Tecnología, Internet y juegos

encontrados: 60, tiempo total: 0.014 segundos rss2
7 meneos
80 clics

Samba hasta 4.6.3/4.5.9/4.4.13 Shared Library escalada de privilegios

Una vulnerabilidad ha sido encontrada en Samba hasta 4.6.3/4.5.9/4.4.13 y clasificada como crítica. Una función desconocida del componente Shared Library Handler es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.
16 meneos
118 clics

Escalada de privilegios mediante polkit: cómo hacerse root en Linux gracias a un error que tiene siete años [ENG]  

polkit es un servicio del sistema que gestiona autorizaciones y permisos instalado por defecto en muchas distribuciones de Linux. Lo usa systemd, por lo que cualquier distribución de Linux que use systemd también usa polkit. En polkit existe una vulnerabilidad que permite que un usuario local sin privilegios obtenga una shell con permisos de root. Es fácil de explotar con herramientas de línea de comandos estándar, como puede verse en este vídeo.
13 3 0 K 28
13 3 0 K 28
16 meneos
120 clics

Descubierta importante vulnerabilidad en el AMT de Intel

Se ha descubierto un importante fallo de seguridad en el Active Management Technology (AMT) de Intel, que permite tomar el control de los ordenadores que utilizan dicha tecnología, mediante una escalada de privilegios. AMT es un subsistema que reside en el firmware de muchos de sus procesadores y que permite realizar conexiones remotas sin depender del sistema operativo, con el objetivo de llevar a cabo operaciones de monitorización, reparación o actualización. AMT es capaz de burlar cualquier firewall o medida de protección presente en […].
13 3 0 K 33
13 3 0 K 33
17 meneos
154 clics

Baipás en la seguridad de windows modificando sólo un bit [ENG]

Una vulnerabilidad crítica en windows permite eludir las medidas de seguridad en todas las versiones de los sistemas operativos Windows desde XP a Windows 10, con sólo modificar un bit. La vulnerabilidad de escalada de privilegios local da al atacante control total de la máquina, explica Udi Yavo, el director de tecnología de la empresa de seguridad enSilo. Presente desde hace 15 años permite saltarse todas las capas de seguridad: DEP, KASLR, MIC, SMEP, RIP...
19 meneos
174 clics

Vulnerabilidad en el kernel de Linux desde hace más de 11 años

Se ha anunciado la existencia de una vulnerabilidad en el kernel de Linux que podría permitir a usuarios locales obtener privilegios de root y que todo indica que existía desde hace más de 11 años. Las principales distribuciones ya disponen de actualizaciones. La vulnerabilidad se encuentra en la implementación del protocolo DCCP desde la primera versión en soportarlo, la 2.6.14 (octubre de 2005). Y que podría aprovecharse para conseguir la ejecución de código kernel desde un proceso sin privilegios.
12 meneos
156 clics

Por qué deberíamos trabajar con un usuario con privilegios limitados en el ordenador

A la hora de trabajar en las empresas, sobre todo aquellas que lo hacen en grupo de trabajo es habitual que todos los usuarios que se creen sean administradores del propio ordenador. Se puede crear un usuario estándar, pero es algo incómodo saber que cuando estás trabajando y te pide instalar cualquier pequeño complemento o programa no podemos hacerlo directamente. Sin embargo esto tiene una gran ventaja a la hora de mejorar la seguridad de nuestros sistemas, ya que si se cuela algún malware necesitaría además una elevación de privilegios,es...
1 meneos
18 clics

Los usuarios privilegiados son como las croquetas

Conoce porque los usuarios privilegiados son como las croquetas, si, si , como las croquetas. ¡Entra y descúbrelo!
1 0 12 K -138
1 0 12 K -138
15 meneos
539 clics

Cómo crackear la contraseña de cualquier usuario de Windows sin ningún privilegio (cuenta de invitado incluida)  

¿Quieres crackear la contraseña del administrador local de Windows con la cuenta de invitado o con otro usuario sin privilegios? Pues resulta que el API LogonUserW por defecto no implementa ningún bloqueo por intentos fallidos de login... consecuencia: Jean-Pierre Lesueur (@DarkCoderSc) nos demuestra con su herramienta win-brute-logon lo fácil que sería obtener por fuerza bruta las credenciales localmente, desde Windows XP hasta la última release de Windows 10 (1909).
12 3 0 K 35
12 3 0 K 35
12 meneos
13 clics

OpenSea, el mercado secundario líder para coleccionables NFT confirma que un ejecutivo se benefició de la información privilegiada (Inglés)

OpenSea, el mercado secundario líder para coleccion de NFT está valorado en más de 1.500 mil millones$, ha confirmado hoy que uno de sus ejecutivos utilizó información privilegiada para beneficiarse de la venta de NFT que aparecían en su página principal, una forma de uso de información privilegiada, en efecto. “Ayer nos enteramos de que uno de nuestros empleados compró artículos que sabía que estaban configurados para mostrar en nuestra página principal antes de que aparecieran allí públicamente”, escribió la compañía en un comunicado.
11 1 0 K 44
11 1 0 K 44
229 meneos
561 clics
Exdirectivo de Coinbase es arrestado por lucrarse con información privilegiada

Exdirectivo de Coinbase es arrestado por lucrarse con información privilegiada

La policía de Seattle arrestó hoy, jueves 21 de julio, a un exdirectivo del exchange Coinbase y otras dos personas. Se los acusa de comerciar con información privilegiada relacionada al mercado de las criptomonedas y de haber generado así más de un millón de dólares en ganancias. Los detenidos son Ishan Wahi, ex director de producto en Coinbase, y su hermano, Nikhil Wahi. Su aprehensión se dio este jueves, en la ciudad ubicada en el noroeste de Estados Unidos, según informa el portal Bloomberg.
104 125 0 K 390
104 125 0 K 390
9 meneos
346 clics

Este es el equipo que usan los escaladores para subir por edificios con paredes de cristal  

El miércoles 10 de agosto, un joven conocido simplemente como Steve intentó escalar la Torre Trump de Nueva York. La policía atrapó al escalador ilegal antes de que lograra su hazaña pero ¿cómo es posible escalar un edificio de 200 metros cuya fachada es una sucesión plana de ventanas de cristal? La respuesta se puede apreciar muy bien en las fotos que la agencia AP tomó de Steve durante su ascenso. La única forma de escalar una pared de cristal a día de hoy es usando un tipo especial de ventosas de gran tamaño denominadas copas de succión.
25 meneos
373 clics

Elevadores de privilegios de HACKINGTEAM publicados

Un elevador de privilegios es un programa que al ejecutarlo en un sistema siendo un usuario de mierda, te convierte en el puto amo del pc ó servidor. Sus efectos son comparables a la cocaína Usar bajo propia responsabilidad.
9 meneos
82 clics

Bitcoin Cash se congela a medida que se investiga el uso de información privilegiada [ENG]

Una de las principales bolsas de criptomonedas de EE. UU. Está llevando a cabo una investigación de información privilegiada. Coinbase teme que sus propios trabajadores puedan haber explotado su movimiento en Bitcoin Cash, un spin-off del Bitcoin original. La firma con sede en San Francisco anunció el cambio después de que el precio del Bitcoin Cash subió. Coinbase comenzó a permitir que sus usuarios compren, vendan, envíen y reciban Bitcoin Cash el martes en una decisión sorpresiva, pero suspendió temporalmente el comercio.
213 meneos
4799 clics
Todo lo que necesitas para obtener privilegios de administrador en Windows 10 es conectarle un ratón Razer

Todo lo que necesitas para obtener privilegios de administrador en Windows 10 es conectarle un ratón Razer

Windows es percibido como un sistema operativo fácil de comprometer; a veces se trata de una imagen que puede llegar a exagerarse, pero en otros casos surgen noticias que no hacen sino reforzarla. Los usuarios pueden comprender que alguien pueda aprovecharse de una vulnerabilidad de Windows cuando, por ejemplo, uno se descarga un software desde una página 'dudosa' y lo instala. Pero, ¿por el mero hecho de conectar un ratón de una marca, además, popular y reconocida? Pues es exactamente lo que ha conseguido el usuario de Twitter @jh0nh4t.
120 93 0 K 317
120 93 0 K 317
16 meneos
20 clics

Los inversores de dogecoin incluyen en la demanda contra Elon Musk que utilizó información privilegiada para alterar el precio de la criptomoneda

En concreto, afirman que Musk usó publicaciones de Twitter, personas influyentes y otros "trucos publicitarios" para comerciar y obtener rentabilidad para él a través de varias billeteras de dogecoin controladas por él o por Tesla. También señalan en la demanda que Musk vendió alrededor de 124 millones en dogecoin en abril de 2023, después de reemplazar el logotipo del pájaro azul de Twitter, por el del perro Shiba Inu, lo que provocó un aumento del 30% en el precio del criptomeme. Después volvió el pajarito y dogecoin se hundió.
13 3 1 K 43
13 3 1 K 43
4 meneos
38 clics

La unión de cuatro puntos mejora la escalabilidad de la computación cuántica

El desarrollo de los puntos cuánticos supuso un gran paso adelante en este tipo de computación. Sin embargo, conseguir una arquitectura escalable, capaz de reaccionar y adaptarse sin perder calidad sigue siendo asignatura pendiente. Investigadores del centro RIKEN en Japón han demostrado dicha escalabilidad atrapando y controlando cuatro electrones en un solo dispositivo.
8 meneos
154 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

10 Mandamientos en tu día de Escalada

10 recomendaciones que deberías conocer y cumplir cuando vas a la montaña. Un listado de buenas prácticas para que tu día de escalada no se componga solo de buenos encadenes sino, además, de una escalada consciente.
328 meneos
8584 clics
DARPA diseña un tejido para guantes que permite escalar paredes lisas

DARPA diseña un tejido para guantes que permite escalar paredes lisas

La agencia de investigación militar estadounidense DARPA acaba de anunciar resultados en uno de sus proyectos llamado Z-Man. ¿El objetivo de este programa? Dar con una solución que permita a una persona escalar paredes sin cuerdas ni aparejos al más puro estilo Spiderman. Han estudiado el gecko. El resultado de esas investigaciones es el Geckoskin, un material recubierto de un polímero. El tejido ha sido puesto a prueba en una pequeña superficie adherida a una pieza de cristal (en la imagen) y ha sido capaz de soportar 300 kilos de peso.
142 186 0 K 463
142 186 0 K 463
40 meneos
256 clics
Crean el primer microprocesador optoelectrónico capaz de ser fabricado a gran escala

Crean el primer microprocesador optoelectrónico capaz de ser fabricado a gran escala

Científicos del Massachusetts Institute of Technology (MIT), la Universidad de California en Berkeley y la Universidad de Colorado han desarrollado el primer microprocesador optoelectrónico, capaz de enviar y recibir información mediante la comunicación óptica, susceptible de ser producido a gran escala en las fábricas actuales. Los chips optoelectrónicos presentan numerosas ventajas frente a los procesadores tradicionales: utilizan muchísima menos energía y permiten mantener la potencia de cálculo en un nivel más alto durante más tiempo.
23 17 2 K 244
23 17 2 K 244
22 meneos
96 clics

Logran producir grafeno de forma escalable

Desde que se descubrió el grafeno, una de las prioridades de los investigadores ha sido encontrar un método para fabricarlo a nivel masivo. Poco a poco se han ido explorando sus aplicaciones, a partir de sus prometedoras propiedades, pero la producción siempre ha sido una cuestión complicada. Ahora un equipo de ingenieros del MIT ha publicado un trabajo donde se describe un método de fabricación escalable.
8 meneos
388 clics

Cómo leer una escala logarítmica [ENG]  

Las escalas logarítmicas muestran valores relativos en lugar de absolutos. La misma distancia en una escala logarítmica muestra la misma tasa
16 meneos
86 clics

Allwinner acusada de introducir un backdoor en su versión de Linux

De los creadores de ¿que es eso de la GPL?, llega su nuevo éxito: con un backdoor se depura mucho mejor. Sí amigos, estamos hablando de la compañía china Allwinner, que en su versión propia del kernel Linux para dispositivos ARM presenta una puerta trasera que permite a cualquier aplicación en ejecución adquirir privilegios de root sin intervención del usuario. Todo parece indicar que esta vulnerabilidad se debe a una función de depuración, que por descuido dejaron activada los desarrolladores en su edición personalizada de Linux.
13 3 0 K 16
13 3 0 K 16
7 meneos
70 clics

El último fallo de seguridad en Linux aún no tiene parche en Android

La vulnerabilidad llamada "Dirty COW" es un bug en el kernel de Linux que afecta el sistema de memoria y permite escalar los privilegios de escritura. Es decir, permite a cualquier usuarios hacerse root en segundos. Aunque el problema ya fue resuelto en Linux, las últimas actualizaciones de seguridad de Android no incluyen un parche para Dirty COW.
5 meneos
99 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Apple niega ataque a gran escala sobre iCloud

Finalmente Apple dió una respuesta oficial sobre las fotos de famosas desnudas que se publicaron hace un par de días.
12 meneos
577 clics

Un Airbus A380 a escala con otros aviones

Ilustración, que lo compara con un Boeing B-52, un F-14 Tomcat, un BAE Hawk, un Sukhoi SU-27 Flanker y un B-17 queda bastante claro lo grande que es.
11 1 0 K 13
11 1 0 K 13
« anterior123

menéame