Tecnología, Internet y juegos

encontrados: 441, tiempo total: 0.008 segundos rss2
180 meneos
1944 clics
Una vulnerabilidad en 7-Zip permite ejecutar programas con permisos de administrador

Una vulnerabilidad en 7-Zip permite ejecutar programas con permisos de administrador

Descubierta vulnerabilidad en el programa de compresión 7-Zip. - CVE-2022-29072 - Afecta a la última versión de Windows, 21.07. Enlace en inglés: www.techspot.com/news/94248-7-zip-zero-day-vulnerability-grants-privil
107 73 4 K 301
107 73 4 K 301
27 meneos
214 clics

Descubiertas tres vulnerabilidades graves que afectan a los portátiles de Lenovo

Se han descubierto tres vulnerabilidades que afectan a varios modelos de portátiles de Lenovo y que pueden poner en jaque la información de los usuarios. Dos de las vulnerabilidades que han sido descubiertas por ESET afectan directamente a los drivers de firmware para UEFI y suelen utilizarse durante el proceso de fabricación de estos dispositivos. La tercera vulnerabilidad llega bajo el nombre de CVE-2021-3970 y afecta a la lectura y escritura arbitraria desde y hacia SMRAM.
23 4 0 K 62
23 4 0 K 62
182 meneos
1015 clics
Honda ha sido hackeado permitiendo arrancar los coches de forma remota

Honda ha sido hackeado permitiendo arrancar los coches de forma remota

Ha sido revelada una vulnerabilidad de «ataque de repetición» que afecta a modelos de automóviles Honda y Acura y que permite a un actor cercano desbloquear su automóvil e incluso arrancar su motor desde una corta distancia. La vulnerabilidad está catalogada como CVE-2022-27254, y es un ataque Man-in-the-Middle (MitM) o más específicamente un ataque de repetición en el que un atacante capta las señales de radiofrecuencia enviadas desde un llavero remoto al automóvil, manipula estas señales y las reenvía en un momento posterior...
82 100 0 K 334
82 100 0 K 334
15 meneos
194 clics

CCN-CERT Avisa de vulnerabilidades críticas en Firefox y Thunderbird

CNN-CERT publica un sobre 2 vulnerabilidades calificadas por el Mozilla como de severidad crítica. CVE-2022-1802 y CVE-2022-1529
15 0 0 K 49
15 0 0 K 49
10 meneos
72 clics

Nueva vulnerabilidad sin parche descubierta afecta a PayPal

Un nuevo error sin parche podría permitir a los atacantes robar dinero de los usuarios de PayPal que permitiría a los atacantes engañar a las victimas para que completen transaciones dirigidas por el ataccante sin ellos saberlo.
120 meneos
1921 clics
Follina, una nueva vulnerabilidad de ejecución de código grave en Word de Microsoft Office

Follina, una nueva vulnerabilidad de ejecución de código grave en Word de Microsoft Office

Hace dos días, el 27 de mayo de 2022, Nao_sec identificó un documento de Word de aspecto extraño en la naturaleza, cargado desde una dirección IP en Bielorrusia. Resultó ser una vulnerabilidad de día cero en Office y/o Windows.
61 59 0 K 228
61 59 0 K 228
18 meneos
138 clics

Así es como una vulnerabilidad en Bluetooth LE permite robar un Tesla Model 3 en dos minutos

Los métodos que los ladrones utilizan para robar coches han ido evolucionando con el paso del tiempo. Ya hemos visto como alguien se llevaba un Jeep Wrangler que no era suyo utilizando un portátil. Ahora, un investigador de seguridad ha demostrado que se puede abrir y arrancar un Tesla Model 3 utilizando un smartphone con una aplicación específica que explota una vulnerabilidad en la tecnología Bluetooth Low Energy (BLE). Este problema de seguridad está presente desde hace menos de un año. De hecho, su raíz está en una actualización que el ...
15 3 0 K 31
15 3 0 K 31
9 meneos
94 clics

Los procesadores Ryzen son vulnerables a un ataques que necesitaría desactivar el SMT

El método usado para explotar la vulnerabilidad tiene el nombre de «utilización del planificador de colas a través del muestreo» (SQUIP). Las arquitecturas afectadas son las Zen+, Zen 2 y Zen 3, aparentemente salvándose los Ryzen 1000, la arquitectura Zen original. Curiosamente la implementación del planificador de hilos de AMD es similar a la de Apple pero esta no está afectada ya que sus núcleos no disponen de multihilo, y en el caso de que así fuera sí que se habría visto afectada.
10 meneos
91 clics

Los SMS son la forma "más vulnerable" de verificación en dos pasos

El nivel de seguridad que proporcionan los SMS palidece en comparación con los autentificadores o las claves de seguridad físicas, afirma Jesse Leclere, de CertiK, en una entrevista.
13 meneos
142 clics

Muestran el potencial de los ataques de sincronización en apps como WhatsApp para identificar la ubicación del usuario

Un grupo de investigadores ha advertido sobre una potencial vulnerabilidad en aplicaciones de mensajería populares como WhatsApp o Signal que han identificado en la notificación de estado del envío, ya que un mal uso de ella puede ayudar a determinar la ubicación del usuario.
11 2 0 K 49
11 2 0 K 49
8 meneos
89 clics

Aviso de vulnerabilidad crítica en OpenSSL 3.X (EN)

El equipo del proyecto OpenSSL avisa en su lista de correo de una vulnerabilidad crítica en las versiones 3.X para la que publicará actualización a 3.0.7 el 1 de noviembre. En la página de SANS hay mas información sobre las versiones de los sistemas operativos afectados. isc.sans.edu/forums/diary/Upcoming+Critical+OpenSSL+Vulnerability+What
56 meneos
150 clics
Se filtran en Internet los datos robados de 5.4 millones de usuarios de Twitter

Se filtran en Internet los datos robados de 5.4 millones de usuarios de Twitter

Contienen información no pública robada mediante una vulnerabilidad de la API corregida en enero, se han compartido de forma gratuita en Breached Forums. Un investigador de seguridad también ha revelado otro volcado masivo de datos, potencialmente más significativo, de millones de registros de Twitter, lo que demuestra el amplio abuso de este fallo por parte de los ciberdelincuentes. Los datos consisten en información pública , así como números de teléfono privados y direcciones de correo electrónico que no están destinados a ser públicos.
47 9 2 K 226
47 9 2 K 226
7 meneos
188 clics

Explotacion práctica de vulneravilidades en Matrix [eng]

Informamos de varias vulnerabilidades criptográficas explotables en la práctica en el cifrado de extremo a extremo en Matrix y describimos pruebas de concepto que explotan estas vulnerabilidades. Al basarse en comportamientos específicos de la implementación, estos ataques se dirigen al estándar Matrix tal y como se implementa en las bibliotecas matrix-react-sdk y matrix-js-sdk. Estas bibliotecas proporcionan la base para el cliente insignia Element.
131 meneos
1464 clics
Publicada vulnerabilidad crítica (RCE sin autenticar) en kernel de Linux

Publicada vulnerabilidad crítica (RCE sin autenticar) en kernel de Linux

KSMBD es un servidor del kernel de Linux que implementa el protocolo SMB3 en el espacio del kernel para compartir archivos a través de la red. Un atacante remoto no autenticado puede ejecutar código arbitrario en instalaciones vulnerables del kernel de Linux.
78 53 0 K 402
78 53 0 K 402
8 meneos
151 clics

Las CPU AMD Ryzen arrancan el año con 31 nuevas vulnerabilidades

AMD no ha arrancado 2023 con muy bien pie, y es que a los problemas de las Radeon RX 7900 XTX, ahora se le suman problemas de vulnerabilidad en sus CPU Ryzen y EPIC. Fue la propia compañía la que anunció que muchos de sus procesadores se han visto comprometidos por medio de 31 nuevas vulnerabilidades.
8 meneos
75 clics

Así es el día a día de los 'hackers' que se dedican a cazar recompensas

Cada vez hay más iniciativas que pagan por detectar vulnerabilidades informáticas. Muchos hackers ya se ganan la vida con ellas. La comunidad de 'hackers' españoles que participan en los programas 'big bounty' crece y ya hay varias personas que se dedican exclusivamente a ello. En esos programas, los 'hackers' buscan vulnerabilidades de las empresas participantes y son recompensados en función de sus hallazgos.
7 meneos
84 clics

Detectaron 2 vulnerabilidades en TPM 2.0 que permiten el acceso a datos

Hace poco se dio a conocer la noticia de que han identificado dos vulnerabilidades (ya catalogadas bajo CVE-2023-1017, CVE-2023-1018) en el código con la implementación de referencia de la especificación TPM 2.0 (Trusted Platform Module).
246 meneos
3277 clics
Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Hace poco me regalaron una cámara para vigilar a mi bebé. Leí el manual y no contenía ninguna indicación de seguridad, a pesar de que todos los dispositivos que se conectan a la Red son vulnerables: una lavadora con wifi, un reloj inteligente, una pulsera para contar los pasos…», advierte Sara Nieves Matheu. «Esto es peligroso. Se trata de aparatos con un software básico muy sencillos de hackear». Matheu, que estudió Matemáticas e Informática en la Universidad de Murcia, ha diseñado un sistema para evaluar y etiquetar la seguridad de todos...
97 149 9 K 398
97 149 9 K 398
9 meneos
391 clics
Zenbleed

Zenbleed

Si elimina la primera palabra de la cadena "hola mundo", ¿cuál debería ser el resultado? ¡Esta es la historia de cómo descubrimos que la respuesta podría ser su contraseña de root! (fuente en inglés)
14 meneos
58 clics
Un fallo en WinRAR permite a los hackers ejecutar programas al abrir archivos RAR [ENG]

Un fallo en WinRAR permite a los hackers ejecutar programas al abrir archivos RAR [ENG]

Se ha corregido una vulnerabilidad de alta gravedad en WinRAR, que puede ejecutar comandos en un ordenador simplemente abriendo un archivo. El fallo se registra como CVE-2023-40477 y podría permitir a atacantes remotos la ejecución de código arbitrario en el sistema de destino tras abrir un archivo RAR especialmente diseñado. "El problema resulta de la falta de validación adecuada de los datos suministrados por el usuario, lo que puede resultar en un acceso a memoria más allá del final de un búfer asignado".
11 meneos
72 clics
AMD confirma una vulnerabilidad que afecta a todas sus CPU recientes y asegura que ya trabaja en subsanar el error

AMD confirma una vulnerabilidad que afecta a todas sus CPU recientes y asegura que ya trabaja en subsanar el error

El error conocido como Inception atenta contra la privacidad de los usuarios. Se confirman las noticias negativas para los usuarios que hayan adquirido recientemente una CPU de AMD. La firma norteamericana, una de las más relevantes del sector junto a otros gigantes como Intel, ha confirmado que sus procesadores Zen 3 y Zen 4 están afectados por una vulnerabilidad conocida como “Inception”. Y esta, igual que otras debilidades recientes, es un ataque de canal lateral que, en resumidas cuentas, puede conducir a la exposición de datos privados.
55 meneos
219 clics
Alerta por vulnerabilidades en estándar TETRA que ponen en peligro a más de 100 países

Alerta por vulnerabilidades en estándar TETRA que ponen en peligro a más de 100 países

Un equipo de investigadores de Países Bajos destapa vulnerabilidades ocultas en el estándar de radiocomunicación TETRA, usado por más de 100 países en sectores críticos, incluyendo la policía, ejército y los servicios de emergencia. Esta brecha de seguridad se debe a un algoritmo de encriptación que posee una puerta trasera, permitiendo a un atacante acceder, mandar y usar información sensible para fines poco éticos. Con posibles soluciones encima de la mesa, se cierne la interrogante sobre la eficacia de los parches propuestos.
43 12 0 K 250
43 12 0 K 250
21 meneos
101 clics
Vulnerabilidad en NOTEPAD ++ (ENG)

Vulnerabilidad en NOTEPAD ++ (ENG)

Jaroslav Lobačevski, investigador en seguridad, afirma para el diario mencionado que dichas brechas de seguridad tienen el identificador CVE-2023-40031, CVE-2023-40036, CVE-2023-40164, y CVE-2023-40166; se aprovechan del desbordamiento de lectura y escritura del búfer a partir de distintas funciones que utiliza Notepad++; y aún no han sido parcheadas. Español: www.20minutos.es/tecnologia/ciberseguridad/notepad-brecha-seguridad-al
156 meneos
8255 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Esto es lo que descubrió un experto en ciberseguridad al comprar una cámara en AliExpress

Esto es lo que descubrió un experto en ciberseguridad al comprar una cámara en AliExpress

Se fijó en un modelo de menos de 30 euros de una marca china, llamada Besder, una auténtica desconocida para el gran público. “Compré de las primeras que me salió tras la búsqueda. Era barata, pero era pintona. Era bonita, grababa en 4K…”, recuerda este especialista, que trabaja en el Red Team de la consultora Entelgy Innotec Security Cuando recibió el pedido, no tardó en realizar el examen al que acostumbra. "La enchufé y tardé 20 minutos en asustarme por lo que encontré y porque, entre otras cosas, enviaba tráfico a servidores chinos"
72 84 37 K 34
72 84 37 K 34
8 meneos
42 clics

Investigadores revelan vulnerabilidades en los grandes modelos de lenguaje en relación a la eliminación de datos confidenciales

Recientes investigaciones de un grupo de científicos de la Universidad de Carolina del Norte en Chapel Hill han arrojado luz sobre un asunto particularmente delicado en el ámbito de la inteligencia artificial (IA): la dificultad de eliminar datos confidenciales de los grandes modelos de lenguaje (LLM), tales como ChatGPT de OpenAI y Bard de Google. Los LLM son herramientas de IA extremadamente sofisticadas, preentrenadas con vastas cantidades de datos para luego ser afinadas y generar respuestas coherentes a las entradas que reciben.

menéame