Tecnología, Internet y juegos

encontrados: 439, tiempo total: 0.014 segundos rss2
14 meneos
66 clics

Oracle solucionará 113 vulnerabilidades en sus productos

Oracle se ha tenido que poner las pilas. Era inevitable, ya que muchos de sus productos tienen tantos fallos de seguridad que los trabajadores de la compañía han tenido que estar trabajando en un total de 113 vulnerabilidades que será corregidas durante las próximas horas. Aunque lo malo es que esa gran cantidad de fallos atañen a una buena cantidad de sus productos, por lo que no han podido hacer otra cosa que ponerse manos a la obra, si no querían ver como sus propios usuarios huían ante los errores.
445 meneos
6914 clics
Google contrata a GeoHot, el hacker que desbloqueó el primer iPhone y la PS3

Google contrata a GeoHot, el hacker que desbloqueó el primer iPhone y la PS3

Pocos hackers tienen tanta fama como George Hotz, más conocido como GeoHot. Entre sus méritos; desbloquear el primer iPhone, por el cuál se llevó el reconocimiento de miembros importantes de Apple, vulnerar la seguridad de Playstation 3, por lo que Sony le llevó a juicio y no poder volver a vulnerar ninguno de sus equipos, crear la famosa herramienta Towelroot y también por exponer un fallo de seguridad de Chrome por el que ganó una recompensa de 150.000 dólares.
174 271 4 K 389
174 271 4 K 389
8 meneos
194 clics

Encuentran vulnerabilidad crítica en Tails

La firma Exodus Intelligence ha informado de una vulnerabilidad crítica en el sistema operativo Tails.
62 meneos
848 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un cracker consigue robar datos del Banco Central Europeo

Nuevo ataque informático. Esta vez, a unas instalaciones bastante sensibles, con una grandísima cantidad de información que podría resultar más que útil a aquél que consiguiera hacerse con ella. Muchos conocéis el Banco Central Europeo. Se trata de uno de los organismos más importantes de Europa. Sin embargo, eso no ha impedido que un cracker haya robado datos de su página web oficial. Un ataque que ha resultado un poco comprometido. Concretamente, según se ha informado desde el organismo mediante una nota de prensa, una vulnerabilidad en ...
36 26 16 K -9
36 26 16 K -9
16 meneos
65 clics

Internet Explorer fue el navegador más vulnerable de la primera mitad de 2014

Como podemos ver en la gráfica que acompaña al artículo Internet Explorer fue el navegador más vulnerable durante la primera mitad de 2014.
5 meneos
65 clics

Fallos de gestión de smartphones ponen en riesgo al usuario: investigadores

Investigadores de seguridad han revelado esta semana dos amenazas diferentes que dicen que podrían poner al 90 por ciento de los 2.000 millones de teléfonos inteligentes en riesgo de robo de contraseña, datos y en algunos casos, permitiría a los piratas informáticos tomar el control completo de los dispositivos.Una vulnerabilidad está relacionada con fallos en la manera en la que fabricantes de los dispositivos de Apple, el Android de Google y Blackberry, entre otros, han puesto en marcha un oscuro estándar industrial que controla cómo se gesti
11 meneos
168 clics

La autenticación en dos pasos de Paypal es atacada con éxito

Paypal es la herramienta de pago por Internet más utilizada en todo en planeta. No en vano, son muchísimos los usuarios que la usan a diario, y el número de cuentas aumenta a cada segundo que pasa. La seguridad es esencial para que todo funcione correctamente y, sobre todo, para que no haya robos. La plataforma ya ha tenido algún que otro problema, por lo que no han dudado en poner nuevas herramientas que garanticen el dinero de los registrados, como la autenticación en dos pasos. Para que sepáis en qué consiste cuando la activamos, cada vez...
6 meneos
68 clics

¿Es útil la evaluación automatizada de vulnerabilidades?

La evaluación automatizada de vulnerabilidades es, aunque pueda sonar un tanto extraño, un mal necesario. Un mal porque al preguntar por este tipo de herramientas de evaluación automatizada, los que nos dedicamos a estos menesteres solemos incidir en sus defectos. Que por otra parte no se puede negar que existen: que si las tasas de detección no son todo lo óptimas que debieran, que si el control de falsos positivos es mejorable, que sí... Sin embargo, sin duda alguna, estas herramientas también son algo necesario...
507 meneos
14660 clics
Shellshock - La nueva vulnerabilidad para OS X y Linux calificada 10/10

Shellshock - La nueva vulnerabilidad para OS X y Linux calificada 10/10

Imaginaos qué divertido sería que hubiese un fallo en bash. O mejor aún, no os lo imaginéis: está pasando. De hecho, hasta tiene nombre y todo: Shellshock. Explicamos en qué consiste el fallo "shellshock" de bash, una vulnerabilidad de sistemas Linux y OS X que puede afectar a todo internet
232 275 21 K 432
232 275 21 K 432
12 meneos
451 clics

Cómo protegerse de Shellshock, la nueva amenaza informática global

Los expertos acaban de descubrir un grave fallo informático de más de 20 años de antigüedad que podría afectar a más de 500 millones de usuarios. ¿De qué se trata y quién está en peligro? La vulnerabilidad, bautizada como "Shellshock", no había salido a la luz hasta esta semana.
376 meneos
9813 clics
Hacen público el código de la peor vulnerabilidad que afecta a los USB

Hacen público el código de la peor vulnerabilidad que afecta a los USB

Es una maniobra discutible, pero quizá necesaria. El pasado mes de julio, dos investigadores de seguridad descubrieron una vulnerabilidad muy grave y muy difícil de detectar que afecta a cualquier memoria o dispositivo de almacenamiento USB. Hoy, otros dos expertos han decidido ponerla a disposición de cualquiera que quiera usarla, para bien o para mal. Relacionada: www.meneame.net/story/descubren-grave-fallo-seguridad-usb-compromete-o
161 215 0 K 427
161 215 0 K 427
25 meneos
84 clics

Google revela una vulnerabilidad en la tecnología de encriptación web SSL (EN)

BOSTON (Reuters) - Un portavoz de Google Inc. dijo el martes que los investigadores de la compañía han descubierto una vulnerabilidad en la tecnología web ampliamente utilizada de encriptación SSL, encontrando un error en el protocolo SSL 3.0.
20 5 0 K 65
20 5 0 K 65
9 meneos
94 clics

Preguntas y respuestas sobre la vulnerabilidad descubierta en SSL3 (ING)

Artículo en inglés que responde a muchas preguntas acerca de la vulnerabilidad "Poodle" del protocolo SSL3 descubierta el 14 de octubre de 2014
5 meneos
36 clics

Detectan una nueva vulnerabilidad que infecta archivos PowerPoint

PowerPoint tiene una larga trayectoria siendo el anfitrión de toda clase de malware. El último caso es una vulnerabilidad tipo zero-day que permite inyectar código malicioso. Se da la circunstancia de que Microsoft lanzó un parche la semana pasada para corregir un fallo muy similar pero, según apuntan en McAfee, esta vulnerabilidad es diferente, no está solucionada aún.
11 meneos
90 clics

Hacker sueco descubre seria vulnerabilidad en OS X Yosemite [ENG]

Autor: Magnus Aschan.—Un hacker sueco dice haber hallado un grave agujero de seguridad en el sistema operativo Yosemite de Apple que permitiría a un atacante tomar el control del ordenador. Emil Kvarnhammar, un hacker de la firma de seguridad Truesec denomina "rootpipe" a la vulnerabilidad y ha explicado cómo la encontró y cómo es posible protegerse contra ella.
13 meneos
159 clics

Insecam muestra agujero de seguridad en 73000 cámaras de seguridad de todo el mundo

Se puede ver la imagen de unas de 73 mil cámaras las cuales siguen con la contraseña del fabricante. De ese total, unos 11.046 son de Estados Unidos, 6.536 de Corea del Sur, 2.22o de Colombia, 1.195 de Brasil, 1.022 de España, 512 de Perú y Chile, y 1.070 de Argentina.
10 3 15 K -67
10 3 15 K -67
275 meneos
14038 clics
Una vulnerabilidad permite bloquear el WhatsApp de un amigo con un mensaje

Una vulnerabilidad permite bloquear el WhatsApp de un amigo con un mensaje

El servicio de mensajería más popular del mundo se enfrenta a un nuevo riesgo de seguridad por el cual sería posible bloquear el WhatsApp de uno de nuestros contactos mediante un simple mensaje. Las consecuencias que esto puede acarrear serían devastadoras para los millones de usuarios activos mensuales que tiene la aplicación.
100 175 1 K 144
100 175 1 K 144
11 meneos
53 clics

WhatsApp corrige vulnerabilidad que permitía su bloqueo

WhatsApp para Android, en su versión Beta, y tras la actualización a la versión 2.11.458, ha conseguido solucionar la vulnerabilidad con la que aplicación podía ser bloqueada por un tercero con un mensaje si estábamos utilizando la versión estable 2.11.431 o 2.11.432.
10 meneos
28 clics

ZDI informa de vulnerabilidad en Internet Explorer existente desde hace 6 meses

Según el aviso de ZDI se requiere la interacción del usuario para explotar la vulnerabilidad de tal forma que el usuario debe visitar una página maliciosa o abrir un archivo específicamente manipulado. El aviso no especifica las versiones afectadas del navegador....
41 meneos
969 clics

Este vídeo muestra lo fácil que es hackear un equipo por USB  

La vulnerabilidad BadUSB (esa misma que dicen que es imposible de solucionar y lleva suelta ya meses) es de sobra conocida a estas alturas. Pero una cosa es saber de su existencia, y otra muy diferente es ver un ataque similar en acción. Este vídeo muestra lo inquietantemente fácil que es utilizar un puerto USB como vector de ataque para un hack. Complementaria de www.meneame.net/story/hacen-publico-codigo-peor-vulnerabilidad-afecta-
28 meneos
102 clics

Una vulnerabilidad en la red SS7 permite que cualquiera escuche tus llamadas desde el móvil

El Sistema de Señales Nº 7 (SS7) es según la Wikipedia un conjunto de protocolos de señales en telefonía que se usan para establecer llamadas. Este sistema se diseñó en los años 80, y según un grupo de expertos en seguridad alemanes esa es una de las razones de la amenaza que se ha descubierto: SS7 está repleto de vulnerabilidades serias que hacen peligrar la privacidad de miles de millones de usuarios de teléfonos móviles.
7 meneos
49 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Graves vulnerabilidades en el proyecto NTP del Consorcio Network Time Foundation

El Proyecto NTP de la NTF ha sido notificado de una serie de vulnerabilidades (con mas de 20 años de antigüedad dichos fallos) por Neel Mehta y Stephen Roettger del equipo de seguridad de Google. Las dos vulnerabilidades más graves y cuatro menos graves se han resuelto en la version NTP-4.2.8, que ha sido liberada el 18 de diciembre de 2014. Todavía hay dos vulnerabilidades menos importantes que deben abordarse. Estan esperando para solventar éstas en el próximo mes. Se recomienda actualizar dada la severidad de estas .
400 meneos
6003 clics
Yomvi fomenta el uso de software obsoleto y vulnerable

Yomvi fomenta el uso de software obsoleto y vulnerable

Desde hace un tiempo, la ‘batalla’ contra las retransmisiones deportivas por Internet ajenas al titular de los derechos se está recrudeciendo, por lo que cabría pensar que el titular de los derechos se ha esmerado en poner en el mercado una alternativa eficaz con ventajas sobre la opción gratuita. Actualmente, la opción más consolidada es Yomvi. Y hasta aquí todo está bien. El problema viene cuando se intenta usar el servicio. De entrada, han basado su plataforma en Silverlight de Microsoft, que supone un problema para los usuarios de Linux.
169 231 2 K 288
169 231 2 K 288
2 meneos
22 clics

Minecraft hackeado! Más de 1.800 cuentas comprometidas [ENG]

Una triste realidad para los jugadores de todo el mundo que disfrutan jugando el popular juego Minecraft. Si usted es uno de ellos, tendrá que prestar atención. Un archivo de texto plano que contiene más de 1.800 nombres de usuario y contraseñas de cuentas Minecraft acaba de ser filtrado en Internet, según algunos medios de comunicación alemanes. Los datos se ha publicado en Pastebin, lo que permitiría que cualquiera inicie sesión en la cuenta de un usuario y poder jugar en línea, descargar, etc.
2 0 14 K -149
2 0 14 K -149
8 meneos
42 clics

Se descubre una nueva vulnerabilidad en Flash Player

Esta nueva vulnerabilidad atacaría a las versiones 6, 7, 8 y 9 de Internet Explorer en Windows Xp, Internet Explorer 8 en Windows 7 y Internet Explorer 10 en Windows 8.

menéame