cultura y tecnología

encontrados: 571, tiempo total: 0.008 segundos rss2
33 meneos
208 clics

Más de 100.000 kg de plástico retirados del Gran Barrera de Basura del Pacífico [EN]  

Gracias a nuestra decidida tripulación en alta mar y a los partidarios de todo el mundo; juntos, hemos limpiado oficialmente 1/1000 del GPGP.
9 meneos
94 clics

Los procesadores Ryzen son vulnerables a un ataques que necesitaría desactivar el SMT

El método usado para explotar la vulnerabilidad tiene el nombre de «utilización del planificador de colas a través del muestreo» (SQUIP). Las arquitecturas afectadas son las Zen+, Zen 2 y Zen 3, aparentemente salvándose los Ryzen 1000, la arquitectura Zen original. Curiosamente la implementación del planificador de hilos de AMD es similar a la de Apple pero esta no está afectada ya que sus núcleos no disponen de multihilo, y en el caso de que así fuera sí que se habría visto afectada.
32 meneos
126 clics

El Congreso de los Diputados sigue utilizando Internet Explorer, que desaparece esta semana. La solución es un parche

Esta semana, el próximo 15 de junio, Microsoft finaliza el soporte de Internet Explorer. El mítico navegador utilizado por gran parte de las administraciones dice adiós tras más de 25 años. Sin embargo, estas mismas administraciones todavía siguen funcionando con Internet Explorer para algunas tareas, siendo el Congreso de los Diputados una de ellas sin ir más lejos. Trámites como el portafirmas del Congreso únicamente funcionan vía Internet Explorer.
18 meneos
138 clics

Así es como una vulnerabilidad en Bluetooth LE permite robar un Tesla Model 3 en dos minutos

Los métodos que los ladrones utilizan para robar coches han ido evolucionando con el paso del tiempo. Ya hemos visto como alguien se llevaba un Jeep Wrangler que no era suyo utilizando un portátil. Ahora, un investigador de seguridad ha demostrado que se puede abrir y arrancar un Tesla Model 3 utilizando un smartphone con una aplicación específica que explota una vulnerabilidad en la tecnología Bluetooth Low Energy (BLE). Este problema de seguridad está presente desde hace menos de un año. De hecho, su raíz está en una actualización que el ...
120 meneos
1921 clics
Follina, una nueva vulnerabilidad de ejecución de código grave en Word de Microsoft Office

Follina, una nueva vulnerabilidad de ejecución de código grave en Word de Microsoft Office

Hace dos días, el 27 de mayo de 2022, Nao_sec identificó un documento de Word de aspecto extraño en la naturaleza, cargado desde una dirección IP en Bielorrusia. Resultó ser una vulnerabilidad de día cero en Office y/o Windows.
10 meneos
72 clics

Nueva vulnerabilidad sin parche descubierta afecta a PayPal

Un nuevo error sin parche podría permitir a los atacantes robar dinero de los usuarios de PayPal que permitiría a los atacantes engañar a las victimas para que completen transaciones dirigidas por el ataccante sin ellos saberlo.
15 meneos
194 clics

CCN-CERT Avisa de vulnerabilidades críticas en Firefox y Thunderbird

CNN-CERT publica un sobre 2 vulnerabilidades calificadas por el Mozilla como de severidad crítica. CVE-2022-1802 y CVE-2022-1529
182 meneos
1015 clics
Honda ha sido hackeado permitiendo arrancar los coches de forma remota

Honda ha sido hackeado permitiendo arrancar los coches de forma remota

Ha sido revelada una vulnerabilidad de «ataque de repetición» que afecta a modelos de automóviles Honda y Acura y que permite a un actor cercano desbloquear su automóvil e incluso arrancar su motor desde una corta distancia. La vulnerabilidad está catalogada como CVE-2022-27254, y es un ataque Man-in-the-Middle (MitM) o más específicamente un ataque de repetición en el que un atacante capta las señales de radiofrecuencia enviadas desde un llavero remoto al automóvil, manipula estas señales y las reenvía en un momento posterior...
180 meneos
1944 clics
Una vulnerabilidad en 7-Zip permite ejecutar programas con permisos de administrador

Una vulnerabilidad en 7-Zip permite ejecutar programas con permisos de administrador

Descubierta vulnerabilidad en el programa de compresión 7-Zip. - CVE-2022-29072 - Afecta a la última versión de Windows, 21.07. Enlace en inglés: www.techspot.com/news/94248-7-zip-zero-day-vulnerability-grants-privil
27 meneos
214 clics

Descubiertas tres vulnerabilidades graves que afectan a los portátiles de Lenovo

Se han descubierto tres vulnerabilidades que afectan a varios modelos de portátiles de Lenovo y que pueden poner en jaque la información de los usuarios. Dos de las vulnerabilidades que han sido descubiertas por ESET afectan directamente a los drivers de firmware para UEFI y suelen utilizarse durante el proceso de fabricación de estos dispositivos. La tercera vulnerabilidad llega bajo el nombre de CVE-2021-3970 y afecta a la lectura y escritura arbitraria desde y hacia SMRAM.
4 meneos
79 clics

[ENG] Ataques contra los coches autónomos

Investigadores demuestran como la seguridad de los sensores LIDAR es vulnerable a ataques simples a larga distancia.
441 meneos
4239 clics
La justicia condena a 'El Hormiguero' a pagar una multa por usar sin permiso una obra de la ilustradora valenciana 'Malota'

La justicia condena a 'El Hormiguero' a pagar una multa por usar sin permiso una obra de la ilustradora valenciana 'Malota'

La productora del programa y la cadena Atresmedia han indemnizado con 16.000 euros a la autora por una vulneración de su propiedad intelectual, según ha anunciado la Associació de Professionals de la Il·lustració Valenciana. La Audiencia Provincial de Madrid ha condenado a la productora 7 y Acción, SL y al grupo de comunicación Atresmedia a indemnizar a la ilustradora valenciana Mar Hernández, 'Malota', con la cantidad de 16.000 euros más intereses por una vulneración de su propiedad intelectual, cuando en el año 2018 el espacio 'El Hormiguero
212 229 2 K 411 cultura
212 229 2 K 411 cultura
12 meneos
295 clics

Indentificada la vulnerabilidad en el kernel de Linux más grave de los últimos años

Es similar a la vulnerabilidad crítica Dirty COW identificada en 2016 y se menciona que Dirty Pipe está al mismo nivel que Dirty COW en términos de peligro, pero que esta es mucho más fácil de operar.
10 meneos
227 clics

Linux ha sido mordido por su vulnerabilidad de mayor gravedad en años [ENG]

Linux tiene otra vulnerabilidad de alta gravedad que facilita a los usuarios no confiables la ejecución de código capaz de llevar a cabo una serie de acciones maliciosas, como la instalación de puertas traseras, la creación de cuentas de usuario no autorizadas y la modificación de scripts o binarios utilizados por servicios o aplicaciones privilegiados. Dirty Pipe, como ha sido bautizada la vulnerabilidad, se encuentra entre las amenazas más graves de Linux que se han revelado desde 2016.
15 meneos
107 clics

Parchea ya tu Linux si usas aplicaciones Snap: la última vulnerabilidad detectada facilita al atacante lograr privilegios de root

A mediados de la pasada década, Canonical (la compañía desarrolladora de Ubuntu Linux) puso en marcha su propia iniciativa para distribuir paquetes de software para Linux independientes de la distribución. Así, los paquetes Snap vinieron a sumarse a otros formatos 'universales', como Flatpak y AppImage.
10 meneos
19 clics

Google pagó 8.7 Millones de dólares en recompensas a los Bug Hunters por descubrir bugs en Android, Chrome o Play

Como os podéis imaginar, cada vez encontrar y reportar una vulnerabilidad es una competencia mayor por la calidad profesional de los Security Researchers, pero esto es algo por lo que la comunidad hacker llevaba muchos años reclamando. Que los investigadores fueran recompensados por hacer Responsible Disclosure de los bugs que ellos han descubiertos, que al final hacen que los usuarios estén más protegidos, y que las empresas tengan una mejor tecnología.
4 meneos
18 clics

Ser humano es ser vulnerable

¿Qué significa ser vulnerable? ¿Por qué nuestra sociedad está tan empeñada en ser autosuficiente, independiente? ¿Es que acaso puede uno no ser vulnerable? Para Miquel Seguró (Argel, 1979) la respuesta es un no tajante. Para el filósofo, ser vulnerable es la condición que hace posible toda nuestra experiencia humana. Seguró no entiende la vulnerabilidad en su sentido doloroso (proveniente de vulnus, herida), sino como sinónimo del genérico «afectar» o, mejor, «ser afectado».
18 meneos
76 clics

Hacker roba 320M$ en Ethereum gracias al puente Wormhole

Un hacker consiguió robar más de 320 millones de dólares en Ethereum gracias a una vulnerabilidad del "puente" Wormhole, un protocolo que permite a los usuarios cambiar entre las criptomodivisas Ethereum y Solana. Era en la parte del puente de Solana donde estaba la vulnerabilidad, por lo que arrancamos 2022 con el robo más grande de criptomonedas en lo que va de año.
23 meneos
61 clics

La Oficina del Programa de Código Abierto de la Comisión Europea inicia las recompensas por encontrar bugs [ENG]

Se ofrecen premios de hasta 5.000 euros por encontrar vulnerabilidades de seguridad en LibreOffice, LEOS, Mastodon, Odoo y CryptPad, soluciones de código abierto utilizadas por los servicios públicos de toda la Unión Europea. Hay una bonificación del 20% por proporcionar una solución de código para los fallos que descubran.
169 meneos
840 clics
El respaldo a los proyectos 'open source', motivo de una cumbre en la Casa Blanca convocada para evitar casos como el de Log4Shell

El respaldo a los proyectos 'open source', motivo de una cumbre en la Casa Blanca convocada para evitar casos como el de Log4Shell

La amenaza del creador de Apache PLC4X de dejar de mantener dicho paquete de software si no encontraba medios para financiar su trabajo es sólo un caso más entre varios ejemplos recientes que revelan que los programadores de proyectos 'open source' empiezan a estar hartos y quieren que las empresas que se benefician de su trabajo gratuito empiecen a arrimar el hombro.
9 meneos
99 clics

Graves vulnerabilidades plugin SEO instalado en más de de 800 mil webs de WordPress

La seguridad de unos 800.000 sitios web que utilizan WordPress está en peligro. El popular complemento All in One SEO, que es empleado por más de 3 millones de sitios web para mejorar el posicionamiento en motores de búsqueda, presenta dos vulnerabilidades críticas. Las mismas han sido abordas en una actualización lanzada el pasado 7 de diciembre, pero los webmasters están tardando en aplicar este parche. El investigador de seguridad de Automattic, Marc Montpas descubrió los fallos de seguridad a principios de diciembre durante una auditoría..
15 meneos
154 clics

"Internet está en llamas": Cloudflare ha detectado más de 24.600 ataques por minuto que explotaban la vulnerabilidad Log4Shell

De la grave vulnerabilidad Log4Shell (que afecta a la librería open source Log4J permitiendo ataques de ejecución de código remoto) hemos hablado ya en esta última semana: desde las condiciones en que trabajan los desarrolladores encargados de parchearla, hasta la presencia de la vulnerabilidad en uno de los vehículos de la NASA que está explorando ahora mismo marte.
12 meneos
79 clics

El dispositivo hackeable más lejano se encuentra en Marte: el dron Ingenuity tiene instalada una copia no parcheada de Log4J

Sólo cuatro días después de aquel vuelo, mientras la NASA aún permanecía a oscuras sobre lo ocurrido, saltó la noticia del descubrimiento de Log4Shell, una vulnerabilidad crítica que afecta a Log4J, una librería desarrollada por Apache que constituye un componente básico de miles de proyectos web, servicios online y dispositivos conectados. La coincidencia en el tiempo de ambos hechos fue una mera casualidad, claro, pero pensar lo contrario no habría sido totalmente injustificado… habida cuenta de que Ingenuity lleva instalado Apache Log4...
13 meneos
128 clics

El parche que debía corregir la vulnerabilidad de Internet "más crítica de la última década" tiene un fallo de seguridad y 'hackers' podrían usarlo

La actualización de seguridad que debía corregir un fallo de 'software' en Apache Log4j —una herramienta de registro de código abierto usada por una gran cantidad de aplicaciones y páginas web— ha presentado nuevas vulnerabilidades, que los 'hackers' podrían aprovechar para atacar los servidores. El fallo se descubrió por primera vez la semana pasada en el videojuego Minecraft, propiedad de Microsoft. Una gran cantidad de servicios son vulnerables, ya que la herramienta afectada está en casi todas las principales aplicaciones y servidores empre
6 meneos
80 clics

Análisis de la vulnerabilidad de Log4j 2 - CVE-2021-44228 (ENG)

Log4Shell es una vulnerabilidad de alta gravedad (CVE-2021-44228, CVSSv3 10.0) que afecta a varias versiones de la utilidad Apache Log4j 2. Se reveló públicamente a través del GitHub del proyecto el 9 de diciembre de 2021. Esta vulnerabilidad, que fue descubierta por Chen Zhaojun del Alibaba Cloud Security Team, afecta a las versiones 2.0 a 2.14.1 de Apache Log4j 2. La v ulnerabilidad permite la ejecución remota de código no autenticado. Log4j 2 se usa ampliamente en muchas aplicaciones empresariales, así como numerosos servicios en la nube.

menéame