Tecnología, Internet y juegos

encontrados: 518, tiempo total: 0.041 segundos rss2
498 meneos
3595 clics
Vulnerabilidad crítica sin parche en Adobe Flash Player

Vulnerabilidad crítica sin parche en Adobe Flash Player

Adobe ha emitido un aviso de seguridad reportando la existencia de una vulnerabilidad crítica, del tipo 0 day, en Adobe Flash Player, que afecta a todas las versiones de Adobe Flash Player en circulación hasta la actual 21.0.0.242 para Windows, Mac OS X, Linux y Chrome OS. Se sabe que esta vulnerabilidad ya está siendo explotada por un grupo de ciberespionaje, por lo que hasta que el parche esté disponible se recomienda desactivar Adobe Flash Player en los navegadores. Más información en comentario #1.
218 280 9 K 453
218 280 9 K 453
5 meneos
124 clics

Vulnerar el sistema operativo del Querido Líder "Kim Jong-un"

Red Star OS es un sistema operativo basado en linux de Corea del Norte. "De Red Star OS se dice que es un instrumento de seguimiento y control de la población del país asiático". Esta afirmación se origina en Corea del Sur, tradicional enemigo, y puede tener su sesgo. En esta entrada veremos un exploit para una vulnerabilidad, la cúal nos permitirá ejecución remota de código arbitrario en el cliente, la vulnerabilidad podría ser utilizada para instalar malware solo haciendo que un usuario haga clic en un hipervínculo.
4 1 3 K -11
4 1 3 K -11
9 meneos
193 clics

Stack Clash, una nueva vulnerabilidad grave en sistemas Linux y Unix que permite conseguir permisos de root

Stack Clash es una nueva vulnerabilidad que afecta a todo tipo de sistemas operativos Linux, Unix, OpenBSD y FreeBSD que puede permitir a un atacante elevar los privilegios de una aplicación desde el nivel más bajo a root para poder actuar dentro del servidor sin ninguna restricción. Además, la naturaleza de la vulnerabilidad puede permitir a un atacante ejecutar código directamente con permisos de root sin tener que realizar un paso intermedio para la escalada de privilegios.
11 meneos
86 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Alertan de que Linux contiene 14 vulnerabilidades de seguridad relacionadas con los 'drivers' de los puertos USB

El sistema operativo Linux contiene un total de 14 vulnerabilidades de seguridad en su sección dedicada a los 'drivers' de USB que pueden ser utilizadas por los atacantes con acceso físico a los ordenadores, como ha alertado el experto en seguridad Andrey Konovalov. La lista de 14 vulnerabilidades, que ha expuesto Konovalov en un 'post' en la comunidad de usuarios de Linux, se encuentra en el subsistema del sistema operativo que gestiona los 'drivers' de las memorias USB y otros dispositivos que se conectan al equipo a través de este puerto.
347 meneos
3433 clics
Una vulnerabilidad permite hacer capturas de pantalla o grabar audio sin permiso en el 77,5% de dispositivos Android

Una vulnerabilidad permite hacer capturas de pantalla o grabar audio sin permiso en el 77,5% de dispositivos Android

Una vulnerabilidad permite hacer capturas de pantalla o grabar audio sin permiso en el 77,5% de dispositivos Android Investigadores de la compañía de ciberseguridad Check Point han descubierto una vulnerabilidad en Android a través de la que es posible realizar capturas de pantalla o grabar audio de forma remota sin el consentimiento del usuario del dispositivo móvil
127 220 0 K 323
127 220 0 K 323
22 meneos
831 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Intel lanza una herramienta para saber si tu equipo es vulnerable

La pelota de la vulnerabilidad de los procesadores de Intel para PC se ha ido haciendo más grande las últimas horas, por ello el fabricante ha puesto a disposición de los usuarios una pequeña herramienta que comprueba el equipo e informa de si es vulnerable o no.
139 meneos
3477 clics
Como comprobar en Linux si eres vulnerable a Spectre y a Meltdown [ENG]

Como comprobar en Linux si eres vulnerable a Spectre y a Meltdown [ENG]

spectre-meltdown-checker.sh es un shellscript simple para averiguar si el kernel de tu Linux es vulnerable frente a las 3 vulnerabilidades de "ejecución especulativa" existentes. Se puede usar esta secuencia de comandos para verificar si todavía se es vulnerable a Meltdown y a los errores de CPU de Spectre después de aplicar los parches de seguridad sobre el kernel.
63 76 0 K 273
63 76 0 K 273
245 meneos
4487 clics
SgxPectre: La nueva vulnerabilidad que afecta a los procesadores de Intel

SgxPectre: La nueva vulnerabilidad que afecta a los procesadores de Intel

Si las vulnerabilidades Meltdown y Spectre ya parecían cosa del pasado de Intel y las aguas se habían calmado, ahora se mete más leña al fuego con SgxPectre, una nueva vulnerabilidad que llega en forma de una variante de Spectre.
111 134 1 K 356
111 134 1 K 356
9 meneos
138 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Explicación de las últimas vulnerabilidades encontradas en AMD (ENG)  

Trece vulnerabilidades críticas de seguridad y backdoors del fabricante han sido descubiertas en las lineas de producto Ryzen y EPYC de AMD. Esta página muestra información detallada de qué tipo de vulnerabilidades y de qué modelos tienen cual vulnerabilidad(es). Aunque no sepas inglés, tiene un video bastante chulo que lo explica bastante visualmente.
238 meneos
1203 clics
AMD confirma las "vulnerabilidades de Zen", mucho ruido y pocas nueces

AMD confirma las "vulnerabilidades de Zen", mucho ruido y pocas nueces

AMD ha confirmado las vulnerabilidades que afectan a sus procesadores AMD Zen, es decir, las CPUs/APUs AMD Ryzen y CPUs AMD Threadripper y AMD EPYC. Como ya habíamos adelantado, se trataban de unas vulnerabilidades algo absurdas, ya que para todas ellas se requiere de acceso físico al equipo además de tener acceso a nivel de administrador, y este nivel te da acceso ilimitado al sistema, vamos, que se ha montado un enorme revuelo para tal tontería.
111 127 0 K 223
111 127 0 K 223
13 meneos
83 clics

Encuentran una nueva vulnerabilidad en los procesadores similar a Meltdown y Spectre

Meltdown y Spectre llegaron a principios de año para amargarnos el inicio del 2018. Estas vulnerabilidades afectaron a los fabricantes de chips utilizados en computadoras y dispositivos móviles de todo el mundo. Ahora los investigadores de Google y Microsoft han encontrado una nueva vulnerabilidad, bautizada como Speculative Store Bypass (variante 4), que afecta a procesadores fabricados por Intel, ARM, IBM y AMD. Curiosamente, esta información se reveló hace unos días en una revista alemana, y hace unas horas se confirmaba.
11 meneos
40 clics

Una vulnerabilidad de Steam permitió ciberataques a sus usuarios durante diez años

La compañía de ciberseguridad Context ha denunciado que la plataforma de distribución digital de videojuegos Steam ha sufrido durante diez años una vulnerabilidad que ha permitido mediante un 'exploit' a los 'hackers' acceder a la información y controlar los ordenadores sus usuarios. Debido a la vulnerabilidad, el código de Steam era incapaz de detectar el tamaño de los 'packs' de datos que gestionaba, siendo así incapaz de localizar los casos en que se había introducido código adicional para ejecución remota.
328 meneos
5846 clics
Publican una vulnerabilidad sin parchear en Windows 10: todos los PC afectados

Publican una vulnerabilidad sin parchear en Windows 10: todos los PC afectados

Normalmente, cuando un investigador de seguridad descubre una vulnerabilidad, ofrece a la empresa afectada un periodo de 60 o 90 días para que puedan arreglarla, y posteriormente pasa a publicarla una vez haya pasado ese tiempo, esté parcheada o no. Sin embargo, un investigador se ha saltado todo eso, y ha publicado una vulnerabilidad de día cero que afecta a todos los usuarios de Windows 10, incluso aquellos que estén al día con las actualizaciones de seguridad.
137 191 1 K 288
137 191 1 K 288
253 meneos
2952 clics
Se hace pública una nueva vulnerabilidad “Zero Day” que afecta a todas las versiones de Windows

Se hace pública una nueva vulnerabilidad “Zero Day” que afecta a todas las versiones de Windows

Según los investigadores de ZDI, esta es una vulnerabilidad que existe en todas las versiones compatibles de Windows, incluyendo Windows 10, 8.1, Windows 7 y Server Edition de 2008 a 2016. Cabe mencionar que ZDI reportó esta vulnerabilidad a Microsoft el pasado 8 de mayo, y el gigante tecnológico confirmó el error el 14 del mismo mes, pero no ha podido parchear el fallo y lanzar una actualización dentro del plazo de 120 días, por lo que los descubridores lo han hecho público con todos sus detalles.
95 158 2 K 282
95 158 2 K 282
11 meneos
142 clics

Microsoft soluciona una vulnerabilidad en Internet Explorer y daña el arranque de algunos ordenadores Lenovo

Parece que no importa cuantos años pasen y cuan lejos de sus días de "gloria" esté el viejo navegador de Microsoft, Internet Explorer y sus problema de seguridad siguen siendo una verdadera molestia. Recientemente Microsoft liberó un parche de emergencia para una vulnerabilidad zero day descubierta en Internet Explorer y que estaba siendo explotada de forma activa en ataques dirigidos. La vulnerabilidad afectaba a todas las versiones de Windows, incluyendo Windows 10.
49 meneos
359 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Vulnerabilidad crítica en switchs de Cisco permite tomar el control total

Vulnerabilidad crítica en switchs de Cisco permite tomar el control total

Se ha publicado una vulnerabilidad crítica que afecta al software de Cisco y que permite a un atacante remoto explotarla y, sin necesidad de autenticarse, tener el control total de ese dispositivo. Este fallo de seguridad no ha sido corregido por el momento. La vulnerabilidad, ha recibido una valoración de 9.8 sobre 10 en base a la gravedad de CVSS, con identificador CVE-2018-15439. Afecta especialmente a pequeñas oficinas, redes de área local en lugares de trabajo en pequeñas empresas.
38 11 6 K 314
38 11 6 K 314
251 meneos
1725 clics
Importante vulnerabilidad descubierta en la suite ofimática OpenOffice & Libreoffice

Importante vulnerabilidad descubierta en la suite ofimática OpenOffice & Libreoffice

Se ha descubierto una ejecución remota de código en estas dos populares suites ofimáticas que pueden ser explotadas con sólo abrir un documento ODT especialmente diseñado. Son vulnerables a una escapada de directorios, que puede ser usada para ejecutar macros incluidas en el documento. Un atacante puede aprovechar esta falla creando un documento malicioso que una vez abierto lanzaría un método en python de un script localizado en cualquier parte del sistema. Libreoffice ha parcheado a finales de Enero, Openoffice sigue siendo vulnerable.
107 144 1 K 242
107 144 1 K 242
214 meneos
2388 clics
Nueva vulnerabilidad (SPOILER) que afecta por ahora solo CPUs Intel

Nueva vulnerabilidad (SPOILER) que afecta por ahora solo CPUs Intel

Nueva vulnerabilidad que por ahora no tiene ni se puede parchear por software. Se explota un fallo en la ejecución especulativa de cpus Intel. Los ataques basados en técnicas como Rowhammer y otras derivadas de caché harán que sea más fácil atacar un sistema mediante SPOILER, sobre todo mediante JavaScript. Solventar esta vulnerabilidad mediante hardware costará rendimiento y parchearlo por microcódigo no sería suficiente y útil, debido a que se perdería más rendimiento si cabe. No veremos un parche para este tipo de ataque en cinco años...
103 111 4 K 271
103 111 4 K 271
254 meneos
3021 clics
Un fallo de Windows 10 ha permitido tomar el control total del sistema

Un fallo de Windows 10 ha permitido tomar el control total del sistema

Cada mes se descubren vulnerabilidades en el software que usamos a diario, pero rara vez se encuentran vulnerabilidades de día cero en sistemas operativos tan graves como la que han descubierto dos investigadores de Kaspersky Lab en Windows 10. A través de esta vulnerabilidad, un hacker podía tomar el control total del sistema operativo.
97 157 1 K 259
97 157 1 K 259
209 meneos
2322 clics
Una vulnerabilidad en Vim permite hackear GNU con Linux con simplemente abrir un archivo en el editor

Una vulnerabilidad en Vim permite hackear GNU con Linux con simplemente abrir un archivo en el editor

El investigador de seguridad Armin Razmjou ha descubierto una grave vulnerabilidad en los conocidos editores de texto presentes en la mayoría de distribuciones GNU+Linux: Vim y Neovim. La vulnerabilidad CVE-2019-12735 tiene una puntuación alta puesto que permite a un atacante ejecutar comandos en el sistema operativo de forma remota y tomar control del mismo. De hecho, utilizando un comando es posible saltarse la protección del sandbox de Vim.
105 104 2 K 245
105 104 2 K 245
108 meneos
721 clics
Detectada vulnerabilidad en el software preinstalado Dell SupportAssist

Detectada vulnerabilidad en el software preinstalado Dell SupportAssist

Este año está siendo terrible en cuanto a descubrimiento de vulnerabilidades, donde a saber cuantos hacker han podido hacer uso de ellas, ya sea en AMD, Intel o incluso NVIDIA. Hoy le toca el turno a otra empresa dentro del sector como es Dell, la cual fue informada hace más de dos meses de una vulnerabilidad encontrada en su programa SupportAssist, la cual está instalada en millones de portátiles y PC.
40 68 0 K 212
40 68 0 K 212
17 meneos
79 clics

AMD resuelve la vulnerabilidad de seguridad en Secure Encrypted Virtualization (SEV) en sus CPUs Epyc mediante firmware

Hace aproximadamente un mes Cfir Cohen, miembro del equipo de seguridad de Google Cloud, avisó a AMD de un problema con la funcionalidad de virtualización encriptada segura (SEV) de los procesadores Epyc. Esta vulnerabilidad podría permitir a un atacante interceptar una clave secreta que podría dar acceso a máquinas virtuales aisladas. Esta vulnerabilidad específica ha sido parcheada pero requería una actualización del firmware.
2 meneos
13 clics

Según los expertos, los equipos de Huawei es más vulnerable a los piratas informáticos (ENG)

Los productos fabricados por el gigante chino de telecomunicaciones Huawei contienen una serie de defectos que lo hacen más vulnerable a los ataques cibernéticos que sus competidores, según un nuevo estudio (pdf) realizado por expertos en ciberseguridad.Los productos fabricados por el gigante chino de telecomunicaciones Huawei contienen una serie de defectos que lo hacen más vulnerable a los ataques cibernéticos que sus competidores, según un nuevo estudio realizado por expertos en ciberseguridad.
2 0 7 K -38
2 0 7 K -38
7 meneos
110 clics

Varias vulnerabilidades graves en los receptores Logitech Unifying permiten espiar a sus usuarios

La publicación informática alemana C'T ha podido confirmar que los receptores inalámbricos Unifying utilizados por Logitech están afectados por un gran número de vulnerabilidades, algunas particularmente graves, que permiten llevar a cabo toda clase de fechorías en los ordenadores dotados con uno de estos periféricos. El investigador Marcus Mengs, responsable de la detección de dichos fallos, avisaba de ello hace varios días al publicar el calendario de divulgación de vulnerabilidades.
124 meneos
1183 clics

Se descubren 4 nuevas vulnerabilidades en el servicio RDP tipo BlueKeep

Se han descubierto 4 nuevas vulnerabilidades en el servicio RDP de Microsoft ( CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 y CVE-2019-1226) que permite la ejecución de código remoto similar a la vulnerabilidad recientemente parechada BlueKeep. Pueden ser explotadas por atacantes remotos no autenticados para tomar el control sin que sea necesaria la interacción del usuario.
54 70 0 K 216
54 70 0 K 216

menéame