Ataque a la cadena de PyPI & Microsoft intenta corregir Windows 11 - Noticias de Hacker News (24 mar 2026)

EPISODE · Mar 24, 2026 · 8 MIN

Ataque a la cadena de PyPI & Microsoft intenta corregir Windows 11 - Noticias de Hacker News (24 mar 2026)

from The Automated Daily - Hacker News Edition · host TrendTeller

Por favor, apoya este pódcast visitando a nuestros patrocinadores: - Descubre el futuro del audio con IA con ElevenLabs - https://try.elevenlabs.io/tad - Consensus: IA para la investigación. Obtén un mes gratis - https://get.consensus.app/automated_daily - Crea cualquier formulario, sin código, con Fillout. 50% de créditos adicionales por registrarte - https://try.fillout.com/the_automated_daily Apoya directamente a The Automated Daily: Cómprame un café: https://buymeacoffee.com/theautomateddaily Temas de hoy: Ataque a la cadena de PyPI - Alerta de seguridad en PyPI: una versión de litellm habría incluido un archivo .pth malicioso que se ejecuta al arrancar Python, con posible robo de credenciales (AWS/GCP/Azure), SSH y secretos de CI/CD. Microsoft intenta corregir Windows 11 - Microsoft anuncia un plan para reducir anuncios y fricción en Windows 11 y moderar la integración forzada de Copilot; el debate es confianza del usuario, control del dispositivo y privacidad. Defensa antimisiles y límites reales - Un análisis explica que la defensa antimisiles es, sobre todo, asignación de recursos bajo incertidumbre: si fallan sensores y seguimiento, disparar más interceptores no arregla el problema. zswap vs zram bajo presión - Un desarrollador del kernel sostiene que zswap suele degradar mejor que zram cuando falta memoria, evitando bloqueos y comportamientos raros de intercambio que afectan rendimiento en servidores. ripgrep y búsquedas de código rápidas - El creador de ripgrep repasa por qué rg es rápido y preciso en repositorios grandes: buenas decisiones por defecto, manejo correcto de ignores y rendimiento sólido incluso con Unicode. Reinstalar Linux por streaming de imagen - Un artículo muestra la idea de reimaginar un sistema Linux transmitiendo una imagen de disco por red directamente al dispositivo; lo interesante es el límite práctico: no puedes sobrescribir el disco raíz en uso. Hackeo práctico de portón con Matter - Un residente restauró acceso remoto a un portón al encontrar el punto físico correcto: un relé con ESP32 expuesto como dispositivo Matter; una historia sobre seguridad física e IoT pragmático. lnav para leer logs en terminal - lnav propone análisis de logs sin servidor: combina, filtra y permite consultar registros desde la terminal, útil para depurar incidentes sin montar infraestructura adicional. - Critics Say Microsoft’s Windows 11 ‘Fix Plan’ Reverses Self-Inflicted Changes, Not Core Privacy Issues - Litellm PyPI Supply-Chain Attack Allegedly Adds Auto-Executing .pth Credential Stealer - Why Missile Defense Allocation Is NP-Complete—and Why Sensors Matter More Than Interceptors - Opera’s Web Rewind Offers an Interactive Timeline of 30 Years of the Web - Why zswap Usually Beats zram for Compressed Swap on Linux - Benchmarks Show ripgrep’s Speed Advantage and Why Unicode-Friendly Search Can Still Be Fast - How to Reimage Linux by Streaming a Disk Image Straight to /dev/sda - Hackers Restore Apartment Gate Access by Wiring an ESP32 Relay into the Solenoid and Apple Home - NanoClaw Switches to OneCLI Agent Vault to Keep API Keys Out of Agents and Enforce Access Policies - lnav.org Transcripcion del Episodio Ataque a la cadena de PyPI Empecemos por seguridad, porque hay una alerta que puede afectar a muchísima gente. Se reportó un posible compromiso en PyPI para el paquete litellm, en una versión concreta, donde el “wheel” publicado habría incluido un archivo .pth. ¿Y por qué importa ese detalle? Porque esos archivos pueden ejecutarse automáticamente al iniciar Python, aunque tú no uses el paquete explícitamente. El informe describe un comportamiento típico de exfiltración: recoger variables de entorno, claves SSH, credenciales cloud y otros secretos de desarrollo, cifrarlos y enviarlos a un dominio que además levanta sospechas por no coincidir con el habitual del proyecto. Si esto se confirma, el impacto no es solo tu portátil: también CI/CD, contenedores y servidores donde Python arranca por mil motivos. La lección es amarga pero clara: el riesgo de cadena de suministro no es teórico, y cuando toca credenciales, la “rotación” deja de ser un consejo y pasa a ser un plan de emergencia. Microsoft intenta corregir Windows 11 Siguiendo con confianza —pero ahora en escritorio— Microsoft ha reconocido, al menos en espíritu, que Windows 11 se les fue de las manos. Han anunciado un plan de corrección: menos anuncios y autopromoción, menos empuje de Copilot donde no aporta, y el regreso de opciones de usabilidad que mucha gente siente que nunca debieron desaparecer, como una barra de tareas más flexible. Lo interesante no es solo el cambio, sino el relato: se presenta como redención, cuando muchas molestias fueron decisiones deliberadas. Y el artículo que se comenta hoy lo subraya: arreglar lo visible —botones, sugerencias, pantallas cargadas— no toca el núcleo de lo que de verdad erosiona la relación con el usuario: la obligación de cuenta, la telemetría difícil de apagar del todo y comportamientos de sincronización que pueden empujar tus archivos al cloud casi “por defecto”. Incluso se recuerda el caso de Windows Recall como ejemplo de cómo las funciones de AI pueden ir demasiado rápido y luego tener que retroceder por seguridad y privacidad. En resumen: Microsoft quiere recuperar confianza, pero el listón ya no es “que no moleste”; es control real sobre tu PC. Defensa antimisiles y límites reales Cambiamos de tema a un análisis con sabor a ingeniería y geopolítica: la defensa antimisiles como problema de asignación de recursos. La idea central es simple y, a la vez, incómoda: interceptar no es un “sí o no”. Cada disparo tiene una probabilidad de éxito, así que los defensores tienden a lanzar varios interceptores por objetivo para mejorar las probabilidades. Pero el texto recalca algo que a veces se barre bajo la alfombra: todo eso depende de una cadena de detección y seguimiento. Si fallan radares, sensores o el mando y control —por ataque físico, saturación, o fallos de software—, no hay cantidad de interceptores que lo compense. Y cuando entran en juego varios blancos, señuelos y ataques simultáneos, el reto pasa a ser decidir “a qué le disparas y cuánto”, con retornos decrecientes y mucha incertidumbre. Es relevante porque aterriza el debate: no es solo tecnología avanzada, es fragilidad sistémica y economía de escalado… y el atacante puede forzar el problema a crecer más rápido de lo que el defensor puede responder. zswap vs zram bajo presión Volvemos a Linux y al tipo de decisiones que parecen pequeñas hasta que un servidor empieza a ahogarse. Un desarrollador del kernel argumenta que, si vas a usar “swap comprimida”, en la mayoría de sistemas conviene preferir zswap antes que zram. ¿Por qué? No por una batalla de benchmarks, sino por cómo fallan cuando hay presión real de memoria. zswap actúa como un colchón: comprime páginas en RAM, pero si se llena, puede expulsar lo más frío a swap en disco, degradando de forma más gradual. zram, en cambio, se comporta como un dispositivo con capacidad fija: si lo llenas, puedes terminar en situaciones poco intuitivas donde datos viejos se quedan ocupando RAM rápida y lo nuevo —lo que quizá sí necesitas— acaba en disco, con tirones, más I/O y, en el peor caso, bloqueos largos. La conclusión práctica es muy de operaciones: no solo importa “qué rinde”, importa “cómo se rompe” cuando algo va mal. ripgrep y búsquedas de código rápidas Ahora, herramientas de desarrolladores: por un lado, ripgrep, o rg, presentado por su autor como un intento de juntar dos mundos: búsquedas recursivas con buenas decisiones por defecto y rendimiento de primer nivel. Lo relevante no es que “sea rápido”, sino que el artículo insiste en la combinación rara: velocidad con resultados correctos y consistentes, respetando ignores como .gitignore y manejando Unicode sin convertirlo en un lastre. Para equipos que viven dentro de repos grandes, esto importa más de lo que parece: la búsqueda es una operación básica que se repite cientos de veces al día, y cualquier fricción —resultados ruidosos, directorios que no deberían entrar, o herramientas que se caen con textos no ASCII— se convierte en tiempo perdido y errores. Reinstalar Linux por streaming de imagen Y en la misma línea de productividad en consola, aparece lnav, un visor de logs pensado para el día a día. Lo interesante aquí es el enfoque: en lugar de montarte un servidor, un pipeline pesado o una plataforma completa de observabilidad para cualquier cosa, lnav busca resolver el caso común del ingeniero que necesita entender “qué está pasando” en un conjunto de archivos. Unifica, permite filtrar, resaltar lo importante y explorar sin tanta ceremonia. En incidentes reales, muchas veces el cuello de botella no es que falten datos, sino que sobran y están desordenados. Herramientas así brillan porque bajan el coste de entrar a mirar, especialmente cuando estás en una máquina remota y solo tienes terminal. Hackeo práctico de portón con Matter Pasamos a administración de sistemas con un truco que suena elegante hasta que lo pruebas: reinstalar o reimaginar un Linux transmitiendo una imagen de disco por red directamente hacia el dispositivo de bloques. La gracia es el “todo es un archivo” de Unix llevado al extremo: bajar, descomprimir y escribir, sin pasos intermedios. El artículo lo usa para un caso muy real: desplegar imágenes personalizadas en VPS sin pagar almacenamiento de imágenes del proveedor. Pero también deja una advertencia que vale oro: sobrescribir el disco desde el que estás arrancado es pedir un accidente, porque el sistema se está apoyando justo en lo que estás destruyendo. El punto importante no es el comando, sino la idea operativa: si quieres hacer algo así, necesitas un entorno de rescate o un arranque alternativo. La frontera entre lo “posible” y lo “seguro” suele estar en el contexto de arranque, no en la creatividad del pipeline. lnav para leer logs en terminal Cerramos con una historia de hardware y seguridad física que parece de película… pero es bastante cotidiana. En un edificio, el portero automático dejó de hacer llamadas porque el servicio celular asociado caducó. En lugar de esperar, un vecino y amigos buscaron otra vía para recuperar acceso remoto al portón. Tras descartar rutas más complejas, encontraron el punto débil real: el control del pestillo estaba accesible por cableado en una caja de conexiones. Ahí colocaron un relé con un ESP32 y lo integraron como dispositivo Matter, de modo que el portón se pudo controlar desde el ecosistema del hogar inteligente, con autocierre para no dejarlo abierto. ¿Por qué importa? Porque recuerda dos cosas: primero, muchas “seguridades” son capas lógicas encima de controles físicos que a veces están sorprendentemente expuestos; y segundo, los estándares de smart home pueden ser una vía limpia para modernizar infra antigua… siempre que se haga con cabeza, porque estás moviendo un punto crítico de seguridad a tu red doméstica. Suscríbete a fuentes específicas por edición: - Space news * Apple Podcast English * Spotify English * RSS English Spanish French - Top news * Apple Podcast English Spanish French * Spotify English Spanish French * RSS English Spanish French - Tech news * Apple Podcast English Spanish French * Spotify English Spanish Spanish * RSS English Spanish French - Hacker news * Apple Podcast English Spanish French * Spotify English Spanish French * RSS English Spanish French - AI news * Apple Podcast English Spanish French * Spotify English Spanish French * RSS English Spanish French Visit our website at https://theautomateddaily.com/ Send feedback to [email protected] Youtube LinkedIn X (Twitter)

NOW PLAYING

Ataque a la cadena de PyPI & Microsoft intenta corregir Windows 11 - Noticias de Hacker News (24 mar 2026)

0:00 8:53

No transcript for this episode yet

We transcribe on demand. Request one and we'll notify you when it's ready — usually under 10 minutes.

No similar episodes found.

MG Show MG Show The MG Show, hosted by Jeffrey Pedersen and Shannon Townsend, is a leading alternative media platform dedicated to uncovering the truth behind today’s most pressing political issues. Launched in 2019, the show has grown exponentially, offering unfiltered insights, comprehensive research, and real-time analysis. With a commitment to independent journalism and factual integrity, the MG Show empowers its audience with knowledge and encourages active participation in the political discourse. The Game Radio Popolare Soldi, lavoro, avidità, disoccupazioni: il grande gioco dell’economia smontato ogni giorno da Raffaele Liguori. Photo Breakdown Scott Wyden Kivowitz Photo Breakdown is a podcast in which we explore the world of photography with a trusted guide, host Scott Wyden Kivowitz. His expertise and passion bring the industry to life as we explore the stories, trends, and ideas shaping it today. Join us as we dissect everything from incredible photographs and creative techniques to the latest gear releases and hot topics in the photography community.In each episode, we break down what’s happening behind the scenes - whether it’s making a powerful image, a candid discussion on industry trends, or a reflection on the tools and technology changing how we make photographs. You’ll get insights, expert opinions, and a fresh perspective on what’s top of mind for photographers right now.Anticipate short, engaging episodes brimming with ideas and inspiration. Be part of the conversation by sharing your thoughts, voice notes, and comments. Your participation is what makes our community vibrant and dynamic.It’s more than just photography - everyth The Last Outlaws Impact Studios at UTS In a History Lab season like no other, we're pulling on the threads of one of Australia's great misunderstood histories, moving beyond the myths to learn what the Aboriginal brothers Jimmy and Joe Governor faced in both life and death.Australia's budding Federation is the background setting to this remarkable story, that sees the Governor brothers tied to the inauguration of a 'new' nation and Australia's dark history of frontier violence, racial injustice and the global trade and defilement of Aboriginal ancestral remains. This Impact Studios production is a collaboration with the Governor family, UTS Faculty of Law and Jumbunna Institute for Indigenous Education and Research.The Last Outlaws teamKatherine Biber - UTS Law Professor and Chief InvestigatorAunty Loretta Parsley - Great-granddaughter of Jimmy Governor and the Governor Family Historian Leroy Parsons - Governor descendant, Narrator and Co-WriterKaitlyn Sawrey - Host, Writer and Senior ProducerFrank Lopez - Writer,
URL copied to clipboard!