cultura y tecnología

encontrados: 469, tiempo total: 0.006 segundos rss2
328 meneos
5846 clics
Publican una vulnerabilidad sin parchear en Windows 10: todos los PC afectados

Publican una vulnerabilidad sin parchear en Windows 10: todos los PC afectados

Normalmente, cuando un investigador de seguridad descubre una vulnerabilidad, ofrece a la empresa afectada un periodo de 60 o 90 días para que puedan arreglarla, y posteriormente pasa a publicarla una vez haya pasado ese tiempo, esté parcheada o no. Sin embargo, un investigador se ha saltado todo eso, y ha publicado una vulnerabilidad de día cero que afecta a todos los usuarios de Windows 10, incluso aquellos que estén al día con las actualizaciones de seguridad.
191 meneos
2581 clics
Una explicación técnica y detallada de la vulnerabilidad L1 Terminal Fault (L1TF) que afecta a los  procesadores Intel

Una explicación técnica y detallada de la vulnerabilidad L1 Terminal Fault (L1TF) que afecta a los procesadores Intel  

Jon Masters, ingeniero de Red Hat, se explica de forma técnica pero accesible –para quien tenga los conocimientos mínimos necesarios, claro– el problema que supone la nueva vulnerabilidad de seguridad llamada L1 Terminal Fault (L1TF) que permite el acceso no autorizado a cierta información en los procesadores Intel Core i3/i5/i7/M, Xeon D/E3/E5/E7 v1-v4 y otros modelos. (Según parece, los AMD se han librado en esta ocasión).
290 meneos
1481 clics
Intel confirmó tres nuevas vulnerabilidades que afectan a sus procesadores Core y Xeon

Intel confirmó tres nuevas vulnerabilidades que afectan a sus procesadores Core y Xeon

Tras la pesadilla de seguridad que significó Spectre y Meltdown, incluidas sus variantes, hoy Intel confirmó que han descubierto tres nuevas vulnerabilidades que afectan a sus microprocesadores, que en caso de ser explotadas podrían otorgar acceso a datos de la memoria en ordenadores y centros de datos. Prácticamente todos los procesadores de la familia Intel Core resultan afectados por este fallo, así como algunos de la serie Xeon.
8 meneos
57 clics

Esta vulnerabilidad de WhatsApp permite difundir estafas y noticias falsas

Una vez más WhatsApp está en el punto de mira de los cibercriminales. Y es que, tal y como ha revelado el equipo de expertos de Check Point una vulnerabilidad en la plataforma de mensajería instantánea permite a los ciberdelincuentes interceptar y manipular los mensajes enviados en un grupo o conversación privada. ¿Qué pueden conseguir con esto?
9 meneos
134 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Una vulnerabilidad de Telegram deja las contraseñas y los documentos oficiales desprotegidos ante ataques

Es posible averiguar cualquier contraseña de ocho caracteres de longitud en 4,7 días.
14 meneos
48 clics

Algunas impresoras y fotocopiadoras tienen vulnerabilidades de 35 años

Kaspersky Lab elabora cada trimestre un informe sobre los diferentes ataques DDoS que se llevan a cabo en la red. En el segundo trimestre de 2018 han descubierto interesantes tendencias, donde se ha visto que han aumentado considerablemente los ataques que se aprovechan de vulnerabilidades antiquísimas en nuestros dispositivos.
9 meneos
87 clics

NetSpectre es la última vulnerabilidad relacionada con la ejecución especulativa

Investigadores de seguridad de la Universidad de Tecnología de Graz, han descubierto NetSpectre, un nuevo exploit totalmente basado en la red, que puede permitir a los atacantes leer la memoria de una máquina remota sin ejecutar ningún programa en esa máquina. Esto es algo muy importante, puesto que hasta ahora las posibilidades de aprovechar las vulnerabilidades Stectre de forma remota eran mínimas.
2 meneos
33 clics

Una vulnerabilidad de Bluetooth pone en riesgo miles de dispositivos

La alerta lanzada por el INCIBE agrupa a los usuarios de las principales tecnológicas. Los más afectados en este caso son Apple, Broadcom, Intel y Qualcomm. La única que se salva son los dispositivos Microsoft. Google, Android y Linux aún no han confirmado la existencia de la vulnerabilidad, pero están bajo sospecha.
2 0 7 K -53 tecnología
2 0 7 K -53 tecnología
12 meneos
69 clics

Un 60% de las vulnerabilidades de Oracle podrían ser explotadas remotamente y sin autenticación

Oracle ha publicado hasta 334 actualizaciones de seguridad que resuelven vulnerabilidades en más de un centenar de sus productos. Entre ellas, hay más de 70 críticas, 50 de las cuales muy próximas a la máxima puntuación (CVSS de 9,8). Los afectados van desde el sector de la industria (servicios financieros, hostelería, venta al detalle, etc.) hasta los servicios TIC transversales (servidores de Bases de Datos, aplicaciones de gestión TIC, etc.).
7 meneos
48 clics

Google trabaja en una solución para el fallo que revela la ubicación de los usuarios en Google Home y Chromecast

Google se encuentra trabajando en solucionar un fallo de sus dispositivos Google Home y Chromecast que permite a una web maliciosa obtener datos preciosos sobre la ubicación de los usuarios, según ha confirmado la compañía a Genbeta. La vulnerabilidad fue difundida este martes por el investigador Craig Young y el periodista experto en seguridad Brian Krebs.
14 meneos
81 clics

Una vulnerabilidad permite usar Cortana para acceder a tus documentos aunque Windows 10 esté bloqueado

Si eres usuario de Windows 10 es sumamente recomendable que actualices tu sistema de inmediato si no lo has hecho, y en todo caso, no dejes tu ordenador por ahí sin vigilancia. Microsoft acaba de parchear una vulnerabilidad que permite abusar de Cortana para acceder a todo tipo de documentos saltándose el inicio de sesión.
112 meneos
1472 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Ni Meltdown ni Spectre, tenemos una nueva vulnerabilidad crítica que afecta a todos los procesadores modernos de Intel

Como el fallo reside en tu CPU, afecta a cualquier sistema operativo, aunque aparentemente versiones modernas de Windows y Linux son la excepción. La buena noticias aquí es que a diferencia de Meltdown y Spectre, esta vulnerabilidad no reside en el hardware, así que puede se solucionada enviando parches a los diferentes sistemas operativos. Según Intel, dado que Lazy FP State Restore es similar a la variante 3A de Spectre, muchos sistemas operativos ya la han solucionado. Las versiones de Linux con el kernel 4.9 en adelante no están afectadas.
4 meneos
84 clics

Ejecución de código y DDoS en productos Cisco

Cisco ha publicado 32 vulnerabilidades en múltiples productos, dos de las cuales tendrían severidad crítica, 12 severidad alta y 18 severidad media. Algunas de las vulnerabilidades podrían permitir el compromiso total de los equipos afectados, impactando la disponibilidad, la integridad y la confidencialidad de los mismos, así como los servicios que soportan y la información que transmiten.
11 meneos
40 clics

Una vulnerabilidad de Steam permitió ciberataques a sus usuarios durante diez años

La compañía de ciberseguridad Context ha denunciado que la plataforma de distribución digital de videojuegos Steam ha sufrido durante diez años una vulnerabilidad que ha permitido mediante un 'exploit' a los 'hackers' acceder a la información y controlar los ordenadores sus usuarios. Debido a la vulnerabilidad, el código de Steam era incapaz de detectar el tamaño de los 'packs' de datos que gestionaba, siendo así incapaz de localizar los casos en que se había introducido código adicional para ejecución remota.
13 meneos
83 clics

Encuentran una nueva vulnerabilidad en los procesadores similar a Meltdown y Spectre

Meltdown y Spectre llegaron a principios de año para amargarnos el inicio del 2018. Estas vulnerabilidades afectaron a los fabricantes de chips utilizados en computadoras y dispositivos móviles de todo el mundo. Ahora los investigadores de Google y Microsoft han encontrado una nueva vulnerabilidad, bautizada como Speculative Store Bypass (variante 4), que afecta a procesadores fabricados por Intel, ARM, IBM y AMD. Curiosamente, esta información se reveló hace unos días en una revista alemana, y hace unas horas se confirmaba.
8 meneos
35 clics

Los PDF siguen dando problemas: Adobe permitiría ejecutar código en el sistema de la víctima

Adobe ha publicado actualizaciones de seguridad para múltiples vulnerabilidades en sus productos de lectura y tratamiento de archivos PDF, Adobe Reader y Adobe Acrobat, en las versiones para Windows y MacOS. La marca las ha lanzado de forma prioritaria, consciente de que es uno de los formatos más populares y utilizados por todo el mundo. Diversas de estas vulnerabilidades se consideran criticas porque permitirían a un atacante ejecutar código en el sistema de la víctima, con tan sólo abrir un archivo PDF especialmente diseñado.
10 meneos
81 clics

eFail : Vulnerabilidad en PGP revelada por analista de seguridad [ENG]

El informe menciona dos ataques. El ataque "Direct Exfiltration" envuelve el cuerpo de un correo electrónico cifrado con PGP alrededor de una etiqueta de imagen. Si el cliente de correo descifra automáticamente este correo electrónico, el resultado será una solicitud a una URL que contenga el texto del correo electrónico descifrado. El segundo ataque solo funciona una de cada tres veces. Las estrategias de mitigación consisten en no descifrar el correo electrónico en el cliente de forma automatica...
13 meneos
27 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Windows estaría permitiendo el ciberespionaje en Defensa o Industria electrónica en Asia

El causante sería el VBScript engine de Windows. El usuario puede acabar siendo víctima de diferentes maneras: al acceder a una web maliciosa mediante el navegador Internet Explorer (IE); al abrir un documento Office especialmente diseñado; o al acceder a webs legítimas, pero que ofrecen contenidos suministrados por los usuarios o anuncios externos.
21 meneos
285 clics

Encuentran una grave vulnerabilidad en la seguridad en 7-Zip

7-Zip es un conocido software gratuito y de código libre para la gestión de archivos que lleva entre nosotros mucho tiempo, cerca de dos décadas para ser exactos. Su código base es sencillo, funciona muy bien y el hecho de que no sea de pago lo hace una aplicación muy recomendable. Por desgracia, el Center for Internet Security ha descubierto que presenta una grave vulnerabilidad de seguridad que permite la ejecución de “código arbitrario”.
7 meneos
74 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La herramienta de sitios web Drupal vuelve a permitir que tomen el control de tu equipo

Una nueva vulnerabilidad afecta al gestor de contenidos Drupal, permitiendo que un atacante ejecute código arbitrario en el sistema de destinación. Esta está relacionada con la vulnerabilidad publicada el pasado mes de marzo. El impacto es crítico porque afecta el núcleo de Drupal de las versiones 7.x y 8.x. Además, el equipo de seguridad de la empresa ha constatado ataques para explotar esta vulnerabilidad, cinco horas después de liberar el parche.
6 meneos
72 clics

Si tienes productos Oracle, un atacante puede tomar el control de tu equipo

Oracle ha publicado una actualización crítica que proporciona parches para múltiples familias de productos de la marca, incluyendo Oracle Database Server, Oracle Fusion Middleware, Oracle E-Business Suite, Oracle PeopleSoft,Oracle Java SE y Oracle Systems Products Suite. Concretamente, la actualización contiene 254 vulnerabilidades, algunas de las cuales permiten a un atacante remoto tomar el control de un sistema afectado
5 meneos
27 clics

La ciberseguridad, clave para encarar el aumento de ataques a las empresas

Las nuevas tecnologías han contribuido a una mayor eficiencia de los procesos de producción, administración y gestión de las empresas, pero también las ha expuesto a un escenario de aumento de las amenazas, donde los ciberatacantes parecen tener el terreno abonado para manipular datos, impactar en la reputación o explotar las vulnerabilidades para ganar dinero. En este contexto, el Centre de Seguretat de la Informació de Cataluña (CESICAT) ha publicado una documento sobre ciberseguridad industrial, con el objetivo de concienciar a las empresas.
308 meneos
2255 clics
Una nueva vulnerabilidad de Intel permite hackear o borrarte la BIOS

Una nueva vulnerabilidad de Intel permite hackear o borrarte la BIOS

Todos los procesadores Intel de quinta, sexta, séptima y octava generación, afectados Así lo han afirmado ingenieros de Lenovo, después de que Intel descubriera la vulnerabilidad a nivel interno. El fallo residía en el chip flash SPI, que se utiliza durante el proceso de encendido del ordenador, y permitía a un atacante bloquear actualizaciones de la BIOS y de la UEFI, así como eliminar o corromper partes concretas del firmware, lo cual hace que el ordenador no pueda arrancas más hasta que se vuelva a parchear el firmware.
5 meneos
121 clics

Actualiza Windows para que un atacante no tome el control de tu equipo

Cinco vulnerabilidades críticas en el Windows Graphics Component permiten que un atacante tome el control de tu sistema. El usuario sólo tiene que abrir un fichero malicioso o visitar una página web especialmente diseñada. El impacto es crítico porque afecta a todos los sistemas Microsoft Windows modernos. Los expertos de seguridad recomiendan aplicar la actualización de seguridad publicada por Microsoft.
9 meneos
12 clics

Facebook te pagará hasta 40.000 dólares si descubres vulnerabilidades de datos

Facebook quiere poner a algunos de sus más de dos millones de usuarios a trabajar para la plataforma en forma de programa de recompensas, ofreciendo interesantes sumas de dinero para aquellos que sean capaces de encontrar malos usos en cuanto a la privacidad y los datos por parte de terceros.

menéame