edición general

encontrados: 1508, tiempo total: 0.073 segundos rss2
33 meneos
194 clics

Microsoft publicó en marzo la vulnerabilidad que ha sido el detonante del ataque a Telefónica

El Centro Criptológico Nacional (CNN) ha dado detalles sobre el ataque informático a escala nacional que ha sufrido Telefónica. Entre ellos, que Microsoft publicó la vulnerabilidad el día 14 de marzo en su boletín y hace unos días se hizo pública una prueba de concepto que parece que ha sido el desencadenante de la campaña. Microsoft, igualmente, publicó el parche correspondiente para solventar este fallo de seguridad.
7 meneos
260 clics

Cómo comprobar si AMT está activado desde Linux [ENG]

En esta entrada se describen varios métodos para comprobar desde Linux si AMT (Active Management Technology) de Intel está activado para poder verificar si existe la vulnerabilidad CVE-2017-5689. [Relacionada: www.meneame.net/story/descubierta-importante-vulnerabilidad-amt-intel ]
15 meneos
202 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Tienes un Western Digital TV Media Player? Deja de usarlo ya mismo, tiene múltiples vulnerabilidades críticas

Hace algo más de 2 meses os informamos que todos los modelos de servidores NAS del fabricante WD (Western Digital) tenían graves fallos de seguridad en su sistema operativo. Hoy hemos conocido que el reproductor multimedia Western Digital TV Media Player tiene fallos de seguridad críticos, dichos fallos permitirán hacerse con el control de la red local.
7 meneos
64 clics

Vídeo: como un hacker puede vulnerar tu dispositivo Android

Los investigadores han descubierto un nuevo ataque, llamado ‘Cloak and Dagger’, que funciona contra todas las versiones de Android, hasta la versión 7.1.2. El ataque de Cloak and Dagger permite a los piratas informáticos tomar silenciosamente el control total de su dispositivo y robar datos privados, incluyendo pulsaciones de teclas, chats, PIN de dispositivo, contraseñas de cuenta en línea, contraseña OTP y contactos.
5 2 8 K -40 tecnología
5 2 8 K -40 tecnología
35 meneos
124 clics
Un modelo predice la vulnerabilidad de la red eléctrica a las tormentas solares

Un modelo predice la vulnerabilidad de la red eléctrica a las tormentas solares

En septiembre de 1859, una gran erupción solar causó la tormenta geomagnética más violenta conocida hasta ahora, llamada la fulguración de Carrington, que anuló los sistemas de telegrafía de la época. En la actualidad, satélites, líneas eléctricas, transportes y sistemas de comunicación y posicionamiento son algunos de los recursos tecnológicos que podrían colapsarse a causa del impacto de las tormentas geomagnéticas sobre la Tierra. Un nuevo trabajo mejora las predicciones de la vulnerabilidad de la red española de transporte eléctrico.
11 meneos
133 clics

MouseJack (o por qué no usar ratones inálambricos)  

Hace ya algún tiempo, el equipo de investigación de Bastille informó que los ratones y teclados inalámbricos de diferentes marcas están afectados por vulnerabilidades relacionadas con la transmisión de datos. Aunque el vídeo mostrado sea un poco peliculero, es de tener un poco de cabeza que si las conexiones inalámbricas, como Wi-Fi o Bluetooth, son susceptibles de vulnerabilidades que permitan interceptar el tráfico de red, ¿por que no podrían serlo otro tipo de comunicaciones como las de los ratones y teclados inalámbricos?
21 meneos
48 clics

Carmena reformará once plazas de zonas vulnerables

El Ayuntamiento de Madrid mejorará espacios públicos degradados o infrautilizados de la periferia en 2018. Entre las plazas a reformar se encuentran la Vaguada, Remonta, Emperatriz, Lucero, Puerto de Canfranc y Mar de Cristal.. Las actuaciones se centrarán en solucionar el mal estado de la pavimentación y en la mejora de las condiciones de confort y habitabilidad, con la instalación, por ejemplo, de mobiliario nuevo, más árboles o fuentes de agua potable. El coste de las obras es aún una incógnita, ya que no hay un presupuesto fijado..
299 meneos
1812 clics
Microsoft vuelve a lanzar actualizaciones de seguridad para Windows XP

Microsoft vuelve a lanzar actualizaciones de seguridad para Windows XP

De la misma forma que el pasado mes cuando Microsoft lanzó actualizaciones para contrarestar el ransomware Wannacrypt/Wannacry, ha vuelto a lanzar actualizaciones para Windows XP y todos los demás sistemas, como defensa contra amenazas inminentes de ciberataques por parte de organizaciones gubernamentales o con apoyo de los mismos.
1 meneos
27 clics

Hackean la página del Ejército Argentino

"ISIS está en Argentina y muy pronto van a saber de nosotros. ALLAHU AKBAR”, se leía en la página web del Ejército de Tierra argentino que ha sido atacada hace unas horas, introduciendo imágenes y mensajes afines al Estado Islámico. La web ahora muestra un mensaje de mantenimiento y no permite el acceso. Este ataque informático está siendo investigado por técnicos militares. A pesar del mensaje:"Somos el Estado Islámico. Esto es una amenaza", se descarta que el ataque tenga que ver con ISIS.
1 0 7 K -25 actualidad
1 0 7 K -25 actualidad
9 meneos
193 clics

Stack Clash, una nueva vulnerabilidad grave en sistemas Linux y Unix que permite conseguir permisos de root

Stack Clash es una nueva vulnerabilidad que afecta a todo tipo de sistemas operativos Linux, Unix, OpenBSD y FreeBSD que puede permitir a un atacante elevar los privilegios de una aplicación desde el nivel más bajo a root para poder actuar dentro del servidor sin ninguna restricción. Además, la naturaleza de la vulnerabilidad puede permitir a un atacante ejecutar código directamente con permisos de root sin tener que realizar un paso intermedio para la escalada de privilegios.
2 meneos
20 clics
Aviso noticia descartada por violar las normas de uso

Menéame sigue vulnerando su propia licencia

Ya ocurrió a finales del año pasado, y desde hace más de 4 meses que está ocurriendo otra vez: el agregador naranja vulnera su propia licencia de distribución de software. La forma que usa para publicar el código es esta página de Github: github.com/gallir/Meneame y aquí puede verse: github.com/gallir/Meneame/commits/master que la última publicación es del 23 de febrero de 2017. En cambio, en su página de novedades: www.meneame.net/novedades-en-meneame puede verse que la última novedad incorporada a la web data del 14 de marzo de 2017.
15 meneos
171 clics

Hallada una vulnerabilidad que afecta a más 300.000 sitios WordPress

Se ha detectado una vulnerabilidad de inyección de SQL en un plugin utilizado por más de 300.000 sitios WordPress, que en caso de ser explotada, daría a los atacantes la posibilidad de robar las bases de datos para obtener datos sensibles y secuestrar los sitios web a través de accesos no autorizados.
7 meneos
127 clics

Bad Taste, vulnerabilidad que afecta a Linux con archivos para Windows

Debido a que los ejecutables de Windows no han causado daños suficientes en equipos con este sistema operativo, con Windows, ahora se pueden utilizar archivos MSI para ejecutar código malicioso en equipos con Linux. Este escenario es posible debido a una vulnerabilidad descubierta por el alemán Nils Dagsson Moskopp, el cual la llamó Bad Taste. Puede afectar a los usuarios de Linux.
7 meneos
36 clics

Hackeado Parity Wallet con $ 32 millones en Ethereum [EN]

Parity Technologies, creadores del Parity Browser para interactuar con la red Ethereum, han emitido una alerta de seguridad crítica. La cartera de paridad basada en Ethereum del navegador ha sido hackeada y comprometida debido a una vulnerabilidad que se ha encontrado en la variante de Parity Wallet de su contrato multi-sig estándar.
5 2 8 K -43 actualidad
5 2 8 K -43 actualidad
7 meneos
10 clics

El referéndum independentista vulnera la Declaración universal de los derechos de los pueblos

El referéndum de los independentistas catalanes vulnera la "Declaración universal de los derechos de los pueblos" en su artículo 21 que dice textualmente: "Estos derechos deben ejercerse respetando los legítimos intereses de la comunidad en su conjunto, y no pueden servir de pretexto para atentar contra la integridad territorial y la unidad política del Estado, cuando éste actúa en conformidad con todos los principios enunciados en la presente declaración."
5 2 8 K -29 actualidad
5 2 8 K -29 actualidad
6 meneos
46 clics

Ser mujer en Honduras

Ser mujer en Honduras en cualquiera de las etapas de la vida, implica ser vulnerable en extremo, es un desafío hacer valer nuestra dignidad en un escenario en que muchas veces las propias mujeres nos jugamos en contra. Una sociedad permisiva y cómplice con la misoginia, en que el 30 % de los embarazos ocurren entre los 10 y 19 años. Falta educación formal, orientación en el hogar, y terminar con la imagen de la mujer objeto.
64 meneos
1070 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Microsoft corrige 48 vulnerabilidades en todas las versiones de Windows

Microsoft ha publicado su lista de actualizaciones de seguridad para agosto de 2017, en las que se incluyen 48 vulnerabilidades separadas que afectan al sistema operativo y sus componentes.
70 meneos
72 clics

Sindicatos de la Guardia Civil y Policía piden que no se vulneren los derechos de los trabajadores en el Prat

La Asociación Unificada de Guardias Civiles afirma que se sienten "utilizados" por el Gobierno, que "utiliza" al cuerpo para que le saque las castañas del fuego El Sindicato Unificado de Policía critica que la decisión del Gobierno se debe a una "falta de previsión" y a un trabajo "mal hecho" porque el servicio "en origen es público"
8 meneos
84 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

[Eng] Creando un programa de espionaje abusando del protocolo Call Relay de Apple

Encontrando y explotando vulnerabilidades en el protocolo de llamadas P2P de Apple y como crear un programa de espionaje usándolas
48 meneos
189 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Alberto Garzón "Es normal que se encarcele a quiénes incitan a levantarse,vulnerar la ley y atacar policías"

Alberto Garzón en este vídeo critica que en cualquier estado de derecho es normal y que si "pasase en España" se vería normal que un líder que llamase a la revolución o que incitase a los estudiantes y trabajadores a levantarse por una supuesta revolución, se le juzgase y estuviera en prisión y que en España eso cualquier líder democrático lo entendería. Que "esa derecha que incita a que se promuevan golpes de estado y se incita a la gente a que salga y vulnere la ley y se ataquen policías debe ser en cualquier país democrático sancionada"
2 meneos
27 clics

El protocolo WPA2 ha sido vulnerado: la seguridad de las redes WiFi queda comprometida

Una serie de errores en el núcleo del protocolo WPA2 podrían dejar expuestas las conexiones que se realizan a través de tu WiFi. Esto permitiría que un atacante pudiera "escuchar" todo el tráfico que pasa entre los ordenadores y los puntos de acceso mediante un exploit diseñado para aprovecharlos. Y de hecho el exploit ya existe, y ha sido desarrollado como prueba de concepto para demostrar que las vulnerabilidades son reales. Se llama KRACK, abreviatura de Key Reinstallation Attacks, y funciona explotando el "handshake de cuatro vías" de las
1 1 3 K -18 tecnología
1 1 3 K -18 tecnología
318 meneos
4955 clics
Microsoft ya ha parcheado la vulnerabilidad WiFi de WPA2: Google tardará semanas

Microsoft ya ha parcheado la vulnerabilidad WiFi de WPA2: Google tardará semanas

Microsoft es la primera en parchear la vulnerabilidad WPA recién descubierta, Google no lo hará hasta el 6 de noviembre.
2 meneos
17 clics

Cuando un algoritmo pone en peligro la identidad de media nación: así se ha quebrantado el cifrado RSA-2048

En 2003 el gobierno de Estonia puso en marcha el e-Estonia State Portal, un programa con el que buscaban digitalizar el país y evitar en la medida de lo posible la burocracia existente. El cifrado RSA-2048 es utilizado por decenas de plataformas de identificación. Una nueva vulnerabilidad permite a los atacantes suplantar la identidad de cualquier usuario que disponga de una clave con el cifrado RSA-2048 y haga uso de la librería Infineon.
13 meneos
162 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Características y vulnerabilidades de las Bitcoins y otras criptomonedas

El rápido crecimiento de Bitcoin, Ethereum y otros emisores de criptomendas hace que este sea un buen momento para considerar cuestiones relacionadas con su ciberseguridad y descubrir a qué se enfrentan los usuarios cuando transforman dinero tradicional en criptomendas digitales.
14 meneos
22 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

España vulnera los derechos a la maternidad de las mujeres nigerianas víctimas de trata

Lo denuncia en un informe la ONG Women's Link,en el que afirma que en lugar de buscar soluciones que protejan a la unidad familiar de la violencia de estas redes,deciden retirar las custodias y alejar a los niños y niñas de sus madres,lo que vulnera su derecho a la vida familiar.Según el informe,los países en los que estos menores son más visibles son Italia,España y Grecia,que se consideran como puertas de entrada a Europa. Y es precisamente en Italia y España donde más medidas de separación familiar se aplican. "Es necesario que la prioridad
« anterior1383940» siguiente

menéame