Tecnología, Internet y juegos

encontrados: 507, tiempo total: 0.084 segundos rss2
5 meneos
36 clics

Detectan una nueva vulnerabilidad que infecta archivos PowerPoint

PowerPoint tiene una larga trayectoria siendo el anfitrión de toda clase de malware. El último caso es una vulnerabilidad tipo zero-day que permite inyectar código malicioso. Se da la circunstancia de que Microsoft lanzó un parche la semana pasada para corregir un fallo muy similar pero, según apuntan en McAfee, esta vulnerabilidad es diferente, no está solucionada aún.
7 meneos
49 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Graves vulnerabilidades en el proyecto NTP del Consorcio Network Time Foundation

El Proyecto NTP de la NTF ha sido notificado de una serie de vulnerabilidades (con mas de 20 años de antigüedad dichos fallos) por Neel Mehta y Stephen Roettger del equipo de seguridad de Google. Las dos vulnerabilidades más graves y cuatro menos graves se han resuelto en la version NTP-4.2.8, que ha sido liberada el 18 de diciembre de 2014. Todavía hay dos vulnerabilidades menos importantes que deben abordarse. Estan esperando para solventar éstas en el próximo mes. Se recomienda actualizar dada la severidad de estas .
2 meneos
13 clics

Mac OS X es el sistema operativo más vulnerable, según una empresa de seguridad [ENG]

De acuerdo con un informe de la firma de seguridad GFI, Apple Mac OS X es el sistema operativo más vulnerable, con la plataforma iOS en segundo lugar. Durante 2014, se registraron un total de 147 vulnerabilidades para OS X, de los cuales 64 se calificaron como graves.
1 1 5 K -53
1 1 5 K -53
5 meneos
165 clics

¿Tienes un Mac de hace más de un año? Pues tienes un Mac vulnerable

Los equipos Mac de más de un año son vulnerables a ataques que permiten sobrescribir remotamente el firmware con el que arranca la máquina, un exploit que permite controlar dispositivos vulnerables desde la primera instrucción. El ataque, de acuerdo con una entrada de blog publicada el viernes por el conocido investigador de seguridad de OS X Pedro Vilaca, afecta a Macs enviados antes de mediados del 2014 que pueden entrar en modo de suspensión.
4 meneos
147 clics

Ejemplo práctico de cómo subir una shell (Weevely) a un servidor web vulnerable (CuteNews) y su explotación  

En esta entrada vamos a ver un ejemplo práctico de cómo subir una shell a un servidor web vulnerable. En el escenario de las pruebas explotaremos una vulnerabilidad que permite subir ficheros remotamente incluso en las últimas versiones de CuteNews, un sistema de gestión de noticias/blog escrito en PHP que usa una “base de datos en archivos planos” u, opcionalmente, MySQL. Y como estamos trabajando con PHP, la web shell que hemos elegido es Weevely, que nos facilitará una consola de comandos remota contra el servidor.
158 meneos
1604 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Una vulnerabilidad en PayPal permite robar el dinero de las cuentas

Detectan una vulnerabilidad en el servicio de pagos en línea PayPal que podría exponer las cuentas ante ciberdelincuentes y propiciar el robo del dinero. Se trata de una vulnerabilidad XSS en toda regla que ha sido descubierta esta misma semana por el investigador egipcio Ebrahim Hegazy y reportada a los responsables del servicio.
75 83 22 K 22
75 83 22 K 22
7 meneos
75 clics

La "supuesta" vulnerabilidad de WinRAR no era tal

La vulnerabilidad publicada hace unos días era falsa, los archivos sxf no son vulnerables a ejecución de código remoto. Sin embargo en muchos sitios especializados en seguridad se hizo eco de esta erronea noticia.
9 meneos
156 clics

Cómo "hackeé" Facebook. [ENG]

Me apasionan las vulnerabilidades del lado del servidor más que los del lado del cliente. ¿Por qué? Porque mola más apoderarse del servidor directamente y obtener privilegios de shell en el sistema. Por supuesto, ambas vulnerabilidades son indispensables para una penetración perfecta. En ocasionas con el fin de tener el control del servidor de forma más elegante, también se necesita algunas vulnerabilidades del lado del cliente para hacer el truco. Sin embargo, hablando de vulnerabilidades, siempre prefiero el lado del server.
498 meneos
3597 clics
Vulnerabilidad crítica sin parche en Adobe Flash Player

Vulnerabilidad crítica sin parche en Adobe Flash Player

Adobe ha emitido un aviso de seguridad reportando la existencia de una vulnerabilidad crítica, del tipo 0 day, en Adobe Flash Player, que afecta a todas las versiones de Adobe Flash Player en circulación hasta la actual 21.0.0.242 para Windows, Mac OS X, Linux y Chrome OS. Se sabe que esta vulnerabilidad ya está siendo explotada por un grupo de ciberespionaje, por lo que hasta que el parche esté disponible se recomienda desactivar Adobe Flash Player en los navegadores. Más información en comentario #1.
218 280 9 K 453
218 280 9 K 453
5 meneos
124 clics

Vulnerar el sistema operativo del Querido Líder "Kim Jong-un"

Red Star OS es un sistema operativo basado en linux de Corea del Norte. "De Red Star OS se dice que es un instrumento de seguimiento y control de la población del país asiático". Esta afirmación se origina en Corea del Sur, tradicional enemigo, y puede tener su sesgo. En esta entrada veremos un exploit para una vulnerabilidad, la cúal nos permitirá ejecución remota de código arbitrario en el cliente, la vulnerabilidad podría ser utilizada para instalar malware solo haciendo que un usuario haga clic en un hipervínculo.
4 1 3 K -11
4 1 3 K -11
9 meneos
193 clics

Stack Clash, una nueva vulnerabilidad grave en sistemas Linux y Unix que permite conseguir permisos de root

Stack Clash es una nueva vulnerabilidad que afecta a todo tipo de sistemas operativos Linux, Unix, OpenBSD y FreeBSD que puede permitir a un atacante elevar los privilegios de una aplicación desde el nivel más bajo a root para poder actuar dentro del servidor sin ninguna restricción. Además, la naturaleza de la vulnerabilidad puede permitir a un atacante ejecutar código directamente con permisos de root sin tener que realizar un paso intermedio para la escalada de privilegios.
11 meneos
86 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Alertan de que Linux contiene 14 vulnerabilidades de seguridad relacionadas con los 'drivers' de los puertos USB

El sistema operativo Linux contiene un total de 14 vulnerabilidades de seguridad en su sección dedicada a los 'drivers' de USB que pueden ser utilizadas por los atacantes con acceso físico a los ordenadores, como ha alertado el experto en seguridad Andrey Konovalov. La lista de 14 vulnerabilidades, que ha expuesto Konovalov en un 'post' en la comunidad de usuarios de Linux, se encuentra en el subsistema del sistema operativo que gestiona los 'drivers' de las memorias USB y otros dispositivos que se conectan al equipo a través de este puerto.
347 meneos
3433 clics
Una vulnerabilidad permite hacer capturas de pantalla o grabar audio sin permiso en el 77,5% de dispositivos Android

Una vulnerabilidad permite hacer capturas de pantalla o grabar audio sin permiso en el 77,5% de dispositivos Android

Una vulnerabilidad permite hacer capturas de pantalla o grabar audio sin permiso en el 77,5% de dispositivos Android Investigadores de la compañía de ciberseguridad Check Point han descubierto una vulnerabilidad en Android a través de la que es posible realizar capturas de pantalla o grabar audio de forma remota sin el consentimiento del usuario del dispositivo móvil
127 220 0 K 323
127 220 0 K 323
22 meneos
831 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Intel lanza una herramienta para saber si tu equipo es vulnerable

La pelota de la vulnerabilidad de los procesadores de Intel para PC se ha ido haciendo más grande las últimas horas, por ello el fabricante ha puesto a disposición de los usuarios una pequeña herramienta que comprueba el equipo e informa de si es vulnerable o no.
139 meneos
3477 clics
Como comprobar en Linux si eres vulnerable a Spectre y a Meltdown [ENG]

Como comprobar en Linux si eres vulnerable a Spectre y a Meltdown [ENG]

spectre-meltdown-checker.sh es un shellscript simple para averiguar si el kernel de tu Linux es vulnerable frente a las 3 vulnerabilidades de "ejecución especulativa" existentes. Se puede usar esta secuencia de comandos para verificar si todavía se es vulnerable a Meltdown y a los errores de CPU de Spectre después de aplicar los parches de seguridad sobre el kernel.
63 76 0 K 273
63 76 0 K 273
245 meneos
4487 clics
SgxPectre: La nueva vulnerabilidad que afecta a los procesadores de Intel

SgxPectre: La nueva vulnerabilidad que afecta a los procesadores de Intel

Si las vulnerabilidades Meltdown y Spectre ya parecían cosa del pasado de Intel y las aguas se habían calmado, ahora se mete más leña al fuego con SgxPectre, una nueva vulnerabilidad que llega en forma de una variante de Spectre.
111 134 1 K 356
111 134 1 K 356
9 meneos
141 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Explicación de las últimas vulnerabilidades encontradas en AMD (ENG)  

Trece vulnerabilidades críticas de seguridad y backdoors del fabricante han sido descubiertas en las lineas de producto Ryzen y EPYC de AMD. Esta página muestra información detallada de qué tipo de vulnerabilidades y de qué modelos tienen cual vulnerabilidad(es). Aunque no sepas inglés, tiene un video bastante chulo que lo explica bastante visualmente.
238 meneos
1203 clics
AMD confirma las "vulnerabilidades de Zen", mucho ruido y pocas nueces

AMD confirma las "vulnerabilidades de Zen", mucho ruido y pocas nueces

AMD ha confirmado las vulnerabilidades que afectan a sus procesadores AMD Zen, es decir, las CPUs/APUs AMD Ryzen y CPUs AMD Threadripper y AMD EPYC. Como ya habíamos adelantado, se trataban de unas vulnerabilidades algo absurdas, ya que para todas ellas se requiere de acceso físico al equipo además de tener acceso a nivel de administrador, y este nivel te da acceso ilimitado al sistema, vamos, que se ha montado un enorme revuelo para tal tontería.
111 127 0 K 223
111 127 0 K 223
13 meneos
83 clics

Encuentran una nueva vulnerabilidad en los procesadores similar a Meltdown y Spectre

Meltdown y Spectre llegaron a principios de año para amargarnos el inicio del 2018. Estas vulnerabilidades afectaron a los fabricantes de chips utilizados en computadoras y dispositivos móviles de todo el mundo. Ahora los investigadores de Google y Microsoft han encontrado una nueva vulnerabilidad, bautizada como Speculative Store Bypass (variante 4), que afecta a procesadores fabricados por Intel, ARM, IBM y AMD. Curiosamente, esta información se reveló hace unos días en una revista alemana, y hace unas horas se confirmaba.
11 meneos
40 clics

Una vulnerabilidad de Steam permitió ciberataques a sus usuarios durante diez años

La compañía de ciberseguridad Context ha denunciado que la plataforma de distribución digital de videojuegos Steam ha sufrido durante diez años una vulnerabilidad que ha permitido mediante un 'exploit' a los 'hackers' acceder a la información y controlar los ordenadores sus usuarios. Debido a la vulnerabilidad, el código de Steam era incapaz de detectar el tamaño de los 'packs' de datos que gestionaba, siendo así incapaz de localizar los casos en que se había introducido código adicional para ejecución remota.
328 meneos
5846 clics
Publican una vulnerabilidad sin parchear en Windows 10: todos los PC afectados

Publican una vulnerabilidad sin parchear en Windows 10: todos los PC afectados

Normalmente, cuando un investigador de seguridad descubre una vulnerabilidad, ofrece a la empresa afectada un periodo de 60 o 90 días para que puedan arreglarla, y posteriormente pasa a publicarla una vez haya pasado ese tiempo, esté parcheada o no. Sin embargo, un investigador se ha saltado todo eso, y ha publicado una vulnerabilidad de día cero que afecta a todos los usuarios de Windows 10, incluso aquellos que estén al día con las actualizaciones de seguridad.
137 191 1 K 288
137 191 1 K 288
253 meneos
2952 clics
Se hace pública una nueva vulnerabilidad “Zero Day” que afecta a todas las versiones de Windows

Se hace pública una nueva vulnerabilidad “Zero Day” que afecta a todas las versiones de Windows

Según los investigadores de ZDI, esta es una vulnerabilidad que existe en todas las versiones compatibles de Windows, incluyendo Windows 10, 8.1, Windows 7 y Server Edition de 2008 a 2016. Cabe mencionar que ZDI reportó esta vulnerabilidad a Microsoft el pasado 8 de mayo, y el gigante tecnológico confirmó el error el 14 del mismo mes, pero no ha podido parchear el fallo y lanzar una actualización dentro del plazo de 120 días, por lo que los descubridores lo han hecho público con todos sus detalles.
95 158 2 K 282
95 158 2 K 282
11 meneos
142 clics

Microsoft soluciona una vulnerabilidad en Internet Explorer y daña el arranque de algunos ordenadores Lenovo

Parece que no importa cuantos años pasen y cuan lejos de sus días de "gloria" esté el viejo navegador de Microsoft, Internet Explorer y sus problema de seguridad siguen siendo una verdadera molestia. Recientemente Microsoft liberó un parche de emergencia para una vulnerabilidad zero day descubierta en Internet Explorer y que estaba siendo explotada de forma activa en ataques dirigidos. La vulnerabilidad afectaba a todas las versiones de Windows, incluyendo Windows 10.
49 meneos
359 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Vulnerabilidad crítica en switchs de Cisco permite tomar el control total

Vulnerabilidad crítica en switchs de Cisco permite tomar el control total

Se ha publicado una vulnerabilidad crítica que afecta al software de Cisco y que permite a un atacante remoto explotarla y, sin necesidad de autenticarse, tener el control total de ese dispositivo. Este fallo de seguridad no ha sido corregido por el momento. La vulnerabilidad, ha recibido una valoración de 9.8 sobre 10 en base a la gravedad de CVSS, con identificador CVE-2018-15439. Afecta especialmente a pequeñas oficinas, redes de área local en lugares de trabajo en pequeñas empresas.
38 11 6 K 314
38 11 6 K 314
251 meneos
1725 clics
Importante vulnerabilidad descubierta en la suite ofimática OpenOffice & Libreoffice

Importante vulnerabilidad descubierta en la suite ofimática OpenOffice & Libreoffice

Se ha descubierto una ejecución remota de código en estas dos populares suites ofimáticas que pueden ser explotadas con sólo abrir un documento ODT especialmente diseñado. Son vulnerables a una escapada de directorios, que puede ser usada para ejecutar macros incluidas en el documento. Un atacante puede aprovechar esta falla creando un documento malicioso que una vez abierto lanzaría un método en python de un script localizado en cualquier parte del sistema. Libreoffice ha parcheado a finales de Enero, Openoffice sigue siendo vulnerable.
107 144 1 K 242
107 144 1 K 242

menéame