Tecnología, Internet y juegos

encontrados: 517, tiempo total: 0.042 segundos rss2
63 meneos
1620 clics
Envío erróneo o controvertido, por favor lee los comentarios.

"Es imposible deshacerse de algo en Microsoft": por qué lo mejor de Windows es también su lastre  

Steven Sinofsky fue el responsable de desarrollo de Windows 8, por lo que es una de las personas que puede hablar con más propiedad de lo que supone trabajar en la creación de un nuevo sistema operativo de Microsoft. Un chiste interno fue el tiempo que el equipo de Excel siguió corrigiendo bugs en el Excel de OS/2 para un banco europeo. Fue mucho tiempo después de que nadie usara OS/2 (excepto ese banco). Toda esta retrocompatibilidad supone un lastre para Microsoft en cuestiones como hacer avanzar realmente al sistema a buen ritmo
44 19 9 K 244
44 19 9 K 244
46 meneos
159 clics

Google Chrome ya es el navegador con mas vulnerabilidades

Secunia ha lanzado su prestigioso Resources Vulnerability Review correspondiente al año 2014 y lo ha hecho con algunas sorpresas. Si en 2013 sorprendió revelando a Windows como el sistema operativo con menos vulnerabilidades, en 2014 Chrome ha sido el programa con el mayor número de vulnerabilidades. 1. Google Chrome: 504 vulnerabilidades,2. Internet Explorer: 289 vulnerabilidades, 3. Firefox: 171 vulnerabilidades, 4. Total navegadores: 1035 (frente a 728 en 2013).
1 meneos
17 clics

Una vulnerabilidad crítica ha sido descubierta en el kernel Linux

Parece ser que se ha descubierto una vulnerabilidad crítica en el núcleo del sistema operativo libreNo es muy común hablar de vulnerabilidades críticas en el kernel Linux ya que no es habitual, por eso cuando sucede tiene tanta repercusión en la red. Parece ser que se ha descubierto una vulnerabilidad crítica en el núcleo del sistema operativo libre que cualquier atacante que sepa explotarla de forma correcta puede llegar a hacerse root o generar un kernel panic a través de un ataque DoS.
1 0 1 K 9
1 0 1 K 9
8 meneos
33 clics

Microsoft ocultó una vulnerabilidad de Internet Explorer desde 2013

Una vulnerabilidad zero-day es aquella vulnerabilidad que se reporta nada más ser detectada. Las primeras horas entre el reporte y el parche correspondiente son críticas ya que, al igual que los desarrolladores no tienen conocimiento de esta vulnerabilidad, los piratas informáticos tampoco y ambos compiten por ser los primeros en desarrollar un parche de seguridad o un exploit que ataque a dicho software.
574 meneos
2829 clics
Intel lanzó su generación Coffee Lake sabiendo que los procesadores eran vulnerables a Meltdown y Spectre

Intel lanzó su generación Coffee Lake sabiendo que los procesadores eran vulnerables a Meltdown y Spectre

Continúan saliendo a la luz más datos relacionados con las importantes vulnerabilidades de seguridad que tienen los procesadores de Intel, y que siguen provocando una degradación cada vez mayor en la imagen de la empresa. Ahora se ha dado a conocer que la firma estadounidense ya era consciente de las vulnerabilidades Meltdown y Spectre en el pasado mes de septiembre, cuando lanzó su nueva generación de procesadores Coffee Lake conociendo que era vulnerable.
209 365 3 K 369
209 365 3 K 369
5 meneos
108 clics

Una vulnerabilidad de Google Chrome deja desprotegidas las redes Wi-Fi

Millones de redes Wi-Fi en todo el mundo podrían ser vulnerables a ataques. Esto es debido a una vulnerabilidad que han encontrado en los navegadores basados en Chromium. Aquí debemos de mencionar a Google Chrome o a Opera, ya que son los más conocidos, pero hay otros muchos. Esto afecta a las redes incluso aunque estén protegidas por contraseñas seguras. El motivo es una vulnerabilidad encontrada en estos navegadores, en la manera en la que manejan las contraseñas guardadas.
58 meneos
1438 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Descubren una vulnerabilidad en los routers WiFi imposible de arreglar

WPA2 fue hackeado el año pasado, y el pasado mes de agosto fue descubierta una nueva vulnerabilidad en el protocolo que se basaba en el método anterior, y lo hacía bastante más fácil. Cuando parecía que esas dos iban a ser las únicas vulnerabilidades del WiFi y que iban a ser solucionadas con WPA3, ahora unos investigadores de la Universidad de California en Riverside, han descubierto una nueva vulnerabilidad presente en todos los routers WiFi.
41 17 13 K 30
41 17 13 K 30
8 meneos
38 clics

La vulnerabilidad de Microsoft JET aún está abierta a los ataques

Microsoft lanza un parche incompleto para la vulnerabilidad CVE-2018-8423 de JET (es motor de base de datos creado por Microsoft). Al estar JET en todas las versiones de Windows, esta vulnerabilidad permite realizar un compromiso completo y remoto del sistema de un usuario. Hasta el momento ni Microsoft ni 0Patch han visto intentos de aprovechar esta vulnerabilidad, pero eso no quiere decir que podamos ver alguno en los próximos días
5 meneos
88 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un millón de equipos aún vulnerables a CVE-2019-0708 en RDP (y módulo de detección)

Hay casi un millón de sistemas Windows que aún no se han parcheado y se encuentran vulnerables a la vulnerabilidad crítica y "wormeable" en RDP, dos semanas después de que Microsoft lanzara el parche de seguridad. Apodado como BlueKeep e identificado como CVE-2019-0708, la vulnerabilidad afecta a las ediciones Windows 2003, XP, Windows 7, Windows Server 2008 y 2008 R2 y podría propagarse automáticamente en sistemas no parcheados.
19 meneos
132 clics

Nueva vulnerabilidad permite a atacantes secuestrar conexiones VPN en distribuciones Linux, variantes UNIX, iOS, Android

Una nueva vulnerabilidad descubierta permite a los atacantes secuestrar conexiones VPN en Linux, FreeBSD, OpenBSD, MacOS, iOS y Android William J. Tolley conjunto con Beau Kujath y Jedidiah R. Crandall reportó en SecLists la vulnerabilidad catalogada como [CVE-2019-14899] – Inferir y secuestrar conexiones TCP tunelizadas VPN. A fecha de hoy no se ha publicado ningún parche. Esta vulnerabilidad funciona contra OpenVPN, WireGuard e IKEv2/IPSec, pero no ha sido probada a fondo contra Tor.
15 4 1 K 30
15 4 1 K 30
288 meneos
1484 clics
Los parches de Intel no han servido de nada: encuentran otra vulnerabilidad en sus procesadores

Los parches de Intel no han servido de nada: encuentran otra vulnerabilidad en sus procesadores

Los procesadores de Intel son vulnerables a un nuevo ataque llamado CacheOut, que permite extraer cualquier dato de la memoria caché del chip. Sólo se puede solucionar mediante un parche .Lo realmente grave del asunto es que todos los parches que se han instalado hasta ahora no han servido para nada porque los procesadores han seguido siendo vulnerables a ataques como este. La compañía además lo conocía, y a pesar de ello han seguido lanzando procesadores vulnerables al mercado, ya que los Amber Lake Y de 10ª generación están afectados.
108 180 4 K 314
108 180 4 K 314
8 meneos
99 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Microsoft y Debian lideran la lista de productos con más vulnerabilidades en los últimos 20 años

Un análisis de TheBestVPN basado en información de la base de datos nacional de vulnerabilidades estadounidense muestra cuáles son los sistemas operativos, navegadores y tecnologías que más vulnerabilidades han presentando en las dos últimas décadas, entre 1999 y 2019. El caso de Android parece el más problemático, pues es el segundo producto con más vulnerabilidades desde 1999, habiendo nacido hace 11.
17 meneos
65 clics

Todos los procesadores AMD EPYC son afectados por dos nuevas vulnerabilidades

Arrancamos el día conociendo que los procesadores AMD EPYC han sido afectados por dos nuevas vulnerabilidades. Fue la propia AMD la que reveló que tenía conocimiento de dos vulnerabilidades tras la publicación de unos trabajos de investigación relacionados con la virtualización cifrada segura (SEV). Aunque no conocemos los detalles exactos de estas vulnerabilidades hasta que se presenten los pertinentes documentos, sabemos esto afecta a toda la familia de CPUs AMD EPYC (1ª Gen, 2ª Gen y 3ª Gen).
14 3 0 K 47
14 3 0 K 47
7 meneos
38 clics

Vulnerabilidad en la pantalla de bloqueo de iPhone en iOS 15

El investigador de seguridad español José Rodríguez ha descubierto una vulnerabilidad de bloqueo de pantalla que afecta a las versiones 14.8 y 15 de iOS. Esta vulnerabilidad aún no ha sido totalmente corregida. Un atacante con acceso físico al dispositivo vulnerable podría acceder a la aplicación de Notas a través de Siri y VoiceOver. Tras esto, podría lanzar aplicaciones de mensajería instantánea como WhatsApp o Telegram.
27 meneos
214 clics

Descubiertas tres vulnerabilidades graves que afectan a los portátiles de Lenovo

Se han descubierto tres vulnerabilidades que afectan a varios modelos de portátiles de Lenovo y que pueden poner en jaque la información de los usuarios. Dos de las vulnerabilidades que han sido descubiertas por ESET afectan directamente a los drivers de firmware para UEFI y suelen utilizarse durante el proceso de fabricación de estos dispositivos. La tercera vulnerabilidad llega bajo el nombre de CVE-2021-3970 y afecta a la lectura y escritura arbitraria desde y hacia SMRAM.
23 4 0 K 62
23 4 0 K 62
144 meneos
3509 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Descubierta una nueva vulnerabilidad crítica en el kernel de Linux

Hace pocas horas se ha dado a conocer una nueva vulnerabilidad en el núcleo del sistema operativo libre presente en este sistema desde el año 2009 que puede permitir a un atacante que la explote correctamente ganar permisos hasta considerarse “root” o generar un “kernel panic” en el sistema mediante un ataque DoS desbordando los límites asignados de la memoria. Esta nueva vulnerabilidad descubierta afecta a todas las versiones del kernel de Linux desde la versión 2.6.31 (una versión de 2009) hasta la actual 3.14.3 y la 3.15, aún en desarrollo.
110 34 39 K 6
110 34 39 K 6
10 meneos
183 clics

Nuevas vulnerabilidades en Android pueden arruinarte

Se han anunciado dos nuevas vulnerabilidades en sistemas Android (anteriores a la versión 4.4.4) que podría permitir a una aplicación maliciosa realizar llamadas a números de tarificación especial sin que el usuario se percate de ello y aun sin permisos para ello. Curesec ha publicado una aplicación como prueba de concepto que puede permitir a un usuario comprobar si su dispositivo es vulnerable.
5 meneos
36 clics

Detectan una nueva vulnerabilidad que infecta archivos PowerPoint

PowerPoint tiene una larga trayectoria siendo el anfitrión de toda clase de malware. El último caso es una vulnerabilidad tipo zero-day que permite inyectar código malicioso. Se da la circunstancia de que Microsoft lanzó un parche la semana pasada para corregir un fallo muy similar pero, según apuntan en McAfee, esta vulnerabilidad es diferente, no está solucionada aún.
7 meneos
49 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Graves vulnerabilidades en el proyecto NTP del Consorcio Network Time Foundation

El Proyecto NTP de la NTF ha sido notificado de una serie de vulnerabilidades (con mas de 20 años de antigüedad dichos fallos) por Neel Mehta y Stephen Roettger del equipo de seguridad de Google. Las dos vulnerabilidades más graves y cuatro menos graves se han resuelto en la version NTP-4.2.8, que ha sido liberada el 18 de diciembre de 2014. Todavía hay dos vulnerabilidades menos importantes que deben abordarse. Estan esperando para solventar éstas en el próximo mes. Se recomienda actualizar dada la severidad de estas .
2 meneos
13 clics

Mac OS X es el sistema operativo más vulnerable, según una empresa de seguridad [ENG]

De acuerdo con un informe de la firma de seguridad GFI, Apple Mac OS X es el sistema operativo más vulnerable, con la plataforma iOS en segundo lugar. Durante 2014, se registraron un total de 147 vulnerabilidades para OS X, de los cuales 64 se calificaron como graves.
1 1 5 K -53
1 1 5 K -53
5 meneos
165 clics

¿Tienes un Mac de hace más de un año? Pues tienes un Mac vulnerable

Los equipos Mac de más de un año son vulnerables a ataques que permiten sobrescribir remotamente el firmware con el que arranca la máquina, un exploit que permite controlar dispositivos vulnerables desde la primera instrucción. El ataque, de acuerdo con una entrada de blog publicada el viernes por el conocido investigador de seguridad de OS X Pedro Vilaca, afecta a Macs enviados antes de mediados del 2014 que pueden entrar en modo de suspensión.
4 meneos
147 clics

Ejemplo práctico de cómo subir una shell (Weevely) a un servidor web vulnerable (CuteNews) y su explotación  

En esta entrada vamos a ver un ejemplo práctico de cómo subir una shell a un servidor web vulnerable. En el escenario de las pruebas explotaremos una vulnerabilidad que permite subir ficheros remotamente incluso en las últimas versiones de CuteNews, un sistema de gestión de noticias/blog escrito en PHP que usa una “base de datos en archivos planos” u, opcionalmente, MySQL. Y como estamos trabajando con PHP, la web shell que hemos elegido es Weevely, que nos facilitará una consola de comandos remota contra el servidor.
158 meneos
1604 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Una vulnerabilidad en PayPal permite robar el dinero de las cuentas

Detectan una vulnerabilidad en el servicio de pagos en línea PayPal que podría exponer las cuentas ante ciberdelincuentes y propiciar el robo del dinero. Se trata de una vulnerabilidad XSS en toda regla que ha sido descubierta esta misma semana por el investigador egipcio Ebrahim Hegazy y reportada a los responsables del servicio.
75 83 22 K 22
75 83 22 K 22
7 meneos
75 clics

La "supuesta" vulnerabilidad de WinRAR no era tal

La vulnerabilidad publicada hace unos días era falsa, los archivos sxf no son vulnerables a ejecución de código remoto. Sin embargo en muchos sitios especializados en seguridad se hizo eco de esta erronea noticia.
9 meneos
156 clics

Cómo "hackeé" Facebook. [ENG]

Me apasionan las vulnerabilidades del lado del servidor más que los del lado del cliente. ¿Por qué? Porque mola más apoderarse del servidor directamente y obtener privilegios de shell en el sistema. Por supuesto, ambas vulnerabilidades son indispensables para una penetración perfecta. En ocasionas con el fin de tener el control del servidor de forma más elegante, también se necesita algunas vulnerabilidades del lado del cliente para hacer el truco. Sin embargo, hablando de vulnerabilidades, siempre prefiero el lado del server.
« anterior1234521

menéame