Tecnología, Internet y juegos

encontrados: 440, tiempo total: 0.009 segundos rss2
56 meneos
363 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Descubierta grave vulnerabilidad de TCP en Linux

Descubierta grave vulnerabilidad de TCP en Linux

Investigadores de la Universidad de California y del US Army Research Laboratory han descubierto un fallo crítico en la implementación del Transmission Control Protocol (TCP) en sistemas Linux. TCP sirve para empaquetar e intercambiar datos entre diferentes ordenadores a través de Internet, asegurando que la integridad de los mismos permanezca intacta. La vulnerabilidad (CVE-2016-5696) que se da en kernels con versión 3.6 o superior (a partir de 2012), permite inyectar código malicioso o terminar una conexión entre dos partes de forma remota.
46 10 7 K 332
46 10 7 K 332
19 meneos
143 clics

Una vulnerabilidad en la página de login de Google permite descargar malware al identificarse

El analista de seguridad Aidan Woods ha encontrado una pequeña vulnerabilidad en la página de identificación de cuentas de Google.
24 meneos
271 clics

Nikto:Escáner de vulnerabilidades web

Nikto es un un escáner de vulnerabilidades web GPL en linea de comandos, Nikto es una herramienta ligera y precisa que aunque llevaba varios años sin actualizar, parece que ahora que han migrado a git, están realizando varios “commits” y actualizaciones en partes del programa y la BD. Nikto es un referente en cuando a utilidades de test de intrusión o análisis forense, es muy sencillo de utilizar, y es muy ligero
20 4 1 K 38
20 4 1 K 38
3 meneos
25 clics

"Dirty Cow", la vulnerabilidad más grave en la historia de Linux presente en el kernel por 9 años ya ha sido 'corregida'

Aunque el nombre Dirty COW (la 'vaca sucia') no haga justicia al riesgo en escala que supone este bug, su peligrosidad, que ha sido calificada como extremadamente alta, es un hecho, aún a pesar de haber sido parchado. Dirty COW debe su nombre al mecanismo de protección de copy-on-write (COW, en español: copiar-al-escribir) del kernel, y permite de forma fácil y casi infalible a un atacante local escalar privilegios, ganar acceso root al sistema y tomar control del dispositivo.
2 1 6 K -73
2 1 6 K -73
1 meneos
23 clics

Vulnerabilidad en Linux permite saltarse el cifrado pulsando Intro durante 70 segundos

Según se ha podido comprobar, es posible saltarse la autenticación de algunos sistemas Linux al mantener pulsada la tecla Intro o Enter durante unos 70 segundos. Concretamente, el agujero de seguridad está en la forma en que se tratan los errores al introducir la contraseña durante el proceso de decodificación. El usuario puede fallar en los 93 intentos que tiene para introducir la contraseña y aun así conseguir privilegios root en el sistema.
1 0 13 K -141
1 0 13 K -141
1 meneos
17 clics

Utilice esta herramienta y analice sus dispositivos IoT para detectar vulnerabilidades [ENG]

La seguridad de los dispositivos IoT es el problema que el mundo está seguro de afrontar en los próximos años. Para que sea fácil para todos escanear su red de dispositivos IoT contra posibles vulnerabilidades, una empresa de seguridad con sede en el Reino Unido, BullGuard lanzó una herramienta muy útil. La forma en que esta herramienta funciona es simple, toma la dirección IP del visitante y luego busca en Shodan, que es un motor de búsqueda para descubrir los dispositivos conectados a Internet.
1 0 6 K -63
1 0 6 K -63
7 meneos
101 clics

Detectada vulnerabilidad grave en Ubuntu

se han detectado una serie de vulnerabilidades bastante graves en el sistema operativo Ubuntu, un agujero de seguridad que permite ejecutar códigos.
5 2 9 K -75
5 2 9 K -75
13 meneos
104 clics

Cómo Skype soluciona vulnerabilidades de seguridad (spoiler: no lo hace) [ENG]

He usado Skype durante 10 años. Antes era un fanboy de Skype. Cuando jira.skype.com (bug tracker público de Skype) aún existía, intentaba mejorar Skype y reportaba bugs. [...] Pero ahora odio Skype. Es un servicio horrible hundiéndose en la burocracia y en la ignorancia de sus empleados, que ignora los problemas reales y publicita los Emoticonos 3D™ como una gran mejora. Hoy, Skype no es solo inseguro, sino también peligroso para sus usuarios ya que los procedimientos de seguridad no solo son ineficientes, sino que trabajan en su contra.
10 3 0 K 27
10 3 0 K 27
122 meneos
657 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Vulnerabilidades en la generación de cookies de Menéame

Se han encontrado vulnerabilidades de seguridad en la generación de cookies de Menéame que podrían permitir a un atacante generar cookies válidas para cualquier usuario registrado. Esta vulnerabilidad es especialmente peligrosa en "clones" de Menéame (proyectos que utilizan su código fuente), debido a que usan la configuración por defecto.
88 34 20 K 40
88 34 20 K 40
26 meneos
203 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Android es el sistema con más vulnerabilidades abiertas

Acabado el año 2016 ha sido publicada una lista de los programas y Sistemas Operativos con mayor número de vulnerabilidades. Android ha resultado ser el sistema con más de ellas descubiertas, aunque no es tan preocupante como parece.
1 meneos
47 clics

Vulnerabilidad de X empresa que afecta a más de 1.800 clientes!!!

Me dejo un LFI y para esto... Esta es una llamada de atención especialmente llamativa en YouTube... ¿Que es un LFI? Un LFI es una vulnerabilidad crítica ...
1 0 14 K -185
1 0 14 K -185
14 meneos
143 clics

Múltiples vulnerabilidades en productos Kaspersky

Se han anunciado múltiples vulnerabilidades en diferentes productos Kaspersky que podrían permitir a atacantes remotos evitar la validación de certificados o a usuarios locales obtener una llave SSL privada.
12 2 1 K 19
12 2 1 K 19
5 meneos
124 clics

Vulnerar el sistema operativo del Querido Líder "Kim Jong-un"

Red Star OS es un sistema operativo basado en linux de Corea del Norte. "De Red Star OS se dice que es un instrumento de seguimiento y control de la población del país asiático". Esta afirmación se origina en Corea del Sur, tradicional enemigo, y puede tener su sesgo. En esta entrada veremos un exploit para una vulnerabilidad, la cúal nos permitirá ejecución remota de código arbitrario en el cliente, la vulnerabilidad podría ser utilizada para instalar malware solo haciendo que un usuario haga clic en un hipervínculo.
4 1 3 K -11
4 1 3 K -11
424 meneos
9156 clics
Demostración de la vulnerabilidad de Whatsapp

Demostración de la vulnerabilidad de Whatsapp  

Demostración de la puerta trasera o vulnerabilidad actual en Whatsapp y que Facebook rehusa corregir. Realizado por Tobias Boelter, especialista en seguridad informática y criptografía en la Universidad de Berkley. Video en inglés, comentario traducido al castellano.
158 266 4 K 416
158 266 4 K 416
16 meneos
109 clics

Libros que te leen: los epub de Amazon, Apple y Google no son seguros

Un experto en seguridad ha descubierto una vulnerabilidad en algunas de las herramientas de conversión que utilizan los lectores de eBooks. Los atacantes podrían robar nuestros datos, como el correo o la dirección asociada al dispositivo e incluso acceder a través del wifi.
13 3 1 K 15
13 3 1 K 15
19 meneos
206 clics

Las cerraduras inteligentes Bluetooth: lo que no te cuentan

Las cerraduras Bluetooth están aumentando en popularidad, pero un análisis de 16 cerraduras digitales arroja un dato desalentador: 12 de ellas se hackean fácilmente con un sencillo y barato kit, y además se pueden abrir a 400 metros de distancia. Datos extraídos de la presentación de Anthony Rose en la conferencia mundial de hacking y seguridad DEF CON '16.
20 meneos
47 clics

The Citizen Lab: Los partidarios del impuesto sobre la soda de México objetivos de un software espía [ENG]

Este reporte describe una operación de espionaje hacia nutricionistas y dos defensores de la salud publica del gobierno de México. Este software que ataca a dispositivos móviles de tipo iPhone, se dio a conocer recientemente ya que fue usado para espiar al defensor de los derechos humanos Ahmed Mansoor y desarrollado por una empresa israelí llamada NSO Group.
6 meneos
21 clics

Yahoo confirma que 32 millones de cuentas fueron vulneradas desde 2015

El ataque, el tercero reconocido en los últimos meses, ocurrió con un método que le permitió acceso a las cuentas sin la necesidad de ingresar contraseñas. SUNNYVALE.- La compañía online Yahoo, que el año pasado reveló dos enormes brechas de seguridad informática, confirmó el pasado miércoles que "intrusos" accedieron a alrededor de 32 millones de cuentas de usuarios en los últimos dos años empleando "cookies" falsas.
13 meneos
76 clics

Grave vulnerabildad en Internet Explorer y Edge

Google ha dado a conocer una grave vulnerabilidad en los navegadores Internet Explorer y en Edge. La vulnerabilidad, con CVE-2017-0037, reside en un error de confusión de tipos en HandleColumnBreakOnColumnSpanningElement() cuando se carga código html específicamente manipulado. El fallo podría permitir la ejecución remota de código arbitrario.
11 2 0 K 49
11 2 0 K 49
28 meneos
58 clics

Apple confirma que las vulnerabilidades en los documentos de WikiLeaks ya están solucionadas

Los documentos lanzados ayer por WikiLeaks, de ser legítimos, supondrían una de las mayores filtraciones de la historia, quizás muy por encima de la que tuvo lugar hace unos años con Snowden. En esta primera parte de los documentos que ha visto la luz se incluían gráficos que detallaban exploits en iOS que permitían a la CIA espiar a los usuarios de un iPhone, e incluso en algunos casos controlar sus dispositivos. Apple ha querido responder rápidamente para explicar que la mayoría de las vulnerabilidades mencionadas ya han sido parcheadas.
23 5 1 K 29
23 5 1 K 29
14 meneos
86 clics

Una vulnerabilidad crítica en Struts pone en peligro sitios de alto impacto [ENG]

El bug permite tomar el control prácticamente completo de servidores webs utilizados en bancos, agencias gubernamentales y grandes compañías de internet. Es trivial de explotar. Aunque el bug está corregido ya en Struts, hackers lo siguen explotando en miles de sitios que no lo han aplicado. Especificamente el bug está dentro del intérprete de subida de ficheros en varias partes de Jakarta. Las versiones de Struts afectadas son 2.3.5 a 2.3.31, u 2.5 a 2.5.10.
11 3 2 K 54
11 3 2 K 54
2 meneos
57 clics

Dos 'hackers' españoles demuestran lo sencillo que es desvalijar un cajero

Dos expertos españoles en seguridad informática han desarrollado una herramienta capaz de descubrir vulnerabilidades en cajeros automáticos hasta acceder a lo más hondo del sistema, donde es posible introducir comandos para, entre otras cosas, robar el dinero, sustraer números de cuenta o códigos PIN.
2 0 1 K 4
2 0 1 K 4
3 meneos
41 clics

Los servicios de mensajería más seguros

En contra de la opinión generalizada, las aplicaciones para el sistema operativo Android tienen menos vulnerabilidades que las aplicaciones para iOS.
2 1 6 K -65
2 1 6 K -65
202 meneos
1873 clics
Una vulnerabilidad en Samba permite el acceso a archivos no compartidos

Una vulnerabilidad en Samba permite el acceso a archivos no compartidos

Recientemente el equipo de Samba ha confirmado que existe una vulnerabilidad que afecta a versiones anteriores a la 4.6.1, 4.5.7, 4.4.12) y que podría permitir a un atacante acceder a los archivos no compartidos. www.samba.org/samba/security/CVE-2017-2619.html
101 101 3 K 256
101 101 3 K 256
68 meneos
4881 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Esto es lo que pasa cuando comercializas un vibrador con una cámara integrada  

Un grupo de investigadores de seguridad ha encontrado una vulnerabilidad en una serie de vibradores equipados con cámaras, lo que les permite acceder a su sistema y ver, en streaming, lo que sea que estés haciendo con él, incluyendo el interior de tus partes íntimas. Existen dos condiciones para poder hackear estos vibradores, haciendo uso de conocimientos muy básicos de programación para aprovechar el exploit. La manera más sencilla es estando en la misma red WiFi que el vibrador y adivinando su contraseña que por defecto es “88888888"...
53 15 23 K 0
53 15 23 K 0

menéame