Tecnología, Internet y juegos

encontrados: 518, tiempo total: 0.037 segundos rss2
193 meneos
2980 clics
Una vulnerabilidad en Sudo permite ejecutar comandos root sin permiso del usuario

Una vulnerabilidad en Sudo permite ejecutar comandos root sin permiso del usuario

Una vulnerabilidad en Sudo, una de las utilidades más relevantes de Linux, permite ejecutar comandos con acceso raíz, incluso cuando estos no están autorizados por el usuario. Dicha vulnerabilidad omite la política de seguridad de sudo, permitiendo así que otros usuarios o programas ejecuten comandos root.
80 113 3 K 234
80 113 3 K 234
13 meneos
133 clics

Demuestran cómo explotar la grave vulnerabilidad descubierta en Windows 10 'rickrolleando' la supuesta web de la NSA

El pasado martes, Microsoft liberó una importantísima actualización de seguridad para Windows 10 con la que se parchea una grave vulnerabilidad encontrada en este sistema y Windows Server 2016/2019. Para hacerla patente Saleem Rashid hizó un "rickrolling" doble, dado que lo que se limitó a hacer Rashid fue aprovecharse de la vulnerabilidad crítica descubierta en Windows 10 para hacer que tanto el navegador Microsoft Edge como Google Chrome falsifiquen los sitios webs de la NSA y GitHub con la verificación HTTPS incluida.
10 3 0 K 44
10 3 0 K 44
8 meneos
102 clics

Ghostcat, la vulnerabilidad en Apache Tomcat que puede sustituir código

Investigadores de Chaitin Tech en China dieron a conocer información sobre un nuevo descubrimiento, pues han identificado una vulnerabilidad en el popular contenedor de servlets. Esta vulnerabilidad permite en la configuración predeterminada enviar una solicitud a través del puerto de red 8009 para leer el contenido de cualquier archivo del directorio de la aplicación web, incluidos los archivos de configuración y los códigos fuente de la aplicación.
254 meneos
2239 clics

Todos los procesadores Intel que no sean Core de 10ª Gen son vulnerables por el CSME

Las vulnerabilidades en Intel son el pan de cada día, pero ahora es peor, y es que el susbistema CSME de los procesadores de la compañía son vulnerables y no se puede hacer nada. Si bien este problema se detectó el año pasado y fue parcheado mediante una mitigación del sistema, ahora conocemos que esto no sirve de nada, es más, no se puede parchear, y la única posibilidad existente para resolver el problema es cambiar a un procesador de 10ª Generación, o pasar de todo y comprarte un AMD Ryzen, claro.
127 127 3 K 312
127 127 3 K 312
5 meneos
49 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

[EN] Nueva vulnerabilidad descubierta en los procesadores Zen de AMD

Un nuevo informe de la Universidad de Graz ha señalado dos formas de aprovechar una vulnerabilidad en los procesadores de AMD (específicamente, en el predictor de caché L1D). Según este informe, dichas vulnerabilidades afectarían a todos los modelos de procesadores que han visto la luz desde 2011 a 2019, lo que incluiría a las últimas generaciones, las llamadas Zen. Dada la tendencia al alta de AMD en el mercado de los semiconductores, se espera que en el futuro crezca el interés por explotar sus artículos y se descubran más vulnerabilidades.
10 meneos
70 clics

Vulnerabilidad descubierta en el sistema de videoconferencia Zoom

La vulnerabilidad descubierta afecta al sistema operativo Windows y podría permitir a un ciberdelincuente robar el nombre de usuario de la víctima y el hash de la contraseña de acceso. La contraseña no es enviada en texto plano, pero si fuera débil, un ciberdelincuente podría descubrirla con facilidad. Además, valiéndose de la misma vulnerabilidad, el ciberdelincuente podría ejecutar archivos y programas del equipo atacado. Afecta a usuarios de Zoom para Windows con versiones anteriores a la 4.6.9
10 meneos
47 clics

CROSSTalk una vulnerabilidad de fuga de datos y sí… afecta a Intel

Investigadores de la Universidad Libre de Amsterdam han identificado una nueva vulnerabilidad (CVE-2020-0543) en las estructuras de microarquitectura de los procesadores Intel, la cual es notable por el hecho de que permite restaurar los resultados de algunas instrucciones ejecutadas en otro núcleo del CPU. Esta es la primera vulnerabilidad del mecanismo de ejecución especulativa de instrucciones, que permite la fuga de datos entre núcleos de CPU separados (anteriormente, las fugas se limitaban a diferentes subprocesos de un núcleo.
9 meneos
63 clics

SGAxe: Otra vulnerabilidad que afecta a los procesadores de Intel

Si esta mañana conocíamos a CrossTalk, antes de cerrar el día toca hablar de SGAxe, otra vulnerabilidad que afecta a los procesadores de Intel. Su propio nombre ya nos indica de que va el ataque, y es que es una vulnerabilidad que rompe la seguridad de los servicios de Intel Software Guard eXtensions (SGX), que buscan proteger el funcionamiento interno de un sistema junto con datos vitales como contraseñas y claves de cifrado.
9 meneos
123 clics

Software Intellij provoca que una caída del sistema operativo SOLO procesadores Intel Ice Lake

Últimamente los procesadores de Intel son más comentados por sus problemas que por aspectos como el rendimiento. Desde que en 2018 aparecieran las vulnerabilidades Spectre y Meltdown, el goteo de vulnerabilidades no ha cesado. La última ha sido CrossTalk, una vulnerabilidad recientemente reportada y que no es la última. Parece que JetBrains, un proveedor checo de software tiene una herramienta Java denominado Intellij que provoca la caída del sistema operativo.
10 meneos
68 clics

Atacantes están explotando activamente nueva vulnerabilidad zero‑day en Chrome

Google lanzó actualización para Chrome que repara vulnerabilidad de alta severidad en el componente de audio del navegador y confirma existencia de un exploit para este fallo que está siendo utilizado activamente. Registrada como CVE-2021-21166, esta vulnerabilidad es de las más severas de las 47 reparadas por Google con la última actualización a la versión 89.0.4389.72 de Google Chrome que lanzó el martes de esta semana. Si bien la compañía explicó que no dará mayores detalles sobre esta falla en particular hasta que varios usuarios hayan…
27 meneos
117 clics

Criptógrafos vulneran el protocolo de cifrado de Telegram

Hace unos días, un grupo de criptógrafos internacionales descubrieron cuatro vulnerabilidades asociadas al protocolo de cifrado de una de las aplicaciones de mensajería instantánea más populares del mundo, Telegram. Según el profesor Kenneth G. Paterson, uno de los investigadores autores de este descubrimiento, ha diferenciado el grado de dificultad desde triviales hasta errores tremendamente complejos de producir o meramente de carácter teórico. Además, ha comunicado que estas cuatro vulnerabilidades podrían haberse evitado.
10 meneos
54 clics

Cuidado con lo que instalas: hay una vulnerabilidad grave en iOS que todavía no ha sido parcheada

Un experto en seguridad ruso apodado illusionofchaos ha hecho públicas cuatro vunerabilidades graves en iOS, tres de las cuales no han sido parcheadas aún, después de que Apple supuestamente ignorara sus mensajes durante medio año. Según su propia narración de los hechos, Apple corrigió una de estas vulnerabilidades con iOS 14.7. Las otras tres siguen presentes en iOS 15, como confirmó en Twitter Kosta Eleftheriou. Estas vulnerabilidades permiten explotar el Game Center de iOS para extraer datos personales críticos del usuario.
114 meneos
1701 clics
CCN-CERT AL 09/21 Vulnerabilidad en Apache Log4j 2 [Recomendaciones]

CCN-CERT AL 09/21 Vulnerabilidad en Apache Log4j 2 [Recomendaciones]

El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, informa sobre la publicación de actualizaciones de la vulnerabilidad que afecta a Apache Log4j 2. Como se alertó el pasado viernes, 10 de diciembre, se ha hecho pública una vulnerabilidad que afecta a la librería de registro de Java Apache Log4j 2, herramienta desarrollada por Apache Foundation que ayuda a los desarrolladores de software a escribir mensajes de registro.
72 42 1 K 292
72 42 1 K 292
15 meneos
154 clics

"Internet está en llamas": Cloudflare ha detectado más de 24.600 ataques por minuto que explotaban la vulnerabilidad Log4Shell

De la grave vulnerabilidad Log4Shell (que afecta a la librería open source Log4J permitiendo ataques de ejecución de código remoto) hemos hablado ya en esta última semana: desde las condiciones en que trabajan los desarrolladores encargados de parchearla, hasta la presencia de la vulnerabilidad en uno de los vehículos de la NASA que está explorando ahora mismo marte.
12 3 0 K 43
12 3 0 K 43
8 meneos
151 clics

Las CPU AMD Ryzen arrancan el año con 31 nuevas vulnerabilidades

AMD no ha arrancado 2023 con muy bien pie, y es que a los problemas de las Radeon RX 7900 XTX, ahora se le suman problemas de vulnerabilidad en sus CPU Ryzen y EPIC. Fue la propia compañía la que anunció que muchos de sus procesadores se han visto comprometidos por medio de 31 nuevas vulnerabilidades.
16 meneos
158 clics
Vulnerabilidad HTTP/2 rapid reset pone en riesgo a servidores de todo el mundo

Vulnerabilidad HTTP/2 rapid reset pone en riesgo a servidores de todo el mundo

En una reciente divulgación conjunta realizada por Cloudflare, Google y Amazon AWS, se ha identificado una nueva vulnerabilidad en el protocolo HTTP/2, denominada «HTTP/2 Rapid Reset». Esta vulnerabilidad pone en peligro a múltiples servidores y servicios web que operan con dicho protocolo, facilitando la ejecución de ataques DDoS (Denegación de Servicio Distribuido) de alto impacto.
9 meneos
72 clics

Unas 1.300 aplicaciones de Android podrían ser vulnerables a Heartbleed, el gran fallo de Internet

Heartbleed, la vulnerabilidad que afecta a cientos de miles de servidores de Internet, podría hacer que unas 1.300 aplicaciones de Android estuvieran indefensas, según un análisis que ha hecho la empresa software de seguridad Trend Micro entre más de 390.000 aplicaciones de Google Play.
23 meneos
132 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Una nueva vulnerabilidad de WhatsApp permite obtener nuestra localización

Se ha descubierto una grave vulnerabilidad en WhatsApp que puede exponer nuestra ubicación a ojos de hackers. Según unos investigadores del grupo Cyber Forensics Research & Education, de la Universidad de New Haven, el servicio que nos permite compartir nuestra localización en WhatsApp podría exponer nuestra ubicación a hackers y agencias de espionaje
19 4 7 K -6
19 4 7 K -6
1 meneos
22 clics

Descubierta una vulnerabilidad que afecta a todas las versiones de Internet Explorer

La empresa de seguridad FireEye ha descubierto recientemente una vulnerabilidad en Internet Explorer que da vía libre a ataques "zero-day"...
1 0 1 K 0
1 0 1 K 0
4 meneos
64 clics

Vulnerabilidad de amigos ocultos de Facebook (Con "fb-hfc" liberado) [ENG]

Últimamente se ha informado de una vulnerabilidad de Facebook en relación con una cuestión de privacidad, que deberían tener en cuenta. La vulnerabilidad permite a los atacantes descubrir (o reconstruir) la lista de amigos privados de cualquier usuario de Facebook.
182 meneos
2666 clics
Una vulnerabilidad en Secure Boot expone los ordenadores UEFI

Una vulnerabilidad en Secure Boot expone los ordenadores UEFI

Hackers detectan una vulnerabilidad en el módulo Secure Boot del UEFI que puede permitir que un malware lo desactive e incluso impedir el arranque.
86 96 3 K 376
86 96 3 K 376
14 meneos
66 clics

Oracle solucionará 113 vulnerabilidades en sus productos

Oracle se ha tenido que poner las pilas. Era inevitable, ya que muchos de sus productos tienen tantos fallos de seguridad que los trabajadores de la compañía han tenido que estar trabajando en un total de 113 vulnerabilidades que será corregidas durante las próximas horas. Aunque lo malo es que esa gran cantidad de fallos atañen a una buena cantidad de sus productos, por lo que no han podido hacer otra cosa que ponerse manos a la obra, si no querían ver como sus propios usuarios huían ante los errores.
8 meneos
194 clics

Encuentran vulnerabilidad crítica en Tails

La firma Exodus Intelligence ha informado de una vulnerabilidad crítica en el sistema operativo Tails.
16 meneos
65 clics

Internet Explorer fue el navegador más vulnerable de la primera mitad de 2014

Como podemos ver en la gráfica que acompaña al artículo Internet Explorer fue el navegador más vulnerable durante la primera mitad de 2014.
507 meneos
14660 clics
Shellshock - La nueva vulnerabilidad para OS X y Linux calificada 10/10

Shellshock - La nueva vulnerabilidad para OS X y Linux calificada 10/10

Imaginaos qué divertido sería que hubiese un fallo en bash. O mejor aún, no os lo imaginéis: está pasando. De hecho, hasta tiene nombre y todo: Shellshock. Explicamos en qué consiste el fallo "shellshock" de bash, una vulnerabilidad de sistemas Linux y OS X que puede afectar a todo internet
232 275 21 K 432
232 275 21 K 432

menéame