Tecnología, Internet y juegos

encontrados: 447, tiempo total: 0.007 segundos rss2
7 meneos
81 clics

Microsoft hace oídos sordos y lanza Recall, su polémica función de búsqueda con IA

Kevin Beaumont, investigador, ha documentado detalladamente cómo funciona Recall y lo fácil que es extraer la información almacenada. Se advierte que esta vulnerabilidad podría ser aprovechada por atacantes para robar nombres de usuario y contraseñas, un problema que ha existido en el ámbito de la ciberseguridad durante más de una década.
12 meneos
185 clics

Actualiza Windows o desactiva IPv6. Microsoft parchea fallo crítico que facilita la propagación de malware de forma silenciosa

Microsoft ha publicado una actualización urgente de seguridad para solucionar una vulnerabilidad muy grave descubierta en la implementación de la pila TCP/IP de Windows que facilita la propagación de malware sin intervención del usuario. Tiene asignada una severidad de nivel 9.8, considerada crítica. Y es que el fallo reúne varias características que hacen que un equipo sin parchear esté en severo riesgo. Se trata de un ataque con complejidad baja que se puede reproducir con facilidad y que es probable que se explote una vez se conozca.
15 meneos
175 clics
AMD deja sin parche a 45 Ryzen y Threadripper contra Sinkclose

AMD deja sin parche a 45 Ryzen y Threadripper contra Sinkclose

AMD ha admitido que dejará sin ningún tipo de parche de seguridad a 45 CPU entre Ryzen y Threadripper contra la vulnerabilidad Sinkclose.
12 3 1 K 15
12 3 1 K 15
16 meneos
202 clics
Hackean vehículos eléctricos y cargadores con tecnología de 1922

Hackean vehículos eléctricos y cargadores con tecnología de 1922

Los ingenieros del Southwest Research Institute (SwRI) han descubierto una vulnerabilidad en todas las estaciones de carga rápida en corriente continua, que permite a cualquier pirata informáticos acceder al vehículo eléctrico que este en ella conectado, hoy en día unos 40 millones de coches eléctricos circulan por el mundo. Hay estudios que indican que un 86% de los propietarios los carga en casa y en torno al 59% usa cargadores públicos cada semana. Esas cargas que se hacen en cargadores públicos de CC, son los vulnerables.
19 meneos
124 clics
Vulnerabilidad de ejecución remota de código sin autenticación en el servidor OpenSSH [eng]

Vulnerabilidad de ejecución remota de código sin autenticación en el servidor OpenSSH [eng]

Basándonos en búsquedas realizadas con Censys y Shodan, hemos identificado más de 14 millones de instancias de servidor OpenSSH potencialmente vulnerables expuestas a Internet. Los datos anonimizados de Qualys CSAM 3.0 con datos de External Attack Surface Management revelan que aproximadamente 700.000 instancias externas orientadas a Internet son vulnerables. Esto representa el 31% de todas las instancias orientadas a Internet con OpenSSH en nuestra base global de clientes.
10 meneos
227 clics
Dos graves vulnerabilidades en Android y los Pixel obligan a intervenir a EE.UU.: «O actualizan antes de 10 días o no usen su smartphone de Google»

Dos graves vulnerabilidades en Android y los Pixel obligan a intervenir a EE.UU.: «O actualizan antes de 10 días o no usen su smartphone de Google»

El gobierno de los Estados Unidos ha tenido que entrar de lleno en una problemática que ha afectado a Google, y se cree que también a algunos terminales de Android. Dos graves vulnerabilidades en Google, Pixel y Android han hecho temblar a EE.UU. hasta el punto de que se les pide a los trabajadores que actualicen sus Pixel o dejen de usarlos. ¿Tan graves son estas vulnerabilidades detectadas en Google para que los Pixel dejen de funcionar en estancias gubernamentales?
4 meneos
85 clics

Alerta de Seguridad: Cerraduras vulnerables en 3 millones de puertas de hoteles

Un grupo de investigadores ha publicado información sobre el ataque conocido como Unsaflok, que explota una serie de vulnerabilidades en las cerraduras de hotel Saflok de la empresa dormakaba. El ataque Unsaflok permite la creación de tarjetas de acceso falsificadas para las cerraduras electrónicas Saflok, ampliamente utilizadas en hoteles de todo el mundo. Todo lo que un atacante necesita es una tarjeta RFID del hotel objetivo donde estas cerraduras están instaladas.
172 meneos
959 clics
Recall es un problema para la seguridad en Windows 11

Recall es un problema para la seguridad en Windows 11

Recall, la nueva memoria fotográfica de Windows 11, tiene una vulnerabilidad que permite a un hacker acceder a todos tus datos. Un reporte muestra que la nueva característica impulsada por la IA tiene un fallo crucial que expone los datos del usuario. Pese a que el modelo se ejecuta de manera local en el ordenador, no agrega ningún tipo de protección a la información que registra. Esto ha sido confirmado por Kevin Beaumont, un experto en ciberseguridad que descubrió que el historial de Recall se almacena en un documento de texto sin cifrar.
81 91 1 K 190
81 91 1 K 190
8 meneos
182 clics

Microsoft pone en evidencia a Android: 4.000 millones de usuarios en peligro

Microsoft le ha vuelto a poner la cara roja a Google. La compañía propietaria de Windows ha realizado una investigación para determinar que unos 4.000 millones de usuarios Android estaban en peligro. ¿El motivo? Una serie de apps publicadas en la Play Store contaban con una vulnerabilidad bastante grave. El informe expone al explorador de archivos de los móviles Xiaomi y a WPS Office, dos archiconocidas aplicaciones que suman unos 1.500 millones de instalaciones.
21 meneos
205 clics
Detectan vulnerabilidad crítica en GNU C Library con 24 años de antigüedad

Detectan vulnerabilidad crítica en GNU C Library con 24 años de antigüedad

En un reciente descubrimiento realizado por el investigador Charles Fol, se ha revelado una vulnerabilidad grave en la GNU C Library (glibc), presente en todas sus versiones desde hace 24 años. Esta falla podría permitir la ejecución de código remoto y afecta a todos los sistemas Linux que utilizan esta biblioteca.
17 4 1 K 11
17 4 1 K 11
197 meneos
1715 clics

Puerta trasera en software de compresión (liblzma) que afecta a OpenSSH

Se ha incrustado una vulnerabilidad tipo "backdoor" (que permitiría un acceso al sistema infectado) en las últimas versiones de la librería de compresión liblzma, que es usada por las grandes distros de GNU/Linux en el paquete OpenSSH, que proporciona acceso a equipos remotos. Enlace al anuncio del desarrollador que ha encontrado la puerta trasera. Más info en el enlace.
114 83 0 K 368
114 83 0 K 368
5 meneos
38 clics
El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El porcentaje de código con vulnerabilidades de código abierto de alto riesgo (aquellas que han sido explotadas activamente, tienen exploits de prueba de concepto documentados o están clasificadas como vulnerabilidades de ejecución remota de código) aumentó del 48% en 2022 al 74% en 2023, según una nueva investigación. El informe Análisis de riesgos y seguridad de código abierto (OSSRA) de Synopsys se basa en los hallazgos de más de 1000 auditorías de bases de código comerciales en 17 industrias.
6 meneos
48 clics

Comunidado de Prensa de la Casa Blanca: El software del futuro debería ser seguro para la memoria [ENG]

Hoy, la Oficina del Director Nacional Cibernético (ONCD) de la Casa Blanca publicó un informe instando a la comunidad técnica a reducir de manera proactiva la superficie de ataque en el ciberespacio. ONCD defiende que los fabricantes de tecnología pueden evitar que clases enteras de vulnerabilidades entren en el ecosistema digital adoptando lenguajes de programación seguros para la memoria. También alienta a investigadores a abordar la mensurabilidad del software para desarrollar mejores diagnósticos que midan la calidad de la ciberseguridad.
149 meneos
1230 clics
Vulnerabilidad en glibc (linux) permite escalado en las principales distribuciones (ENG)

Vulnerabilidad en glibc (linux) permite escalado en las principales distribuciones (ENG)

Qualys confirmó que Debian 12 y 13, Ubuntu 23.04 y 23.10 y Fedora 37 a 39 eran vulnerables a los exploits CVE-2023-6246, lo que permitía a cualquier usuario sin privilegios escalar privilegios a acceso completo de root en instalaciones predeterminadas. Aunque sus pruebas se limitaron a un puñado de distribuciones, los investigadores agregaron que "probablemente otras distribuciones también sean explotables".
64 85 0 K 245
64 85 0 K 245
16 meneos
71 clics
Los ciberdelincuentes aprovechan la antigüedad de los programas informáticos de las universidades para atacarlas

Los ciberdelincuentes aprovechan la antigüedad de los programas informáticos de las universidades para atacarlas

Las universidades se han consolidado como los centros educativos más propensos a identificar ciberataques durante el último año, ya que "a menudo están mal protegidas", debido al uso de sistemas informáticos antiguos y por la falta de recursos humanos y financieros, entre otros aspectos.
26 meneos
188 clics
LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL afecta el firmware del sistema de varios proveedores durante el proceso de arranque del dispositivo y no son específicas de ningún tipo de silicio. Afectan a todo el ecosistema de firmware, incluidos los proveedores de BIOS independientes (IBV) como AMI, Insyde y Phoenix. Esto implica que una amplia gama de dispositivos empresariales y de consumo podrían estar en riesgo.
23 3 0 K 171
23 3 0 K 171
8 meneos
62 clics
Google avisa que España tiene un problema «gordo»

Google avisa que España tiene un problema «gordo»

Destaca que el 43 % de los ciberataques son a pymes. El 43 % de los ciberataques a nivel mundial se dirigen a pymes, un problema que es especialmente «gordo» en el caso de países como España, donde gran parte del tejido productivo está formado por pequeñas y medianas empresas, advierte en una entrevista la directiva de Google y experta en ciberseguridad Cristina Pitarch. Se estima que España sufre cerca de 30.000 ciberataques al año, con las pymes como eslabón más débil, pues son el objetivo de siete de cada diez de estos ataques. Los ciberdeli
23 meneos
49 clics
Fallo en la privacidad: los dispositivos de Apple enviaban la MAC real del dispositivo junto a la aleatoria

Fallo en la privacidad: los dispositivos de Apple enviaban la MAC real del dispositivo junto a la aleatoria

Ocultar la dirección MAC real de un dispositivo dota a los usuarios de un añadido en privacidad porque impide a un atacante conectado a dichas redes registrar el comportamiento, ubicación y movimiento del dispositivo de forma eficaz.
11 meneos
105 clics
Las aplicaciones de Microsoft 365 tienen un montón de nuevas vulnerabilidades de seguridad: esto es lo que sabemos [ENG]

Las aplicaciones de Microsoft 365 tienen un montón de nuevas vulnerabilidades de seguridad: esto es lo que sabemos [ENG]

Investigadores de ciberseguridad de Zscaler han descubierto más de un centenar de vulnerabilidades en Microsoft 365 que se introdujeron con la incorporación de SketchUp a la suite de productividad en la nube. Para empeorar las cosas, afirman haber logrado eludir los parches que Microsoft lanzó para solucionar estos fallos. El equipo ThreatLabz de Zscaler ha publicado un informe en el que afirma haber encontrado 117 vulnerabilidades en aplicaciones de Microsoft 365, todas ellas debidas a que la suite de productividad soporta archivos 3D...
10 meneos
69 clics
Vulnerabilidad en software de dispositivos Cisco Zero-Day que está siendo explotada [ENG]

Vulnerabilidad en software de dispositivos Cisco Zero-Day que está siendo explotada [ENG]

Cisco emitió el lunes un aviso advirtiendo de que una vulnerabilidad de nivel crítico en IOS XE, el software que hace funcionar la gama de dispositivos de red de la empresa, estaba siendo explotada activamente por piratas informáticos. Según Cisco, el fallo se detectó en la interfaz de administración web de IOS XE, que puede aprovecharse cuando un dispositivo afectado está expuesto a Internet.
5 meneos
28 clics

Signal desmiente los rumores en Internet sobre una vulnerabilidad de seguridad de día cero [EN]

Durante el fin de semana circularon rumores en las redes sociales sobre un agujero de seguridad sin parchear en la aplicación de mensajería Signal que podría permitir a un hacker remoto hacerse con el control de tu smartphone. Los rumores, que se extendieron rápidamente más allá de la comunidad de la ciberseguridad y llegaron al público en general, afirmaban que la aplicación de mensajería cifrada Signal contenía un fallo relacionado con su función "Generar previsualizaciones de enlaces" que podía ser aprovechado por los hackers.
16 meneos
158 clics
Vulnerabilidad HTTP/2 rapid reset pone en riesgo a servidores de todo el mundo

Vulnerabilidad HTTP/2 rapid reset pone en riesgo a servidores de todo el mundo

En una reciente divulgación conjunta realizada por Cloudflare, Google y Amazon AWS, se ha identificado una nueva vulnerabilidad en el protocolo HTTP/2, denominada «HTTP/2 Rapid Reset». Esta vulnerabilidad pone en peligro a múltiples servidores y servicios web que operan con dicho protocolo, facilitando la ejecución de ataques DDoS (Denegación de Servicio Distribuido) de alto impacto.
8 meneos
42 clics

Investigadores revelan vulnerabilidades en los grandes modelos de lenguaje en relación a la eliminación de datos confidenciales

Recientes investigaciones de un grupo de científicos de la Universidad de Carolina del Norte en Chapel Hill han arrojado luz sobre un asunto particularmente delicado en el ámbito de la inteligencia artificial (IA): la dificultad de eliminar datos confidenciales de los grandes modelos de lenguaje (LLM), tales como ChatGPT de OpenAI y Bard de Google. Los LLM son herramientas de IA extremadamente sofisticadas, preentrenadas con vastas cantidades de datos para luego ser afinadas y generar respuestas coherentes a las entradas que reciben.
156 meneos
8257 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Esto es lo que descubrió un experto en ciberseguridad al comprar una cámara en AliExpress

Esto es lo que descubrió un experto en ciberseguridad al comprar una cámara en AliExpress

Se fijó en un modelo de menos de 30 euros de una marca china, llamada Besder, una auténtica desconocida para el gran público. “Compré de las primeras que me salió tras la búsqueda. Era barata, pero era pintona. Era bonita, grababa en 4K…”, recuerda este especialista, que trabaja en el Red Team de la consultora Entelgy Innotec Security Cuando recibió el pedido, no tardó en realizar el examen al que acostumbra. "La enchufé y tardé 20 minutos en asustarme por lo que encontré y porque, entre otras cosas, enviaba tráfico a servidores chinos"
72 84 37 K 34
72 84 37 K 34
21 meneos
101 clics
Vulnerabilidad en NOTEPAD ++ (ENG)

Vulnerabilidad en NOTEPAD ++ (ENG)

Jaroslav Lobačevski, investigador en seguridad, afirma para el diario mencionado que dichas brechas de seguridad tienen el identificador CVE-2023-40031, CVE-2023-40036, CVE-2023-40164, y CVE-2023-40166; se aprovechan del desbordamiento de lectura y escritura del búfer a partir de distintas funciones que utiliza Notepad++; y aún no han sido parcheadas. Español: www.20minutos.es/tecnologia/ciberseguridad/notepad-brecha-seguridad-al
« anterior1234518

menéame