros mundiales. Los ministros de Finanzas del G7 y el Banco de Inglaterra ya expresaron «seria preocupación» en las reuniones de hace dos semanas. Deloitte estimó que el fraude financiero mediante deepfakes podría alcanzar los 40.000 millones de dólares en 2027 solo en EE.UU. Lo nuevo del 30 de abril es que el Eurogrupo va a hacerlo formal: una reunión con supervisores bancarios sobre un modelo al que ninguno tiene acceso.

La contradicción de la Casa Blanca

La posición de la Casa Blanca es estructuralmente incoherente. La NSA está usando el modelo. El Pentágono ha designado a Anthropic como riesgo de cadena de suministro por negarse a permitir que su IA sea usada para armas autónomas y vigilancia doméstica masiva. Y la Casa Blanca le ha dicho a Anthropic que se opone a su plan de expandir el acceso a aproximadamente 70 organizaciones adicionales, citando preocupaciones de que Anthropic carece de suficiente potencia de cómputo para servir a tantas entidades sin comprometer el acceso del gobierno.

La administración está simultáneamente bloqueando a Anthropic de contratos de defensa, usando su modelo más sensible vía agencias de inteligencia, y previniendo que la compañía comparta ese modelo con el sector privado o gobiernos aliados. El CEO de Anthropic, Dario Amodei, ha estado reuniéndose con la jefa de gabinete de la Casa Blanca, Susie Wiles, y con el secretario Bessent para negociar acceso y resolver el standoff con el Pentágono, pero las contradicciones no se han resuelto.

La brecha que cambia las reglas: el grupo de Discord

Hay un episodio adicional que ha intensificado la urgencia europea. Un grupo de Discord adivinó la URL de Mythos a través de un entorno de proveedor externo y consiguió acceso no autorizado al modelo. Si un grupo de aficionados curiosos puede encontrar y usar el modelo, también pueden hackers patrocinados por estados y organizaciones criminales. La ironía duele: las instituciones financieras europeas, que solicitan formalmente acceso a Mythos para defender infraestructura crítica, no lo tienen; un grupo de Discord, sí.

Anthropic ha dicho que planea proveer acceso a bancos europeos «pronto», según fuentes, pero no hay acuerdo formal en su sitio. Los ministros de Finanzas europeos van a discutir el lunes una tecnología que sus bancos necesitan, que sus gobiernos no pueden acceder, que un aliado está acaparando, y que ya ha sido filtrada.

Mi valoración

Lo que está pasando con Mythos es uno de los movimientos geopolíticos de tecnología más interesantes de la década, y la reunión del lunes 4 de mayo del Eurogrupo es la primera vez que un bloque económico importante reconoce formalmente la dependencia. Lo que más me convence del análisis es la honestidad del Bundesbank al describir el problema. Theurer y Nagel no están pidiendo regalitos: están señalando una asimetría competitiva real. Si JPMorgan Chase, que es socio de Project Glasswing, puede testar sus sistemas contra Mythos y Deutsche Bank o BNP Paribas no, eso es ventaja competitiva no por inversión, sino por nacionalidad del proveedor de IA. Es exactamente la lógica que la UE ha estado intentando evitar con AI Act y leyes de soberanía digital, y aquí se manifiesta sin abstracción. Lo que más me preocupa es la combinación de bloqueo estadounidense con el grupo de Discord. Si la Casa Blanca bloquea expansión a 70 organizaciones por argumentos de seguridad nacional, pero un grupo de hobbyistas accedió por error al modelo, las garantías del bloqueo son ficticias. Y peor: cualquier actor estatal sofisticado (China, Rusia, Irán, Corea del Norte) probablemente tiene ya algún tipo de acceso o capacidad equivalente, mientras que los reguladores europeos están bloqueados por su propia alianza diplomática. La asimetría real no es Anthropic vs Europa; es estados con capacidad cyber ofensiva vs reguladores financieros sin capacidad equivalente. Lo más estructuralmente significativo es lo que el caso revela sobre la dependencia tecnológica europea. La UE ha pasado 15 años regulando la dependencia de Google, Apple, Amazon y Microsoft mediante GDPR, DMA, DSA y AI Act. La regulación no impidió la dependencia; la encarnó. En cyber, donde los stakes son mayores y los plazos más cortos, la UE no tiene equivalente competitivo a Mythos, no tiene capacidad de cómputo nacional para entrenar uno, y no tiene proveedores europeos comparables. La pregunta a 12 meses no es si los bancos europeos accederán a Mythos (probablemente sí, en alguna forma diluida y supervisada por la administración Trump) sino si la UE se decidirá finalmente a financiar un Anthropic europeo con escala suficiente. Mistral está cerca, pero todavía un orden de magnitud por detrás. Mi predicción es que la reunión del lunes va a producir una declaración formal pidiendo acceso, Anthropic responderá con un compromiso ambiguo de «evaluar opciones», y el verdadero desbloqueo no llegará hasta que Mistral o una alianza francoalemana publique su propio modelo cyber competitivo, probablemente en la primera mitad de 2027. Mientras tanto, Europa va a estar expuesta exactamente del mismo modo que los bancos europeos a la crisis de Lehman Brothers en 2008: dependientes de decisiones tomadas en otra jurisdicción.

Preguntas frecuentes

¿Cuándo es la reunión del Eurogrupo? El lunes 4 de mayo de 2026, con supervisores bancarios europeos. Discutirá Mythos formalmente y se espera que los ministros vuelvan al tema una vez tengan más información. La reunión no va a resolver el problema de acceso porque ningún gobierno europeo lo tiene actualmente.

¿Por qué la Casa Blanca bloquea la expansión de Mythos? Cita preocupaciones sobre la capacidad de cómputo de Anthropic para servir a 70 organizaciones adicionales sin comprometer el acceso gubernamental. El Pentágono además ha designado a Anthropic como riesgo de cadena de suministro por negarse a permitir uso militar autónomo. La NSA, sin embargo, sí está usando el modelo. La posición es estructuralmente incoherente.

¿Qué pidió específicamente el Bundesbank? Acceso directo al modelo para que las instituciones financieras europeas puedan testear qué vulnerabilidades son capaces de identificar y defenderse contra ellas. Joachim Nagel argumentó que «todas las instituciones relevantes deberían tener acceso para evitar distorsiones competitivas». La preocupación de fondo es que JPMorgan Chase, socio de Project Glasswing, ya tiene esa ventaja sobre los bancos europeos.




☞ El artículo completo original de Natalia Polo lo puedes ver aquí

Nvidia no solo es el pegamento de la IA: ahora tiene un modelo omnipotente que lee, ve y escucha. Todo a la vez

Nvidia no solo es el pegamento de la IA: ahora tiene un modelo omnipotente que lee, ve y escucha. Todo a la vez

Hace ocho años, cuando Nvidia aún era una compañía que hacía gráficas para videojuegos, la compañía apuntó a algo que está empezando a entrar en la conversación: la robótica física. Son los robots con inteligencia artificial integrada para comportarse de forma autónoma. Como un ChatGPT con brazos, oídos y ojos. Ha llovido mucho desde entonces y es ahora cuando estamos empezando a entrar en ese futuro. Sin embargo, Nvidia ha seguido experimentando con esa forma de hacer que el mundo físico y digital converjan, y su último producto es Nemotron 3 Nano Omni.

Un modelo de IA que ve, escucha y lee el mundo físico.

Modelos Omni. Estos modelos son multimodales, pero en un sentido mucho más estricto. Mientras los modelos que solemos usar a diario necesitan de canales separados para procesar y generar audio, texto, imagen y vídeo, un modelo omni está diseñado para ser intrínsecamente multimodal. Esto implica que utilizan una arquitectura de red neuronal única entrenada de extremo a extremo para que la interacción entre modelos y estímulos sea más natural, veloz y capaz de reconocer más matices.

Un ejemplo es una IA que puede “ver” lo que captura una cámara, analizar toda la situación y dar un feedback al usuario de una forma más rápida que una que puede hacer lo mismo, pero cuyo modelo de texto tiene que preguntar al de vídeo qué ha visto para, después, generar el contenido. En menos palabras aún: imita mejor la forma en la que los humanos percibimos y respondemos a los estímulos del mundo.

Integración. Y eso es lo que Nvidia afirma que puede hacer Nemotron 3 Nano Omni. En la misma arquitectura, es un modelo que integra capacidades de visión, audio y lenguaje para eliminar el flujo de trabajo fragmentado de los actuales agentes de IA. Según la compañía, está construido sobre una arquitectura híbrida de mezcla de expertos (las IAs entrenadas en diversas materias) con 30.000 millones de parámetros, de los cuales 3.000 millones son para inferencia.

Se ha diseñado como un modelo nueve veces más rápido que los modelos separados y que tiene tres veces más rendimiento que otros modelos omni abiertos consumiendo 2,75 veces menos capacidad de cómputo en tareas como el razonamiento a partir de un vídeo.

Vale, pero para qué. Esa es la pregunta clave, más allá de los números y de las capacidades en bruto de esta tecnología. Los casos de uso que detalla la compañía son los siguientes:

  • Agentes: impulsar esos agentes que navegan por las interfaces gráficas del usuario, razonando en base al contenido en pantalla y entendiendo lo que está viendo en tiempo real y de forma persistente. La resolución de entrada nativa es de 1.920 x 1.080 para lograr esa comprensión visual en HD.
  • Documentos: interpreta gráficos, tablas, documentos, capturas de pantalla y entradas de medios mixtos.
  • Comprensión de audio y vídeo: es capaz de comprender lo que ve y escucha para mantener una coherencia en su interpretación en lugar de razonar en base a modelos desconectados.

Para profesionales. Lo que está claro es que Nemotron 3 Nano Omni no es algo que se lance con el objetivo de que sea algo para las masas como otros modelos de IA que vemos a diario. Nvidia lo enfoca en algo empresarial, una herramienta a la que acceder a través de plataformas como Hugging Face y para implementarse en sistemas locales como DGX Spack o Jetson. Es decir, no es algo al alcance de cualquiera.

Lo interesante es que es una tecnología que está empujando fuerte la narrativa de los agentes como entes omnipotentes, y cuadra con el discurso más reciente de Jensen Huang, CEO de la compañía, de que la IA no llegará para quitarnos el trabajo, sino para ‘micromanagearnos’.

Imagen | Nvidia

En Xataka | Hay una empresa que ha crecido un 3.000% en bolsa batiendo incluso el rendimiento de Nvidia: Sandisk

-
La noticia Nvidia no solo es el pegamento de la IA: ahora tiene un modelo omnipotente que lee, ve y escucha. Todo a la vez fue publicada originalmente en Xataka por Alejandro Alcolea .



☞ El artículo completo original de Alejandro Alcolea lo puedes ver aquí

Copy Fail: la vulnerabilidad de Linux que lleva 9 años escondida y permite obtener root con un script de 732 bytes

seguridad digital

Los fundamentos de la seguridad de Linux acaban de tener un mal día. Lo cuenta The Verge este 30 de abril a partir de la divulgación de Theori, la firma de seguridad coreana que descubrió el bug. CVE-2026-31431, conocida cómo «Copy Fail», es una vulnerabilidad en el módulo criptográfico authencesn del kernel de Linux que permite a cualquier usuario local sin privilegios obtener acceso root en prácticamente todas las distribuciones de Linux desde 2017. La explotación es trivial: un script de Python de 732 bytes (10 líneas) usando solo módulos de la biblioteca estándar, ningún payload compilado, ninguna instalación de dependencias.

La frase del writeup de Theori captura el problema: «un usuario local sin privilegios puede escribir cuatro bytes controlados en la page cache de cualquier archivo legible en un sistema Linux, y usarlo para obtener root». El kernel lee la page cache cuando carga un binario, así que modificar la copia cacheada equivale a alterar el binario para fines de ejecución. Y, lo más insidioso, esa modificación no dispara ninguna defensa basada en eventos de sistema de archivos cómo inotify. La vulnerabilidad ha estado silenciosamente explotable durante casi una década y nadie la había detectado.

Cómo funciona Copy Fail técnicamente

Copy Fail es un bug de lógica directa, no una race condition. Eso lo distingue de vulnerabilidades anteriores famosas cómo Dirty Cow (CVE-2016-5195), que requería ganar una race en el VM subsystem y a menudo necesitaba múltiples intentos, o Dirty Pipe (CVE-2022-0847), que era específica de versión y exigía manipulación precisa del pipe buffer. Copy Fail dispara fiable, sin races, sin retries, sin ventanas de timing propensas a crashes. El mismo script funciona sin modificación en Ubuntu, Amazon Linux, RHEL y SUSE.

El bug nació en 2017, cuando se añadió a algif_aead.c (commit 72548b093ee3) una optimización que permitía operaciones AEAD in-place. Para descifrado, el código copiaba datos AAD y ciphertext desde la TX SGL al RX buffer, encadenando las páginas de tag por referencia. Eso convirtió las páginas de page cache (originalmente solo lectura) en partes del scatterlist de destino, escribible. La escritura de scratch del módulo authencesn al final del buffer caminaba directamente sobre esas páginas de page cache encadenadas, creando el bug. Cada cambio era razonable en aislamiento. La vulnerabilidad existe en la intersección de tres decisiones de diseño que nadie conectó.

El patrón de vulnerabilidades antiguas de Linux que pasan años escondidas no es nuevo. PwnKit, divulgada en enero de 2022, era una vulnerabilidad en el componente pkexec de Polkit presente desde hace 12 años en la configuración predeterminada de todas las principales distribuciones. Permitía obtener privilegios de root completos. Tras su publicación, apareció un exploit funcional en la web en solo tres horas. La diferencia con Copy Fail es la portabilidad universal: PwnKit afectaba a Linux, pero el script de Copy Fail funciona idéntico en cuatro distribuciones empresariales sin recompilación.

Los números: 732 bytes, 4 distros, 9 años

La estadística de Copy Fail es la que define la severidad. El exploit es un script de Python de 732 bytes usando solo os, socket y zlib. Requiere Python 3.10 o superior por os.splice. No hay payloads compilados ni offsets específicos por kernel. Funciona en Ubuntu 24.04, Amazon Linux 2023, RHEL 10.1 y SUSE 16, todas testeadas con el mismo script sin modificar. La CVE está rateada High severity, 7.8 sobre 10.

Más preocupante que la severidad técnica es el alcance. Cualquier sistema Linux con kernel desde 4.14 (lanzado en julio de 2017) hasta versiones actuales es vulnerable, salvo que tenga el parche aplicado. Eso incluye servidores corporativos, estaciones de trabajo, contenedores, runners de CI/CD y nodos de Kubernetes. Particularmente preocupante: la page cache es compartida entre procesos en un host, incluso entre fronteras de contenedores. Esto hace que Copy Fail sea un primitive de container escape: un contenedor comprometido puede corromper binarios setuid visibles a otros contenedores y al kernel del host. Theori promete una segunda parte de la investigación cubriendo compromiso completo de nodos Kubernetes.

Cómo se descubrió: IA buscando bugs

El detalle más inquietante para los defensores es cómo se encontró Copy Fail. El investigador Taeyang Lee de Theori usó el software propietario de la compañía, Xint Code, una herramienta de auditoría de código asistida por IA. Según el writeup de Theori, el sistema de IA «descubrió» la vulnerabilidad en aproximadamente una hora.

Bugcrowd ha analizado el dato y la consecuencia es seria. Vulnerabilidades de esta categoría (universales, sin race window, sin offsets por kernel, primitives de container escape) tradicionalmente se vendían en mercados grises a precios que el broker Crowdfense paga entre 10.000 y 7 millones de dólares. Zerodium llegó a pagar hasta 500.000 dólares por zero-days Linux de alta calidad antes de cerrar a principios de 2025. Que una herramienta IA haya producido este nivel de bug en una hora cambia la economía. Si el coste de descubrir bugs de kernel-grade ha caído un orden de magnitud, los presupuestos de seguridad construidos sobre la suposición de que estos bugs son raros (porque encontrarlos es caro) están desactualizados.

Ubuntu Pro y soluciones similares de soporte extendido se vuelven más relevantes en este contexto. Canonical extiende la cobertura de seguridad de cinco a diez años en versiones LTS y añade soporte técnico opcional para 23.000 paquetes adicionales. La cobertura desde Ubuntu 16.04 LTS en adelante es lo que hace que un parche urgente de seguridad cómo el de Copy Fail llegue rápido a sistemas en producción que de otro modo habrían quedado huérfanos.

Los parches y la mitigación urgente

El parche oficial (commit a664bf3d603d) revierte algif_aead.c a operación AEAD out-of-place, eliminando completamente la optimización in-place de 2017. El fix ataca la causa raíz: separa permanentemente la TX scatterlist (que puede contener páginas de page cache) de la RX scatterlist (el buffer de salida del usuario). El código histórico que ataba ambas con sg_chain() ya no existe.

La cronología de divulgación: Theori reportó al equipo de seguridad del kernel el 23 de marzo de 2026, los parches se commitearon a mainline el 1 de abril, la CVE se asignó el 22 de abril, y la divulgación pública fue el 29 de abril. Debian, Ubuntu, SUSE y otras distribuciones han publicado parches. Red Hat inicialmente dijo que iba a diferir el fix pero después cambió la guía para parchear con el resto. Ubuntu 26.04 (Resolute) y kernels posteriores no están afectados.

La mitigación interim del CERT-EU mientras se aplican parches: deshabilitar el módulo algif_aead persistentemente con echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf seguido de rmmod algif_aead 2>/dev/null || true. Este workaround no afecta a dm-crypt/LUKS, kTLS, IPsec/XFRM, OpenSSL, GnuTLS, NSS o SSH. Para entornos containerizados, CERT-EU recomienda bloquear creación de sockets AF_ALG vía políticas seccomp en todos los workloads y pipelines, independientemente del estado del parche. Esto previene la explotación incluso en kernels sin parchear.

Mi valoración

Copy Fail es uno de los bugs más significativos del kernel Linux desde Dirty Pipe en 2022, y lo que más me convence del análisis es que el método de descubrimiento (auditoría de código asistida por IA en una hora) cambia las suposiciones sobre presupuestos de seguridad. Si descubrir un zero-day universal de kernel cuesta una hora en lugar de meses, la suposición de que los bugs de esta categoría son escasos (porque encontrarlos es caro) está desactualizada. Los equipos de seguridad que prioricen patches y monitoring asumiendo escasez van a fallar. Lo que más me preocupa es la combinación de portabilidad universal con explotación trivial. El script de 732 bytes funciona idéntico en Ubuntu 24.04, Amazon Linux, RHEL y SUSE sin recompilación. Eso significa que cualquier atacante con acceso de usuario local (a través de una vulnerabilidad de aplicación web, un container comprometido, un servicio expuesto con autenticación débil) puede escalar a root inmediatamente. La cadena de ataque mínima viable se ha reducido drásticamente: un bug en una app web + Copy Fail = compromiso completo del servidor. Los entornos multi-tenant con kernel compartido (la mayoría de hostings, muchas plataformas SaaS, casi todos los Kubernetes en producción) están particularmente expuestos. Lo más estructuralmente significativo es lo que el caso revela sobre la sostenibilidad de la confianza en kernels mantenidos colaborativamente. Tres cambios razonables (la optimización in-place de 2017, el uso de splice path con page cache, el scratch write de authencesn) entraron al kernel en distintos momentos y por distintas razones legítimas. Nadie conectó las tres decisiones, y la vulnerabilidad existió silenciosamente durante casi una década. La premisa de «many eyes make all bugs shallow» (muchos ojos vuelven todos los bugs superficiales) que sostiene la confianza en open source asume que la vigilancia humana escala. La realidad de Copy Fail sugiere lo contrario: la complejidad del kernel ha crecido más rápido que la capacidad de revisión humana, y los bugs ya no son superficiales sino profundos. La pregunta a 12 meses no es si habrá más Copy Fails (los va a haber, varios al año) sino si Linux adopta auditoría continua asistida por IA cómo parte del proceso de mainline merge. Mi predicción es que veremos integración de herramientas tipo Xint Code en pipelines de revisión kernel antes del cierre de 2026, no cómo reemplazo de revisores humanos sino cómo filtro adicional. Los reguladores europeos de infraestructura crítica probablemente exijan ese tipo de auditoría asistida por IA para cualquier kernel desplegado en sectores sensibles, antes de que el primer banco grande sufra un ransomware basado en Copy Fail u otro bug equivalente.

Preguntas frecuentes

¿Cómo sé si mi sistema es vulnerable? Cualquier kernel Linux desde 4.14 (julio de 2017) hasta 6.18.21 o 6.19.11 es vulnerable, salvo que el parche esté aplicado. Verifica la versión con uname -r. Comprueba el blog de seguridad de tú distribución (Ubuntu, Debian, RHEL, SUSE) para confirmar si el parche está disponible y aplicado. Ubuntu 26.04 (Resolute) y kernels posteriores no están afectados.

¿Qué hago si no puedo parchear inmediatamente? Aplica la mitigación recomendada por CERT-EU: deshabilita el módulo algif_aead con echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf y luego rmmod algif_aead 2>/dev/null || true. Este workaround no afecta a dm-crypt/LUKS, kTLS, IPsec, OpenSSL, GnuTLS, NSS ni SSH. Para entornos containerizados, bloquea AF_ALG con políticas seccomp.

¿Puede explotarse Copy Fail remotamente? No directamente. Copy Fail requiere ejecución de código local (acceso de usuario shell). Pero es trivial encadenarlo con vulnerabilidades remotas: un bug en una aplicación web que permita ejecución de código + Copy Fail = root. Los entornos multi-tenant (hostings, Kubernetes, contenedores compartidos) son particularmente vulnerables porque la page cache es compartida entre procesos del host. La industria del hosting acumula contratiempos en 2026: la vulnerabilidad crítica de cPanel CVE-2026-41940 que afectó a millones de webs es el caso más reciente que demuestra cómo un único bug puede comprometer infraestructura compartida a escala global.

Preguntas frecuentes

¿Qué es Copy Fail y por qué se considera grave?

Copy Fail es una vulnerabilidad del kernel Linux en el subsistema crypto AF_ALG que permite escalar privilegios a root con un script de 732 bytes. Afecta a la implementación AEAD in-place introducida en 2017 y vive en distribuciones mayoritarias (Ubuntu, RHEL, SUSE, Amazon Linux). Su gravedad viene de que es un único bug, fiable, sin race conditions, sin retries, que funciona sin modificación entre distribuciones.

¿Cuántos sistemas afecta y cuál es el alcance real?

Cualquier kernel Linux con la patch original de 2017 (algif_aead.c, commit 72548b093ee3) es vulnerable hasta aplicar el parche, lo que abarca prácticamente todas las distribuciones de servidor de la última década. Servidores cloud, contenedores Kubernetes, hostings compartidos y cualquier sistema con soporte AF_ALG cargado están en el radar.

¿Cómo se aplica el parche y qué hacer mientras tanto?

El parche oficial revierte la optimización in-place en algif_aead.c y se distribuye vía actualizaciones de kernel de cada distribución. Cómo mitigación temporal, deshabilitar AF_ALG bloqueando los módulos con modprobe blacklist o aplicar políticas seccomp en contenedores cierra la superficie de ataque sin necesidad de reiniciar todo el parque. La operación de cripto en userland (OpenSSL, GnuTLS, libsodium) no se ve afectada.

¿Puede explotarse Copy Fail de forma remota?

No directamente. Copy Fail requiere ejecución de código local con acceso de usuario shell, no es un RCE en sí mismo. Pero es trivial encadenarlo con vulnerabilidades remotas: un bug en una aplicación web que permita ejecución de código combinado con Copy Fail otorga root al atacante. En hostings compartidos y entornos multi-tenant el riesgo se multiplica porque la page cache es compartida entre procesos del host.




☞ El artículo completo original de Natalia Polo lo puedes ver aquí

Vigilancia digital: quién te rastrea en internet y cómo recuperar el control de tus datos

Ilustración surrealista sobre vigilancia digital y privacidad en internet con ojos y micrófonos flotantes

Cada vez que navegas por internet, decenas de empresas recopilan datos sobre ti: qué páginas visitas, cuánto tiempo permaneces, qué compras, qué buscas, dónde estás, qué dispositivo usas y con quién te comunicas. Un estudio de la Universidad de Oxford de 2024 analizó un millón de webs populares y encontró que el sitio medio carga 15 rastreadores de terceros. Google está presente en el 87 % de las webs analizadas, Facebook en el 35 % y Amazon en el 23 %. Llevo más de una década cubriendo temas de privacidad digital, y la realidad es que el ecosistema de vigilancia comercial es más extenso de lo que la mayoría imagina.

Lo que debes saber: tu navegador, tu sistema operativo, tus apps y las webs que visitas recopilan datos constantemente. No puedes eliminarlo al 100 %, pero con bloqueadores de rastreadores, configuración de privacidad y hábitos digitales conscientes, puedes reducir la exposición en un 80-90 %. Empieza por tu navegador: es la fuente principal de fuga de datos.

El negocio del rastreo: cómo funciona la economía de datos

El modelo de negocio de internet gratuito se basa en la publicidad dirigida, que a su vez se basa en perfiles detallados de cada usuario. Cuando visitas una web con anuncios, ocurre una subasta en tiempo real (RTB, Real-Time Bidding) que dura menos de 100 milisegundos: la web envía tu perfil (ubicación, historial, dispositivo, intereses) a cientos de anunciantes, que pujan por mostrarte su anuncio.

Según un informe del Irish Council for Civil Liberties de 2023, los datos de localización y comportamiento del usuario medio europeo se comparten 376 veces al día con empresas de publicidad. En EE. UU., esa cifra sube a 747. Google procesa más de 30.000 millones de subastas RTB diarias globalmente.

Los data brokers (intermediarios de datos) como Acxiom, Oracle Data Cloud o Lotame agregan datos de múltiples fuentes —navegación, compras, registros públicos, redes sociales— para crear perfiles de consumidor que venden a anunciantes, aseguradoras y hasta empleadores. Un perfil individual puede incluir más de 1.500 puntos de datos.

Si quieres empezar a protegerte, nuestra guía para dejar de ser rastreado en internet es un buen primer paso.

Rastreadores más comunes y qué recopilan

Cookies de terceros: archivos que webs ajenas a la que visitas colocan en tu navegador para seguirte por internet. Google anunció en 2020 que las eliminaría de Chrome, las mantuvo hasta 2024, y finalmente las hizo opcionales en 2025 mediante un sistema de consentimiento. Firefox y Safari las bloquean por defecto desde hace años.

Píxeles de seguimiento: imágenes invisibles de 1×1 píxeles que se cargan desde servidores de rastreo cuando abres un email o visitas una web. Informan al remitente de que has abierto el mensaje, tu IP, dispositivo y ubicación aproximada. El 70 % de los emails comerciales incluyen píxeles de seguimiento.

Fingerprinting (huella digital): técnica que identifica tu navegador combinando datos técnicos (resolución de pantalla, fuentes instaladas, versión de navegador, zona horaria, idioma, plugins). Es más difícil de bloquear que las cookies porque no requiere almacenar nada en tu dispositivo. Según AmIUnique.org, el 94 % de los navegadores tienen una huella digital única.

Herramientas para protegerte

Navegadores privados: Firefox con configuración estricta, Brave (bloqueo de rastreadores integrado, 70 millones de usuarios en 2025) o Mullvad Browser (basado en Tor, sin huella digital identificable). Nuestra comparativa de navegadores 2026 analiza las opciones en detalle.

Extensiones: uBlock Origin (bloqueador de rastreadores y anuncios, gratuito y de código abierto), Privacy Badger (de la EFF, aprende qué rastreadores bloquear), y ClearURLs (elimina parámetros de rastreo de las URLs que visitas). Nuestra guía de extensiones de navegador detalla las más recomendables.

DNS privado: usar un DNS que bloquee rastreadores a nivel de red. NextDNS (plan gratuito hasta 300.000 consultas/mes) o Quad9 (9.9.9.9, gratuito, sin registro) bloquean dominios de rastreo conocidos antes de que tu navegador los contacte.

VPN: una VPN oculta tu IP real al sitio web, pero no evita el fingerprinting ni las cookies. Es una capa más de protección, no una solución completa. Consulta nuestra guía de VPN para elegir la adecuada.

RGPD en la práctica: tus derechos en Europa

El RGPD (Reglamento General de Protección de Datos) te da derechos concretos: acceder a todos los datos que una empresa tiene sobre ti, solicitar su eliminación, oponerte al tratamiento y portar tus datos a otro servicio. En la práctica, ejercer estos derechos es más fácil de lo que crees.

Google Takeout (takeout.google.com) te permite descargar todos los datos que Google tiene sobre ti (historial de búsquedas, ubicaciones, vídeos vistos, emails). Facebook ofrece una herramienta similar en Configuración > Tu información. Amazon permite solicitar tus datos por email.

Para solicitar la eliminación, envía un email al DPO (Data Protection Officer) de la empresa citando el artículo 17 del RGPD. Plantillas gratuitas en datarequests.org facilitan el proceso. La empresa tiene 30 días para responder. Si no cumple, puedes denunciar ante la AEPD (Agencia Española de Protección de Datos), que en 2024 impuso multas por más de 45 millones de euros.

El teléfono como dispositivo de vigilancia

Tu smartphone es la mayor fuente de datos personales. Las apps solicitan permisos (ubicación, contactos, micrófono, cámara) que muchas veces exceden lo necesario para su función. Un estudio del ICSI de Berkeley encontró que el 70 % de las apps Android envían datos a al menos un rastreador de terceros, siendo Facebook Analytics y Google Firebase los más prevalentes.

Revisa los permisos de tus apps regularmente (Android: Ajustes > Privacidad > Panel de privacidad; iOS: Ajustes > Privacidad y seguridad) y revoca los que no sean estrictamente necesarios. La ubicación «siempre activa» debería limitarse al mínimo imprescindible: navegación GPS y poco más.

Mi valoración

La vigilancia digital no es una conspiración: es un modelo de negocio perfectamente documentado que genera 650.000 millones de dólares anuales globalmente (publicidad digital en 2025, según eMarketer). No podemos eliminarlo por completo sin desconectarnos de internet, pero sí podemos reducir nuestra exposición drásticamente. Mi enfoque es pragmático: uso Firefox con uBlock Origin, DNS de NextDNS, evito iniciar sesión con Google/Facebook en webs de terceros, y reviso permisos de apps cada trimestre. No vivo en una cueva digital, pero tampoco regalo mis datos innecesariamente. La privacidad no es un todo o nada: cada paso, por pequeño que sea, reduce la superficie de exposición.

Preguntas frecuentes

¿Si no tengo nada que ocultar, por qué debería preocuparme?

El argumento «no tengo nada que ocultar» ignora que los datos recopilados se usan para manipular comportamiento (publicidad hipersegmentada), discriminar (seguros más caros basados en perfil de salud), y pueden ser robados en brechas de seguridad (la media de brechas con datos personales fue de 2.116 incidentes en 2024). Además, la privacidad es un derecho fundamental reconocido por la Carta de Derechos Fundamentales de la UE (artículo 8), no un privilegio que debas justificar.

¿Los modos «incógnito» o «privado» del navegador protegen mi privacidad?

Solo parcialmente. El modo incógnito evita que el navegador guarde historial, cookies y datos de formulario en tu dispositivo. Pero tu ISP, tu empresa (si usas red corporativa) y las webs que visitas siguen viendo tu actividad. No protege contra rastreadores, fingerprinting ni vigilancia a nivel de red. Es útil para sesiones puntuales, no como protección general.




☞ El artículo completo original de Juan Diego Polo lo puedes ver aquí