Tecnología, Internet y juegos

encontrados: 3195, tiempo total: 0.654 segundos rss2
484 meneos
1360 clics
Telegram acusa a WhatsApp de camuflar puertas traseras como si fuesen vulnerabilidades

Telegram acusa a WhatsApp de camuflar puertas traseras como si fuesen vulnerabilidades

Pavel Durov, fundador del servicio de mensajería Telegram,se ha posicionado hace poco sobre el escándalo del hackeo del móvil de Jeff Bezos, fundador y CEO de Amazon, diciendo que hay empresas que camuflan las puertas traseras como falsos fallos de seguridad.En una entrada en su blog personal, Durov no ha dudado en señalar que los dispositivos iOS plantean “un montón de problemas relacionados con la privacidad”,pero que WhatsApp es el verdadero culpable en el caso que afectó a Jeff Bezos [...].
185 299 3 K 301
185 299 3 K 301
273 meneos
1806 clics

Mozilla acaba de parchear Firefox por una vulnerabilidad grave y Seguridad Nacional de EEUU pide actualizar

Mozilla ha lanzado en las últimas horas una actualización para parchear una vulnerabilidad crítica encontrada en Firefox. Resulta absolutamente recomendable actualizar cuanto antes mejor nuestras instalaciones de este navegador. "Ataques selectivos" se están produciendo aprovechando este exploit de día cero. Los potenciales peligros de este problema de seguridad de Firefox han llevado también al Departamento de Seguridad Nacional de los Estados Unidos a instar a los usuarios del navegador de Mozilla a actualizar la última versión.
115 158 1 K 209
115 158 1 K 209
20 meneos
109 clics

Nuevo ataque Plundervolt afecta las CPU de Intel [ENG]

Los dispositivos de hoy se han protegido contra innumerables ataques de software, pero un nuevo exploit llamado Plundervolt utiliza medios claramente físicos para comprometer la seguridad de un chip. Al manipular la cantidad de electricidad que alimenta el chip, un atacante puede engañarlo para que revele sus secretos más íntimos. Debe tenerse en cuenta desde el principio que si bien esto no es un defecto en la escala de Meltdown o Spectre, es poderoso y único y puede conducir a cambios en la forma en que se diseñan los chips.
38 meneos
326 clics
La aplicación Teamviewer hackeada por el grupo APT41

La aplicación Teamviewer hackeada por el grupo APT41

Christopher Glyer, investigador de la firma de seguridad FireEye, reveló el incidente a través de Twitter, afirmando además que las contraseñas de los usuarios están siendo filtradas. Acorde a esta firma, el incidente de hacking es responsabilidad del grupo APT41, que opera desde Asia, específicamente desde China, y que ha sido vinculado a múltiples operaciones de hacking malicioso de alto perfil.
30 8 0 K 183
30 8 0 K 183
193 meneos
2982 clics
Una vulnerabilidad en Sudo permite ejecutar comandos root sin permiso del usuario

Una vulnerabilidad en Sudo permite ejecutar comandos root sin permiso del usuario

Una vulnerabilidad en Sudo, una de las utilidades más relevantes de Linux, permite ejecutar comandos con acceso raíz, incluso cuando estos no están autorizados por el usuario. Dicha vulnerabilidad omite la política de seguridad de sudo, permitiendo así que otros usuarios o programas ejecuten comandos root.
80 113 3 K 234
80 113 3 K 234
260 meneos
4689 clics
Todos los móviles Android afectados por hasta 9 agujeros de seguridad

Todos los móviles Android afectados por hasta 9 agujeros de seguridad

Normalmente, la mayoría de vulnerabilidades que aparecen en los sistemas operativos son publicadas después de haber sido parcheadas. Sin embargo, ahora se han publicado de golpe 9 vulnerabilidades de Android, donde algunas de ellas no están parcheadas todavía; ni siquiera en los que tienen Android 9 Pie.
113 147 5 K 144
113 147 5 K 144
15 meneos
353 clics

Estos son los peores errores de seguridad que puede sufrir tu ordenador

Ningún sistema operativo es inmune a tener fallos de seguridad. Incluso aquellos de código abierto como Android se ven afectados por diversos fallos que se descubren constantemente a pesar de que hay miles de personas revisando su código. Aunque sistemas como Android sean cada vez más seguros, seguirá habiendo vulnerabilidades, y una compañía ha recopilado cuáles son las más graves que podemos sufrir.
12 3 3 K 15
12 3 3 K 15
9 meneos
148 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Vulnerabilidad en phpMyAdmin afecta a todas las versiones

Un investigador de ciberseguridad publicó recientemente los detalles y prueba de concepto sobre una vulnerabilidad zero-day sin parches en phpMyAdmin, una de las aplicaciones más populares para administrar bases de datos MySQL y MariaDB.
8 meneos
207 clics

Firefox Monitor, el servicio que te avisa si roban tus datos personales

Firefox Monitor nació hace unos meses como un nuevo servicio de Mozilla que nos permite conocer si nuestras cuentas de correo se han visto comprometidas en alguna de las muchas filtraciones de datos que ocurren a diario. Debido a que Mozilla ha decidido incorporarlo en la versión 69 de Firefox, vamos a conocer mas a fondo esta herramienta que puede alertarnos y ayudar a proteger nuestra privacidad.
12 meneos
143 clics

Un fallo permite hacer jailbreak a iOS 12.4 y hackear cualquier iPhone

El jailbreak parecía algo extinto en los iPhone, ya que iOS se ha vuelto cada vez más cerrado y seguro. Sin embargo, un gravísimo descuido por parte de Apple ha hecho que una vulnerabilidad haya sido “desparcheada” y los hackers hayan conseguido hacerle jailbreak a los móviles actuales con la última versión de iOS 12.4.
8 meneos
31 clics

Cisco vendió software al gobierno de Estados Unidos sabiendo que contaba con vulnerabilidades críticas

Cisco vendió su suite VSM a agencias gubernamentales de Estados Unidos, sabiendo que el software contaba con vulnerabilidades críticas que permiten acceso no autorizado a hackers.
181 meneos
1946 clics
Vulnerabilidades críticas encontradas en VxWorks RTOS, utilizado por 2 mil millones de dispositivos

Vulnerabilidades críticas encontradas en VxWorks RTOS, utilizado por 2 mil millones de dispositivos

Los investigadores de seguridad de Armis, descubrieron casi 12 vulnerabilidades de día cero en VxWorks, uno de los sistemas operativos en tiempo real (RTOS) más utilizados para dispositivos integrados que alimenta a más de 2 mil millones de dispositivos en la industria aeroespacial, de defensa, industrial, médica, automotriz y de consumo, redes y otras industrias críticas.
73 108 2 K 211
73 108 2 K 211
15 meneos
137 clics

EvilGnome: un nuevo malware para usuarios de escritorio Linux

El malware ha sido diseñado para tomar capturas de pantalla de escritorio, robar archivos, capturar grabaciones de audio desde el micrófono del usuario, así como descargar y ejecutar más módulos maliciosos. La muestra de EvilGnome que se descubrió en VirusTotal también contiene una funcionalidad de keylogger inacabada, lo que indica que su desarrollador lo cargó en línea por error.
3 meneos
48 clics

Dos mil millones de registros expuestos en la brecha de seguridad de la 'Smart Home' [EN]

La información en la base de datos - expuesta a Internet sin ninguna contraseña - pertenecía a Orvibo, una compañía china que administra una plataforma de administración de dispositivos domésticos inteligentes (cerraduras inteligentes, cámaras) e incluye: direcciones de correo electrónico, contraseñas, geolocalización precisa, dirección IP, nombre de usuario, ID de usuario, nombre e identificación de la familia, dispositivo inteligente, dispositivo al que se accedió cuenta, información de programación y códigos de restablecimiento de cuenta.
5 meneos
88 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un millón de equipos aún vulnerables a CVE-2019-0708 en RDP (y módulo de detección)

Hay casi un millón de sistemas Windows que aún no se han parcheado y se encuentran vulnerables a la vulnerabilidad crítica y "wormeable" en RDP, dos semanas después de que Microsoft lanzara el parche de seguridad. Apodado como BlueKeep e identificado como CVE-2019-0708, la vulnerabilidad afecta a las ediciones Windows 2003, XP, Windows 7, Windows Server 2008 y 2008 R2 y podría propagarse automáticamente en sistemas no parcheados.
214 meneos
2388 clics
Nueva vulnerabilidad (SPOILER) que afecta por ahora solo CPUs Intel

Nueva vulnerabilidad (SPOILER) que afecta por ahora solo CPUs Intel

Nueva vulnerabilidad que por ahora no tiene ni se puede parchear por software. Se explota un fallo en la ejecución especulativa de cpus Intel. Los ataques basados en técnicas como Rowhammer y otras derivadas de caché harán que sea más fácil atacar un sistema mediante SPOILER, sobre todo mediante JavaScript. Solventar esta vulnerabilidad mediante hardware costará rendimiento y parchearlo por microcódigo no sería suficiente y útil, debido a que se perdería más rendimiento si cabe. No veremos un parche para este tipo de ataque en cinco años...
103 111 4 K 271
103 111 4 K 271
17 meneos
108 clics

Descubren una vulnerabilidad que llevaba 20 años en casi todos los lectores PDF más conocidos

Investigadores de la Universidad Ruhr de Bochum en Alemania han descubierto un fallo en 22 lectores de PDF conocidos que aparentemente llevaba unos 20 años existiendo, y han documentado varios ataques explicando cómo se puede explotar. El problema está en el soporte para las firmas digitales en archivos PDF que se vienen usando desde 1999. Dependiendo del tipo de ataque usado, se podría cambiar el contenido de un documento de forma arbitraria sin que se invaliden las firmas, es decir, se podrían falsificar documentos PDF firmados digitalmente
14 3 0 K 32
14 3 0 K 32
109 meneos
1709 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Se ha descubierto una vulnerabilidad muy grave en los procesadores de Intel

Se habría detectado un fallo relacionado con Intel Visualization of Internal Signals Architecture (VISA). Black Hat informa que los procesadores y sus Plataform Controller Hub cuentan con un analizador de señales lógicas. Este analizador permite la monitorización del estado de las líneas internas y de los diferentes buses en tiempo real.
69 40 27 K 0
69 40 27 K 0
11 meneos
63 clics

Vulnerabilidad crítica que podría afectar 7.800 proyectos de Github, Wordpress, Drupal y Joomla

Una vulnerabilidad en jQuery File Upload, uno de los plugins más populares de jQuery, permitiría la subida no restringida de archivos al servidor y la ejecución de código remoto con privilegios limitados. El error radica en una configuración por defecto insegura. En este sentido, se considera que el impacto de la vulnerabilidad es crítico y podría afectar a más de 7.800 proyectos de Github y gestores de contenido como Wordpress, Drupal y Joomla, entre otros. De hecho, hay pruebas de concepto públicas de explotación, con evidencias desde 2015.
9 meneos
63 clics

La vulnerabilidades en Oracle, sin freno: ahora corrige 280, 49 de ellas muy críticas

Oracle, la compañía especializada en el desarrollo de soluciones en la nube y locales, ha publicado 301 actualizaciones de seguridad para resolver 280 nuevas vulnerabilidades identificadas en un centenar de sus productos. En general, una gran mayoría (el 60%) permiten la explotación remota sin autenticación y, por lo tanto, tienen una base potencial de atacantes más amplia que el resto. Además, 49 del total son críticas, y 46 de ellas tienen una criticidad muy próxima a la máxima puntuación (CVSS de 9,8).
253 meneos
2952 clics
Se hace pública una nueva vulnerabilidad “Zero Day” que afecta a todas las versiones de Windows

Se hace pública una nueva vulnerabilidad “Zero Day” que afecta a todas las versiones de Windows

Según los investigadores de ZDI, esta es una vulnerabilidad que existe en todas las versiones compatibles de Windows, incluyendo Windows 10, 8.1, Windows 7 y Server Edition de 2008 a 2016. Cabe mencionar que ZDI reportó esta vulnerabilidad a Microsoft el pasado 8 de mayo, y el gigante tecnológico confirmó el error el 14 del mismo mes, pero no ha podido parchear el fallo y lanzar una actualización dentro del plazo de 120 días, por lo que los descubridores lo han hecho público con todos sus detalles.
95 158 2 K 282
95 158 2 K 282
58 meneos
1439 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Descubren una vulnerabilidad en los routers WiFi imposible de arreglar

WPA2 fue hackeado el año pasado, y el pasado mes de agosto fue descubierta una nueva vulnerabilidad en el protocolo que se basaba en el método anterior, y lo hacía bastante más fácil. Cuando parecía que esas dos iban a ser las únicas vulnerabilidades del WiFi y que iban a ser solucionadas con WPA3, ahora unos investigadores de la Universidad de California en Riverside, han descubierto una nueva vulnerabilidad presente en todos los routers WiFi.
41 17 13 K 30
41 17 13 K 30
328 meneos
5846 clics
Publican una vulnerabilidad sin parchear en Windows 10: todos los PC afectados

Publican una vulnerabilidad sin parchear en Windows 10: todos los PC afectados

Normalmente, cuando un investigador de seguridad descubre una vulnerabilidad, ofrece a la empresa afectada un periodo de 60 o 90 días para que puedan arreglarla, y posteriormente pasa a publicarla una vez haya pasado ese tiempo, esté parcheada o no. Sin embargo, un investigador se ha saltado todo eso, y ha publicado una vulnerabilidad de día cero que afecta a todos los usuarios de Windows 10, incluso aquellos que estén al día con las actualizaciones de seguridad.
137 191 1 K 288
137 191 1 K 288
191 meneos
2581 clics
Una explicación técnica y detallada de la vulnerabilidad L1 Terminal Fault (L1TF) que afecta a los  procesadores Intel

Una explicación técnica y detallada de la vulnerabilidad L1 Terminal Fault (L1TF) que afecta a los procesadores Intel  

Jon Masters, ingeniero de Red Hat, se explica de forma técnica pero accesible –para quien tenga los conocimientos mínimos necesarios, claro– el problema que supone la nueva vulnerabilidad de seguridad llamada L1 Terminal Fault (L1TF) que permite el acceso no autorizado a cierta información en los procesadores Intel Core i3/i5/i7/M, Xeon D/E3/E5/E7 v1-v4 y otros modelos. (Según parece, los AMD se han librado en esta ocasión).
109 82 4 K 261
109 82 4 K 261
12 meneos
69 clics

Un 60% de las vulnerabilidades de Oracle podrían ser explotadas remotamente y sin autenticación

Oracle ha publicado hasta 334 actualizaciones de seguridad que resuelven vulnerabilidades en más de un centenar de sus productos. Entre ellas, hay más de 70 críticas, 50 de las cuales muy próximas a la máxima puntuación (CVSS de 9,8). Los afectados van desde el sector de la industria (servicios financieros, hostelería, venta al detalle, etc.) hasta los servicios TIC transversales (servidores de Bases de Datos, aplicaciones de gestión TIC, etc.).
10 2 0 K 12
10 2 0 K 12
13 meneos
255 clics
Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check es una especie de llave inglesa de la seguridad web, de esas para guardar y mirar de vez en cuando. Su finalidad es resumir en un pantallazo todo sobre la seguridad de un sitio web en particular. Es una especie de «lo que los hackers verían desde fuera» con buena presentación y bastantes datos. Todo lo que hay que hacer es teclear la URL principal del sitio web y a los pocos segundos aparece el resumen, en colores oscuros y verde fosforito muy Matrix (¡la ambientación cuenta!)
10 3 1 K 10
10 3 1 K 10
10 meneos
227 clics
Dos graves vulnerabilidades en Android y los Pixel obligan a intervenir a EE.UU.: «O actualizan antes de 10 días o no usen su smartphone de Google»

Dos graves vulnerabilidades en Android y los Pixel obligan a intervenir a EE.UU.: «O actualizan antes de 10 días o no usen su smartphone de Google»

El gobierno de los Estados Unidos ha tenido que entrar de lleno en una problemática que ha afectado a Google, y se cree que también a algunos terminales de Android. Dos graves vulnerabilidades en Google, Pixel y Android han hecho temblar a EE.UU. hasta el punto de que se les pide a los trabajadores que actualicen sus Pixel o dejen de usarlos. ¿Tan graves son estas vulnerabilidades detectadas en Google para que los Pixel dejen de funcionar en estancias gubernamentales?
57 meneos
81 clics
Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Microsoft ha hecho OneDrive ligeramente más molesto para los usuarios de Windows 11. En silencio y sin ningún anuncio, la compañía cambió la configuración inicial de Windows 11 para que pudiera activar la copia de seguridad automática de carpetas sin pedirlo. Ahora, aquellos que configuren un nuevo ordenador con Windows de la forma en que Microsoft quiere que lo hagan (en otras palabras, conectados a Internet e iniciando sesión en una cuenta de Microsoft) llegarán a sus escritorios con OneDrive ya sincronizando cosas de carpetas como Imágenes..
45 12 0 K 159
45 12 0 K 159
10 meneos
80 clics

Microsoft parchea Windows para evitar la ejecución remota de malware por wifi

La vulnerabilidad catalogada como CVE-2024-300781 y denominada Windows Wi-Fi Driver Remote Code Execution Vulnerability tiene una severidad máxima calificada de "Importante" (8,8 sobre 10). Afecta a Windows 10 y 11 y Windows Server desde 2008 hasta 2022. El problema reside en el driver del adaptador Wi-Fi, que en determinadas circunstancias no valida correctamente la entrada de datos que recibe, lo que facilita la ejecución remota de código.
174 meneos
1996 clics
Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Un grupo de investigadores israelíes exploró la seguridad del market deVSCode y consiguió "infectar" a más de 100 organizaciones troyanizando una copia del popular tema 'Dracula Official' para incluir código de riesgo. Investigaciones posteriores en el marketplace encontraron miles de extensiones sospechosas con millones de instalaciones.
80 94 0 K 170
80 94 0 K 170
251 meneos
2169 clics
Llegan las multas a hoteles por las estafas a usuarios de Booking

Llegan las multas a hoteles por las estafas a usuarios de Booking

En una reciente resolución, el regulador de privacidad ha multado con 7.000 euros a uno de los hoteles que permitieron que los cibertimadores lo utilizaran como trampolín para atacar a los usuarios de Booking. La AEPD considera que el establecimiento, localizado en Bilbao y perteneciente a la cadena Pillow Hotels, falló al proteger los datos personales de la reclamante y ocultó la brecha de seguridad a los reguladores y a los propios afectados. En este caso la víctima recibió “un mensaje de WhatsApp en el que una persona que se identificaba c
94 157 0 K 337
94 157 0 K 337
4 meneos
85 clics

Alerta de Seguridad: Cerraduras vulnerables en 3 millones de puertas de hoteles

Un grupo de investigadores ha publicado información sobre el ataque conocido como Unsaflok, que explota una serie de vulnerabilidades en las cerraduras de hotel Saflok de la empresa dormakaba. El ataque Unsaflok permite la creación de tarjetas de acceso falsificadas para las cerraduras electrónicas Saflok, ampliamente utilizadas en hoteles de todo el mundo. Todo lo que un atacante necesita es una tarjeta RFID del hotel objetivo donde estas cerraduras están instaladas.
12 meneos
30 clics
Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

El actor de amenazas 888 habría accedido a información de números de identidad, emails y roles de los trabajadores.
10 2 0 K 29
10 2 0 K 29
172 meneos
959 clics
Recall es un problema para la seguridad en Windows 11

Recall es un problema para la seguridad en Windows 11

Recall, la nueva memoria fotográfica de Windows 11, tiene una vulnerabilidad que permite a un hacker acceder a todos tus datos. Un reporte muestra que la nueva característica impulsada por la IA tiene un fallo crucial que expone los datos del usuario. Pese a que el modelo se ejecuta de manera local en el ordenador, no agrega ningún tipo de protección a la información que registra. Esto ha sido confirmado por Kevin Beaumont, un experto en ciberseguridad que descubrió que el historial de Recall se almacena en un documento de texto sin cifrar.
81 91 1 K 190
81 91 1 K 190
11 meneos
212 clics

Black Basta publica los datos robados a Ayesa en la dark web

Black Basta cumplió su amenaza y ya están disponibles en su blog de la dark web los 4,5 terabytes de datos que sustrajo a finales de abril de la multinacional sevillana de consultoría e ingeniería Ayesa.
281 meneos
2842 clics

Santander, Telefónica, Iberdrola, DGT ¿Quién será?  

El Banco Santander sufre un ciberataque, Telefónica investiga el posible robo y filtración de datos de clientes y empleados, Iberdrola sufre un robo de datos y la DGT sube un gigantesco hackeo de 34 millones de conductores.
127 154 3 K 170
127 154 3 K 170
7 meneos
96 clics
Cruces protegidos para ciclistas [ING]

Cruces protegidos para ciclistas [ING]  

Esta propuesta presenta una visión para un diseño de intersección claro y seguro que mejore las condiciones para todos los usuarios. El diseño adecuado de las islas de refugio, la posición de cruce y la sincronización de las señales pueden crear una intersección en la que personas de todas las edades y habilidades se sentirían seguras.
18 meneos
100 clics
Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

OpenAI está detrás de uno de los productos tecnológicos más revolucionarios y excitantes de los últimos años: ChatGPT, pero la firma tiene sus claroscuros y bastante hermetismo a la hora de hablar sobre su política de empresa. Al culebrón de Sam Altman de los últimos meses y la reciente salida de Ilya Sutskever (unos de sus fundados) se une otro abandono del barco: el de Jan Leike, el codirector de su equipo de 'superalineación', un puesto que supervisa los problemas de seguridad. Pues bien, Jan Leike ha hablado sobre su marcha y OpenAI no ...
16 2 0 K 177
16 2 0 K 177
5 meneos
52 clics

Inseguridad en la vía de control de datos de los LLM (ENG)

El problema general de mezclar datos con comandos está en la raíz de muchas de nuestras vulnerabilidades de seguridad informática. En un ataque de desbordamiento de búfer, un atacante envía una cadena de datos tan larga que se convierte en comandos informáticos. En un ataque de inyección SQL, el código malicioso se mezcla con entradas de la base de datos. Y así sucesivamente. Siempre que un atacante pueda obligar a un ordenador a confundir datos con instrucciones, es vulnerable. Esto pasa en ChatGPT y el resto de LLM.
19 meneos
125 clics
Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo. Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
16 3 1 K 11
16 3 1 K 11
8 meneos
182 clics

Microsoft pone en evidencia a Android: 4.000 millones de usuarios en peligro

Microsoft le ha vuelto a poner la cara roja a Google. La compañía propietaria de Windows ha realizado una investigación para determinar que unos 4.000 millones de usuarios Android estaban en peligro. ¿El motivo? Una serie de apps publicadas en la Play Store contaban con una vulnerabilidad bastante grave. El informe expone al explorador de archivos de los móviles Xiaomi y a WPS Office, dos archiconocidas aplicaciones que suman unos 1.500 millones de instalaciones.
14 meneos
98 clics
Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Los creadores de Bitwarden Password Manager han lanzado Bitwarden Authenticator. Bitwarden Authenticator es una aplicación de autenticación de dos factores que proporciona códigos TOTP. Esta es una aplicación independiente, pero está prevista la integración con Bitwarden Password Manager para el futuro.
21 meneos
205 clics
Detectan vulnerabilidad crítica en GNU C Library con 24 años de antigüedad

Detectan vulnerabilidad crítica en GNU C Library con 24 años de antigüedad

En un reciente descubrimiento realizado por el investigador Charles Fol, se ha revelado una vulnerabilidad grave en la GNU C Library (glibc), presente en todas sus versiones desde hace 24 años. Esta falla podría permitir la ejecución de código remoto y afecta a todos los sistemas Linux que utilizan esta biblioteca.
17 4 1 K 11
17 4 1 K 11
44 meneos
121 clics
Policía quiere eliminar la comunicación cifrada de extremo

Policía quiere eliminar la comunicación cifrada de extremo

Los jefes de policía en Europa, junto a la Europol, apoyan eliminar la comunicación cifrada de extremo a cambio de una mayor seguridad.
20 meneos
122 clics
Otro fallo de ciberseguridad compromete a Microsoft: un servidor desprotegido expuso contraseñas de sistemas internos

Otro fallo de ciberseguridad compromete a Microsoft: un servidor desprotegido expuso contraseñas de sistemas internos

La noticia nos llega a través de Techcrunch. Investigadores de seguridad de SOCRadar le han dicho al mencionado medio, que descubrieron que un servidor de Azure, que almacenaba datos confidenciales relacionados al motor de búsqueda Bing de Microsoft, se encontraba abierto y sin mecanismos de protección como contraseñas. Por alguna razón, nada impedía que cualquier persona accediera a este recurso en línea.
16 4 0 K 160
16 4 0 K 160
14 meneos
125 clics

Investigadores descubren vulnerabilidades en Smart TVs LG que permiten el acceso root (eng)

Se han descubierto varias vulnerabilidades de seguridad en el sistema operativo webOS de LG que se ejecuta en sus televisores inteligentes y que podrían aprovecharse para eludir la autorización y obtener acceso root en los dispositivos. Los hallazgos proceden de la empresa rumana de ciberseguridad Bitdefender, que descubrió y notificó los fallos en noviembre de 2023. LG corrigió los problemas en actualizaciones publicadas el 22 de marzo de 2024.
11 3 0 K 151
11 3 0 K 151
197 meneos
1715 clics

Puerta trasera en software de compresión (liblzma) que afecta a OpenSSH

Se ha incrustado una vulnerabilidad tipo "backdoor" (que permitiría un acceso al sistema infectado) en las últimas versiones de la librería de compresión liblzma, que es usada por las grandes distros de GNU/Linux en el paquete OpenSSH, que proporciona acceso a equipos remotos. Enlace al anuncio del desarrollador que ha encontrado la puerta trasera. Más info en el enlace.
114 83 0 K 368
114 83 0 K 368
11 meneos
117 clics
Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Si bien se trata de un ataque que requiere de ciertos elementos sofisticados para su ejecución, nunca está de más tener presente hasta qué punto pueden acabar expuestos nuestros datos. Cabe señalar que esta técnica, según los investigadores, no solo funciona con ChatGPT, sino también con otros bots de inteligencia artificial como Copilot que envían los tokens de manera secuencial. Gemini de Google no está alcanzado, precisamente, porque tiene una arquitectura diferente.
15 meneos
54 clics
Tu coche te espía sin que lo sepas y hace que la póliza de tu seguro se dispare [Eng]

Tu coche te espía sin que lo sepas y hace que la póliza de tu seguro se dispare [Eng]

Los conductores de coches fabricados por General Motors, Ford, Honda y otras marcas populares dicen que el precio de su seguro aumentó después de que las compañías enviasen datos sobre su comportamiento de conducción a las aseguradoras sin su conocimiento. Kenn Dahl, de 65 años, es un empresario del área de Seattle que dijo a The New York Times que el precio de su seguro de automóvil se disparó un 21% en 2022, después de que el sistema computarizado OnStar Smart Driver de GM instalado en su Chevy Bolt recopilase información sobre sus hábitos.
4 meneos
161 clics
Cuidado con este WhatsApp que promete un trabajo con un inusual sueldazo sin experiencia: quieren robarte todo tu dinero

Cuidado con este WhatsApp que promete un trabajo con un inusual sueldazo sin experiencia: quieren robarte todo tu dinero

¿Un sueldo exorbitante para sólo cinco días de trabajo, y sin necesidad de experiencia previa? Es obvio que estamos ante un mero anzuelo desplegado por un estafador

menéame