🤖 Auto-generated daily threat intelligence digest — April 26, 2026
🚨 Alertas de ciberseguridad diarias — 26 de abril de 2026
Fuentes: BleepingComputer, Group-IB, MSRC Microsoft, The Hacker News, The Register Security
Un día complicado para la seguridad en línea se vivió el 26 de abril, con noticias preocupantes sobre el crecimiento de las amenazas cibernéticas y vulnerabilidades críticas en el software más utilizado. Los atacantes parecen estar en ascenso, mientras que las empresas luchan por mantenerse a la vanguardia de la protección de sus sistemas y datos.
Vulnerabilidad — CVE-2022-2068 The c_rehash script permite inyección de comandos
🔍 Qué está pasando
- Microsoft ha publicado información sobre una vulnerabilidad en el script c_rehash.
- La vulnerabilidad, identificada como CVE-2022-2068, permite una inyección de comandos.
- El script c_rehash es utilizado para rehashear las certificaciones SSL/TLS en sistemas OpenSSL.
⚠️ Por qué importa
La vulnerabilidad CVE-2022-2068 puede permitir a un atacante ejecutar comandos arbitrarios en el sistema, lo que puede llevar a la ejecución de código malicioso y la exfiltración de datos confidenciales. Esto puede tener un impacto significativo en la seguridad de las organizaciones que utilizan OpenSSL y dependen de la integridad de sus certificaciones SSL/TLS.
⚙️ Cómo funciona
El script c_rehash utiliza la función openssl x509 -in para rehashear las certificaciones SSL/TLS. Sin embargo, la vulnerabilidad permite a un atacante inyectar comandos en la cadena de comandos, lo que puede ser utilizado para ejecutar comandos arbitrarios en el sistema. Esto se debe a que la función openssl x509 -in no valida adecuadamente los parámetros de entrada, lo que permite a un atacante explotar la vulnerabilidad.
👁️ Qué vigilar
- Parche disponible: Microsoft ha publicado un parche para la vulnerabilidad CVE-2022-2068.
- IOCs: La vulnerabilidad puede ser detectada mediante la presencia de comandos inyectados en la cadena de comandos del script c_rehash.
- Recomendaciones: Las organizaciones deben actualizar el script c_rehash a la versión parcheada y validar la integridad de sus certificaciones SSL/TLS.
🔗 Fuente consultada: MSRC Microsoft
Vulnerabilidad — CVE-2026-23405 apparmor: limitar el número de niveles de nombres de espacios de políticas
🔍 Qué está pasando
- Se ha publicado información sobre una vulnerabilidad en AppArmor.
- El CVE-2026-23405 afecta a AppArmor.
- No se proporcionan detalles adicionales sobre la vulnerabilidad.
⚠️ Por qué importa
La vulnerabilidad en AppArmor puede permitir a un atacante explotarla para acceder a recursos del sistema o ejecutar código malicioso. Esto puede tener un impacto significativo en la seguridad de las organizaciones que utilizan AppArmor para proteger sus sistemas y aplicaciones.
⚙️ Cómo funciona
La vulnerabilidad en AppArmor se debe a la falta de limitación en el número de niveles de nombres de espacios de políticas. Esto permite a un atacante crear un nombre de espacio de política anidado excesivamente profundo, lo que puede causar una excepción en el sistema y permitirle acceder a recursos del sistema o ejecutar código malicioso.
👁️ Qué vigilar
- Parche disponible: Microsoft recomienda aplicar el parche proporcionado para corregir la vulnerabilidad.
- IOCs: No se proporcionan IOCs específicos para esta vulnerabilidad.
- Recomendaciones: Las organizaciones que utilizan AppArmor deben aplicar el parche lo antes posible y revisar sus configuraciones de seguridad para asegurarse de que no estén utilizando nombres de espacios de política anidados excesivamente profundos.
🔗 Fuente consultada: MSRC Microsoft
Vulnerabilidad — CVE-2026-31619 ALSA: fireworks: bound device-supplied status before string array lookup
🔍 Qué está pasando
- Se ha publicado una vulnerabilidad en el módulo ALSA fireworks del kernel Linux.
- La vulnerabilidad se identifica con el número de CVE 2026-31619.
- La versión afectada se desconoce por el momento.
⚠️ Por qué importa
La vulnerabilidad en ALSA fireworks puede permitir a un atacante ejecutar código arbitrario en el kernel Linux, lo que podría llevar a una elevación de privilegios y acceso no autorizado a la información confidencial de la organización. Esto puede resultar en una pérdida de datos, robo de identidad o incluso una parálisis de la infraestructura.
⚙️ Cómo funciona
La vulnerabilidad se debe a que el módulo ALSA fireworks no verifica adecuadamente la entrada proporcionada por el dispositivo, lo que permite a un atacante proporcionar un valor de estado malicioso que puede ser utilizado para acceder a áreas de memoria no autorizadas. Esto puede llevar a una desbordamiento de búfer y la ejecución de código arbitrario en el kernel Linux.
👁️ Qué vigilar
- Verificar si se ha publicado una actualización de seguridad para el kernel Linux afectado.
- Asegurarse de que los sistemas Linux estén actualizados con los últimos parches de seguridad.
- Implementar medidas de detección y respuesta para identificar y contener posibles ataques relacionados con esta vulnerabilidad.
🔗 Fuente consultada: MSRC Microsoft
Vulnerabilidad — CVE-2026-41079 OpenPrinting CUPS: Heap out-of-bounds read in SNMP supply-level polling leaks stack memory to authenticated users
🔍 Qué está pasando
- Se ha identificado una vulnerabilidad en OpenPrinting CUPS (Common Unix Printing System) relacionada con una lectura fuera de los límites de la pila en el monitoreo de nivel de suministro mediante SNMP (Simple Network Management Protocol).
- La vulnerabilidad afecta a usuarios autenticados.
- La vulnerabilidad tiene asignado el identificador CVE-2026-41079.
⚠️ Por qué importa
La vulnerabilidad en OpenPrinting CUPS puede permitir a un atacante acceder a información confidencial y comprometer la estabilidad del sistema. Aunque la vulnerabilidad se enfoca en usuarios autenticados, es probable que se utilice en ataques de escalada de privilegios. Las organizaciones que utilizan CUPS deben aplicar parches lo antes posible para evitar posibles afectaciones.
⚙️ Cómo funciona
La vulnerabilidad se produce cuando el componente SNMP de CUPS realiza una lectura fuera de los límites de la pila durante el monitoreo de nivel de suministro. Esto permite a un atacante acceder a memoria del stack y leer información confidencial. La vulnerabilidad se puede explotar mediante un ataque de lectura fuera de los límites, lo que puede llevar a una ejecución de código arbitrario.
👁️ Qué vigilar
- Aplicar el parche proporcionado por OpenPrinting CUPS para resolver la vulnerabilidad.
- Verificar la configuración de SNMP y asegurarse de que solo se permita el acceso a usuarios autorizados.
- Realizar un análisis de seguridad exhaustivo para detectar posibles afectaciones adicionales.
🔗 Fuente consultada: MSRC Microsoft
Vulnerabilidad — CVE-2026-31557 nvmet: move async event work off nvmet-wq
🔍 Qué está pasando
- Se ha publicado una nueva vulnerabilidad CVE-2026-31557 en el componente nvmet del kernel Linux.
- La vulnerabilidad afecta a la forma en que el componente nvmet maneja el trabajo de eventos asíncronos.
- El problema se identificó en el componente nvmet-wq.
⚠️ Por qué importa
La vulnerabilidad CVE-2026-31557 puede permitir un atacante con derechos de administrador a corromper la memoria del sistema, lo que podría provocar un cuello de botella en la ejecución del sistema. Esto podría llevar a una disminución en el rendimiento del sistema, lo que podría resultar en una pérdida de datos o servicios.
⚙️ Cómo funciona
La vulnerabilidad se produce debido a la forma en que el componente nvmet-wq maneja el trabajo de eventos asíncronos. El componente nvmet-wq es responsable de manejar las solicitudes asíncronas de los dispositivos NVMe, pero en ciertas condiciones, el componente puede entrar en un bucle infinito al intentar manejar el trabajo de eventos. Esto puede provocar que el componente consuma recursos del sistema y eventualmente provoque una disminución en el rendimiento del sistema.
👁️ Qué vigilar
- Parche disponible: Los desarrolladores de Linux están trabajando en un parche para solucionar la vulnerabilidad. Los usuarios pueden verificar la página de notificaciones de seguridad de Linux para obtener actualizaciones sobre el parche.
- Módulos del kernel afectados: Los módulos del kernel nvme, nvme-multipath, nvme-rdma, nvme-tcp y nvmet son afectados por la vulnerabilidad.
- Recomendaciones: Los administradores de sistemas deben asegurarse de que sus sistemas estén actualizados con los últimos parches y módulos del kernel. Es importante verificar la página de notificaciones de seguridad de Linux para obtener actualizaciones sobre el parche y seguir las instrucciones de los desarrolladores de Linux para aplicar el parche.
🔗 Fuente consultada: MSRC Microsoft
Vulnerabilidad — Operación de Fraude: Creación de Cuentas de Mulo en Plataformas Fintech B2B de Francia
🔍 Qué está pasando
- Fraudes financieros utilizando cuentas de mulo en plataformas fintech B2B en Francia.
- Utilización de perfilado de dispositivos sofisticado para explotar cuentas corporativas y de retail.
- Crea una red de mulos para transferencias fraudulentas.
⚠️ Por qué importa
Esta operación de fraude puede causar pérdidas significativas a las organizaciones que utilizan plataformas fintech B2B en Francia. Los atacantes aprovechan la falta de medidas de autenticación y autorización sólidas en estas plataformas, lo que les permite crear cuentas de mulo y realizar transferencias fraudulentas. Esto no solo afecta a las organizaciones, sino que también puede comprometer la confianza en la seguridad de las transacciones en línea.
⚙️ Cómo funciona
Los atacantes utilizan técnicas de perfilado de dispositivos sofisticado para identificar y explotar cuentas corporativas y de retail en plataformas fintech B2B. Una vez que se ha identificado una cuenta vulnerable, los atacantes crean una red de mulos, que son cuentas falsas que se utilizan para realizar transferencias fraudulentas. Estas transferencias pueden ser difíciles de detectar, ya que se realizan a través de cuentas que parecen legítimas.
👁️ Qué vigilar
- Parche: Asegurarse de que las plataformas fintech B2B tengan medidas de autenticación y autorización sólidas en lugar.
- IOCs: Buscar actividad sospechosa en la creación de cuentas de mulo y transferencias fraudulentas.
- Recomendaciones: Las organizaciones deben revisar sus procedimientos de autenticación y autorización, y asegurarse de que su plataforma fintech B2B esté actualizada con las últimas medidas de seguridad.
🔗 Fuente consultada: Group-IB
Cibercrimen — W3LL Unmasked
🔍 Qué está pasando
- El grupo de investigación Group-IB ha desmantelado una red global de phishing-as-a-service (PaaS) llamada W3LL.
- W3LL permitía a los atacantes crear y distribuir correos electrónicos de phishing personalizados para ataques de engaño a usuarios.
- El objetivo principal de W3LL era facilitar el robo de credenciales de acceso a sistemas y aplicaciones.
⚠️ Por qué importa
La existencia de W3LL representa un riesgo significativo para las organizaciones y usuarios en línea. La capacidad de crear correos electrónicos de phishing personalizados y escalables permitía a los atacantes dirigirse a una amplia gama de víctimas, incluyendo a los empleados de empresas, instituciones financieras y usuarios de servicios en línea. Si bien el anuncio del desmantelamiento de W3LL es una noticia positiva, es probable que otros grupos de ciberdelincuentes intenten remplazar este servicio.
⚙️ Cómo funciona
W3LL operaba como una plataforma de servicio basada en la nube, donde los atacantes podían crear y personalizar correos electrónicos de phishing utilizando plantillas y herramientas de automatización. Estos correos electrónicos eran enviados a víctimas específicas, que luego eran dirigidas a sitios web de engaño creados por los atacantes. Una vez que los usuarios ingresaban sus credenciales, los atacantes podían acceder a sistemas y aplicaciones protegidas por autenticación.
👁️ Qué vigilar
- IOC (Indicador de amenaza): El dominio de W3LL (w3ll[.]xyz) ha sido bloqueado, pero es probable que los atacantes utilicen dominios de alta calidad para futuros ataques.
- Parches y actualizaciones: Las organizaciones deben asegurarse de que sus sistemas y aplicaciones estén actualizados con las últimas patches y seguridad, especialmente aquellas que utilizan autenticación de credenciales.
- Recomendaciones: Los usuarios deben ser conscientes de los riesgos de phishing y verificar la autenticidad de los correos electrónicos antes de interactuar con ellos. Las organizaciones deben implementar entrenamiento de seguridad para sus empleados y proporcionar herramientas de detección de phishing para proteger a los usuarios.
🔗 Fuente consultada: Group-IB
Ciberseguridad — Seven Signals Cyber Experts Agreed on at FIRST Paris 2026
🔍 Qué está pasando
- Expertos en ciberseguridad de Group-IB organizaron el Colloquium Técnico de FIRST en París.
- Los expertos cuestionaron suposiciones sobre la defensa cibernética moderna.
- La reunión estuvo encabezada por el presidente de FIRST, Olivier Caleff.
⚠️ Por qué importa
La reunión de expertos en ciberseguridad de FIRST en París resaltó la necesidad de replantear las estrategias de defensa cibernética en la era moderna. Esta discusión es importante para las organizaciones que buscan mantener su seguridad en un entorno cibernético cada vez más complejo. Los expertos cuestionaron suposiciones sobre la defensa cibernética moderna, lo que podría llevar a una mayor conciencia sobre las debilidades en la seguridad cibernética.
⚙️ Cómo funciona
La reunión de expertos en ciberseguridad de FIRST en París no fue un evento específico de ataque o vulnerabilidad, sino más bien una discusión sobre las mejores prácticas y estrategias para la defensa cibernética. Los expertos compartieron sus conocimientos y experiencias para ayudar a mejorar la seguridad cibernética en la era moderna.
👁️ Qué vigilar
- Los expertos en ciberseguridad deben estar atentos a las nuevas amenazas y vulnerabilidades en la era moderna.
- Las organizaciones deben replantear sus estrategias de defensa cibernética para adaptarse a los cambios en el entorno cibernético.
- Los proveedores de seguridad cibernética deben ofrecer soluciones innovadoras y efectivas para proteger a las organizaciones de las amenazas cibernéticas.
🔗 Fuente consultada: Group-IB
OT_ICS — Análisis de Inteligencia de Amenazas: Análisis de Conducta en Ciberseguridad
🔍 Qué está pasando
- Los atacantes confían en defensas estáticas para infiltrarse en las redes y sistemas.
- La tecnología de análisis de conducta puede detectar actividades anormales en tiempo real.
- Los defensores pueden anticiparse a los ataques y proteger su entorno.
⚠️ Por qué importa
La confianza en defensas estáticas hace que las organizaciones sean vulnerables a ataques cibernéticos. Los atacantes pueden explotar vulnerabilidades conocidas y entrar en el sistema sin ser detectados. Si no cambiamos a una estrategia de análisis de conducta, estamos condenados a seguir siendo vulnerables a los ataques.
♤ Cómo funciona
La tecnología de análisis de conducta utiliza algoritmos avanzados para identificar patrones de comportamiento anormal en las redes y sistemas. Esto permite a los defensores detectar actividades sospechosas en tiempo real y tomar medidas para prevenir el ataque. La tecnología puede ser entrenada con datos de entrenamiento para mejorar la precisión de la detección.
👁️ Qué vigilar
- Monitorear el tráfico de red y buscar patrones de comportamiento anormal.
- Implementar tecnologías de detección de intrusos (IDPS) y sistemas de gestión de seguridad (SIEM) para recopilar y analizar datos.
- Entrenar a los profesionales de la ciberseguridad en la detección de actividades anormales y la respuesta a incidentes.
🔗 Fuente consultada: Group-IB
ThreatIntel — Cyber Saga: In the Footsteps de los trabajadores de TI de la RPDC
🔍 Qué está pasando
- Los actores de amenaza de la RPDC usan identidades sintéticas, flujos de trabajo asistidos por inteligencia artificial y infraestructura con superposición para infiltrarse en compañías.
- Se utilizan técnicas de engaño y manipulación para obtener credenciales y acceso a sistemas.
- Los atacantes crean identidades virtuales para ocultar su origen y dificultar la detección.
⚠️ Por qué importa
La amenaza de los trabajadores de TI de la RPDC es una preocupación creciente para las organizaciones, ya que puede llevar a la pérdida de credenciales, acceso no autorizado a sistemas y datos confidenciales. Esto puede resultar en daños significativos a la reputación y la economía de la empresa. Además, la utilización de técnicas de engaño y manipulación hace que sea difícil para las organizaciones detectar y responder a estas amenazas de manera efectiva.
⚙️ Cómo funciona
Los atacantes crean identidades sintéticas utilizando información pública y datos robados para crear perfiles de usuarios creíbles. Luego, utilizan flujos de trabajo asistidos por inteligencia artificial para automatizar la recopilación de credenciales y el acceso a sistemas. La infraestructura con superposición permite a los atacantes ocultar su origen y dificultar la detección.
👁️ Qué vigilar
- Vigilar el uso de identidades sintéticas y perfiles de usuarios creíbles para detectar posibles amenazas.
- Revisar y fortalecer las políticas de credenciales y acceso para prevenir la pérdida de credenciales.
- Implementar sistemas de detección de intrusos (IDS) y sistemas de seguridad de la información (SIEM) para monitorear y responder a posibles amenazas.
🔗 Fuente consultada: Group-IB
Cibercrimen — Descubren Malware 'fast16' Precedente a Stuxnet que Atacaba Software de Ingeniería
🔍 Qué está pasando
- Se descubre un malware llamado 'fast16' basado en Lua, creado en 2005, antes de la aparición del famoso gusano Stuxnet.
- El objetivo del malware era sabotear el software de cálculo preciso utilizado en la industria nuclear.
- El malware estaba diseñado para atacar software de ingeniería en particular.
⚠️ Por qué importa
La existencia de este malware predecesor a Stuxnet destaca la continuidad de los esfuerzos de ciberataques contra la industria nuclear y otros sectores sensibles. Si bien el malware no parece haber sido utilizado en ataques reales, su existencia muestra que los atacantes habían estado trabajando en estas capacidades desde al menos 2005. Esto puede ser una advertencia para las organizaciones que utilizan software de ingeniería y cálculo preciso, ya que pueden estar vulnerables a ataques similares.
⚙️ Cómo funciona
El malware 'fast16' está basado en Lua y se diseñó para infiltrarse en software de cálculo preciso utilizado en la industria nuclear. Una vez dentro, el malware puede manipular y destruir los datos almacenados en el software, lo que podría provocar la destrucción de equipos críticos. El malware también parece haber sido diseñado para ser difícil de detectar y eliminar, lo que lo hace aún más peligroso.
👁️ Qué vigilar
- Investigar la posible existencia de malware similar en la red.
- Actualizar software de cálculo preciso y de ingeniería a versiones más seguras.
- Implementar medidas de detección y respuesta para proteger contra ataques de malware avanzado.
🔗 Fuente consultada: The Hacker News
Vulnerabilidad — CISA agrega 4 fallas explotadas al KEV, establece plazo federal para mayo 2026
🔍 Qué está pasando
- La Agencia de Seguridad de la Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó cuatro vulnerabilidades que afectan a SimpleHelp, Samsung MagicINFO 9 Server y routers D-Link DIR-823X a su catálogo de Vulnerabilidades Exploitable Conocidas (KEV).
- Estas vulnerabilidades fueron agregadas debido a evidencia de explotación activa.
⚠️ Por qué importa
La inclusión de estas vulnerabilidades en el KEV significa que el gobierno federal de EE. UU. considera que son críticas y que las organizaciones federales deben tomar medidas para abordarlas antes de mayo 2026. La explotación de estas vulnerabilidades podría dar lugar a accesos no autorizados, robo de datos y otros ataques maliciosos. Las organizaciones que no implementen medidas de patching y seguridad adecuadas pueden verse afectadas por estas vulnerabilidades.
⚙️ Cómo funciona
La vulnerabilidad CVE-2024-57726 en SimpleHelp se debe a una falta de autorización, lo que permite a un atacante acceder a recursos sin permiso. La vulnerabilidad afecta la estabilidad del sistema y puede permitir a los atacantes realizar acciones maliciosas. La vulnerabilidad requiere una autorización adecuada y validación de permisos para prevenir la explotación.
👁️ Qué vigilar
- CVE-2024-57726: Parche disponible. Es importante aplicar el parche para evitar la explotación de esta vulnerabilidad.
- SimpleHelp: Verificar la configuración de autorización y permisos para prevenir la explotación de la vulnerabilidad.
- Samsung MagicINFO 9 Server y routers D-Link DIR-823X: Monitorear los sistemas para detectar cualquier actividad sospechosa y aplicar parches y actualizaciones de seguridad según sea necesario.
🔗 Fuente consultada: The Hacker News
Cibercrimen — Microsoft rolls out revamped Windows Insider Program
🔍 Qué está pasando
- Microsoft ha lanzado una versión actualizada del Windows Insider Program como parte de sus planes para abordar preocupaciones de rendimiento y confiabilidad en Windows 11.
- El nuevo programa ofrece una experiencia mejorada para los participantes que prueban y proporcionan retroalimentación sobre la plataforma.
- No se mencionan vulnerabilidades específicas ni CVE ID.
⚠️ Por qué importa
La actualización del Windows Insider Program puede tener un impacto en la forma en que los desarrolladores y usuarios experimentan Windows 11. Aunque no se trata de una vulnerabilidad directa, la mejora en la experiencia del usuario puede influir en la percepción de la estabilidad y confiabilidad de la plataforma. Esto podría afectar la decisión de las organizaciones y usuarios de adoptar Windows 11 en su entorno.
⚙️ Cómo funciona
El Windows Insider Program permite a los participantes probar versiones beta de Windows 11 y proporcionar retroalimentación a Microsoft. La actualización del programa se centra en mejorar la experiencia del usuario, lo que podría incluir cambios en la interfaz de usuario, la compatibilidad con aplicaciones y la estabilidad general. Aunque no se proporcionan detalles técnicos específicos, se supone que la actualización mejorará la experiencia del usuario y la colaboración entre Microsoft y los desarrolladores.
👁️ Qué vigilar
- Actualizaciones del Windows Insider Program: siga las últimas noticias y anuncios de Microsoft sobre la plataforma.
- Nuevas características y funcionalidades: manténgase informado sobre las mejoras y cambios en la experiencia del usuario.
- Compatibilidad con aplicaciones: asegúrese de que las aplicaciones críticas sean compatibles con la versión actualizada del Windows Insider Program.
🔗 Fuente consultada: BleepingComputer
Cibercrimen — Threat actor utiliza Microsoft Teams para desplegar nuevo malware "Snow"
🔍 Qué está pasando
- Un grupo de ciberdelincuentes conocido como UNC6692 ha sido detectado utilizando tácticas de ingeniería social para desplegar un conjunto personalizado de malware llamado 'Snow'.
- El malware 'Snow' incluye una extensión del navegador, un tunelizador y una puerta trasera.
- La entrega del malware se logra a través de Microsoft Teams.
⚠️ Por qué importa
El uso de Microsoft Teams como plataforma para el despliegue de malware es una táctica preocupante, ya que puede permitir a los ciberdelincuentes evadir las medidas de seguridad tradicionales. Las organizaciones que utilizan Microsoft Teams deben estar atentas a la posibilidad de ataques de este tipo y tomar medidas para protegerse contra ellos.
⚙️ Cómo funciona
El ataque comienza con un correo electrónico o mensaje de chat que contiene un enlace a un archivo de Microsoft Teams. Cuando el usuario abre el archivo, se descarga la extensión del navegador y el tunelizador, que se instalan en el sistema sin el consentimiento del usuario. La puerta trasera permite a los ciberdelincuentes acceder al sistema y realizar acciones maliciosas.
👁️ Qué vigilar
- IOCs: No se han proporcionado IOCs específicos en la noticia.
- Parches disponibles: Consultar el sitio web de Microsoft para obtener información sobre actualizaciones de seguridad relevantes.
- Recomendaciones concretas:
- Vigilar las entradas de Microsoft Teams con atención especial a correos electrónicos y mensajes de chat sospechosos.
- Asegurarse de que los usuarios utilicen Microsoft Teams de manera segura y no abran archivos o enlaces de fuentes desconocidas.
- Implementar medidas de seguridad adicionales para proteger contra ataques de ingeniería social.
🔗 Fuente consultada: BleepingComputer
Vulnerabilidad — Hot take: AI's not going to kill open source code security
Cal.com considers AGPL a license to drill, but not everyone feels that way Opinion Cal.com has closed its commercial codebase, abandoning years of AGPL-3.0 licensing in a move that has alarmed the developer community that helped build it and sent ripples through the broader open source world.…
🔗 Fuente consultada: The Register Security
Top comments (0)