cultura y tecnología

encontrados: 464, tiempo total: 0.005 segundos rss2
4 meneos
18 clics

Ser humano es ser vulnerable

¿Qué significa ser vulnerable? ¿Por qué nuestra sociedad está tan empeñada en ser autosuficiente, independiente? ¿Es que acaso puede uno no ser vulnerable? Para Miquel Seguró (Argel, 1979) la respuesta es un no tajante. Para el filósofo, ser vulnerable es la condición que hace posible toda nuestra experiencia humana. Seguró no entiende la vulnerabilidad en su sentido doloroso (proveniente de vulnus, herida), sino como sinónimo del genérico «afectar» o, mejor, «ser afectado».
18 meneos
76 clics

Hacker roba 320M$ en Ethereum gracias al puente Wormhole

Un hacker consiguió robar más de 320 millones de dólares en Ethereum gracias a una vulnerabilidad del "puente" Wormhole, un protocolo que permite a los usuarios cambiar entre las criptomodivisas Ethereum y Solana. Era en la parte del puente de Solana donde estaba la vulnerabilidad, por lo que arrancamos 2022 con el robo más grande de criptomonedas en lo que va de año.
23 meneos
61 clics

La Oficina del Programa de Código Abierto de la Comisión Europea inicia las recompensas por encontrar bugs [ENG]

Se ofrecen premios de hasta 5.000 euros por encontrar vulnerabilidades de seguridad en LibreOffice, LEOS, Mastodon, Odoo y CryptPad, soluciones de código abierto utilizadas por los servicios públicos de toda la Unión Europea. Hay una bonificación del 20% por proporcionar una solución de código para los fallos que descubran.
169 meneos
840 clics
El respaldo a los proyectos 'open source', motivo de una cumbre en la Casa Blanca convocada para evitar casos como el de Log4Shell

El respaldo a los proyectos 'open source', motivo de una cumbre en la Casa Blanca convocada para evitar casos como el de Log4Shell

La amenaza del creador de Apache PLC4X de dejar de mantener dicho paquete de software si no encontraba medios para financiar su trabajo es sólo un caso más entre varios ejemplos recientes que revelan que los programadores de proyectos 'open source' empiezan a estar hartos y quieren que las empresas que se benefician de su trabajo gratuito empiecen a arrimar el hombro.
9 meneos
99 clics

Graves vulnerabilidades plugin SEO instalado en más de de 800 mil webs de WordPress

La seguridad de unos 800.000 sitios web que utilizan WordPress está en peligro. El popular complemento All in One SEO, que es empleado por más de 3 millones de sitios web para mejorar el posicionamiento en motores de búsqueda, presenta dos vulnerabilidades críticas. Las mismas han sido abordas en una actualización lanzada el pasado 7 de diciembre, pero los webmasters están tardando en aplicar este parche. El investigador de seguridad de Automattic, Marc Montpas descubrió los fallos de seguridad a principios de diciembre durante una auditoría..
15 meneos
154 clics

"Internet está en llamas": Cloudflare ha detectado más de 24.600 ataques por minuto que explotaban la vulnerabilidad Log4Shell

De la grave vulnerabilidad Log4Shell (que afecta a la librería open source Log4J permitiendo ataques de ejecución de código remoto) hemos hablado ya en esta última semana: desde las condiciones en que trabajan los desarrolladores encargados de parchearla, hasta la presencia de la vulnerabilidad en uno de los vehículos de la NASA que está explorando ahora mismo marte.
12 meneos
79 clics

El dispositivo hackeable más lejano se encuentra en Marte: el dron Ingenuity tiene instalada una copia no parcheada de Log4J

Sólo cuatro días después de aquel vuelo, mientras la NASA aún permanecía a oscuras sobre lo ocurrido, saltó la noticia del descubrimiento de Log4Shell, una vulnerabilidad crítica que afecta a Log4J, una librería desarrollada por Apache que constituye un componente básico de miles de proyectos web, servicios online y dispositivos conectados. La coincidencia en el tiempo de ambos hechos fue una mera casualidad, claro, pero pensar lo contrario no habría sido totalmente injustificado… habida cuenta de que Ingenuity lleva instalado Apache Log4...
6 meneos
80 clics

Análisis de la vulnerabilidad de Log4j 2 - CVE-2021-44228 (ENG)

Log4Shell es una vulnerabilidad de alta gravedad (CVE-2021-44228, CVSSv3 10.0) que afecta a varias versiones de la utilidad Apache Log4j 2. Se reveló públicamente a través del GitHub del proyecto el 9 de diciembre de 2021. Esta vulnerabilidad, que fue descubierta por Chen Zhaojun del Alibaba Cloud Security Team, afecta a las versiones 2.0 a 2.14.1 de Apache Log4j 2. La v ulnerabilidad permite la ejecución remota de código no autenticado. Log4j 2 se usa ampliamente en muchas aplicaciones empresariales, así como numerosos servicios en la nube.
114 meneos
1701 clics
CCN-CERT AL 09/21 Vulnerabilidad en Apache Log4j 2 [Recomendaciones]

CCN-CERT AL 09/21 Vulnerabilidad en Apache Log4j 2 [Recomendaciones]

El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, informa sobre la publicación de actualizaciones de la vulnerabilidad que afecta a Apache Log4j 2. Como se alertó el pasado viernes, 10 de diciembre, se ha hecho pública una vulnerabilidad que afecta a la librería de registro de Java Apache Log4j 2, herramienta desarrollada por Apache Foundation que ayuda a los desarrolladores de software a escribir mensajes de registro.
5 meneos
73 clics

Liberado un exploit en el firmware 9.00 de PS4 que también afecta a PS5

El avance que supone pOOBs4 para la scene de PS4 es enorme, el firmware 9.00 es el último con nuevas funciones que ha recibido la consola. Las herramientas para cargar homebrew y respaldos no tardaran. Y hay un extra. El exploit en el firmware 9.00 de PS4 también afecta al kernel de PS5, algo que ya pasaba con la vulnerabilidad en el webkit. Sin embargo, por ahora nadie ha podido implementar el exploit en la consola. Como al resto del mundo, a la scene también les afecta la escasez de PS5 y el principal desarrollador no tiene una para probarlo.
233 meneos
2392 clics
Aviso de seguridad: Una nueva vulnerabilidad zero-day en la biblioteca Java Log4j ya está siendo explotada (en)

Aviso de seguridad: Una nueva vulnerabilidad zero-day en la biblioteca Java Log4j ya está siendo explotada (en)

Una vulnerabilidad zero-day recientemente descubierta en la biblioteca de registro de Java Apache Log4j, ampliamente utilizada, es fácil de explotar y permite a los atacantes obtener el control total de los servidores afectados. La vulnerabilidad, clasificada como CVE-2021-44228, es grave y permite la ejecución remota de código sin autenticación cuando el usuario que ejecuta la aplicación utiliza la biblioteca de registro de Java. El CERT de Nueva Zelanda advierte que ya está siendo explotada a lo bestia.
185 meneos
3991 clics
Identifican la primera vulnerabilidad informática que "afecta a casi todo"

Identifican la primera vulnerabilidad informática que "afecta a casi todo"

El 'exploit', denominado por los descubridores Trojan Source, es especialmente peligroso para los proyectos abiertos dado que persiste a través del uso de la función de copiar y pegar y es invisible para el ojo humano. La debilidad involucra el estándar de codificación de texto digital Unicode y, más específicamente, su algoritmo Bidi, que maneja la visualización del texto con diferentes órdenes de escritura, como el árabe (que se lee de derecha a izquierda) y el inglés o el español (en la dirección inversa).
7 meneos
38 clics

Vulnerabilidad en la pantalla de bloqueo de iPhone en iOS 15

El investigador de seguridad español José Rodríguez ha descubierto una vulnerabilidad de bloqueo de pantalla que afecta a las versiones 14.8 y 15 de iOS. Esta vulnerabilidad aún no ha sido totalmente corregida. Un atacante con acceso físico al dispositivo vulnerable podría acceder a la aplicación de Notas a través de Siri y VoiceOver. Tras esto, podría lanzar aplicaciones de mensajería instantánea como WhatsApp o Telegram.
20 meneos
72 clics

Divulgación de tres vulnerabilidades de iOS de día cero y crítica del programa Apple Security Bounty [ENG]

"Quiero compartir mi experiencia frustrante al participar en el programa Apple Security Bounty. He informado de cuatro vulnerabilidades de día 0 este año entre el 10 de marzo y el 4 de mayo, a partir de ahora tres de ellas todavía están presentes en la última versión de iOS (15.0) y una se corrigió en la 14.7, pero Apple decidió encubrirla y no lo incluya en la página de contenido de seguridad . " Cita del autor del texto.
10 meneos
54 clics

Cuidado con lo que instalas: hay una vulnerabilidad grave en iOS que todavía no ha sido parcheada

Un experto en seguridad ruso apodado illusionofchaos ha hecho públicas cuatro vunerabilidades graves en iOS, tres de las cuales no han sido parcheadas aún, después de que Apple supuestamente ignorara sus mensajes durante medio año. Según su propia narración de los hechos, Apple corrigió una de estas vulnerabilidades con iOS 14.7. Las otras tres siguen presentes en iOS 15, como confirmó en Twitter Kosta Eleftheriou. Estas vulnerabilidades permiten explotar el Game Center de iOS para extraer datos personales críticos del usuario.
16 meneos
180 clics

CCN-CERT Informa de vulnerabilidad crítica Zero Day en MS Office

El Centro Criptológico Nacional informa en su web de una vulnerabilidad crítica en Microsoft Office para la que aún no hay solución y publica modos de mitigación temporal.
5 meneos
126 clics

Braktooth, el bluetooth Gate que afecta a millones de dispositivos: móviles, portátiles e incluso coches

Un equipo de investigadores en ciberseguridad ha publicado esta semana detalles sobre un conjunto de 16 vulnerabilidades que afectan a la pila de software de Bluetooth que se incluye en SoC de varios proveedores importantes. Las vulnerabilidades, las cuales se han llamado BrakTooth, permiten a los atacantes bloquear y congelar los dispositivos o, en el peor de los casos, ejecutar código malicioso y tomar el control de sistemas enteros. Se cree que el número de dispositivos afectados es de miles de millones...
14 meneos
121 clics

Una empresa de seguridad ha descubierto una vulnerabilidad en Azure que les permitía acceder a muchos datos de clientes

Microsoft no puede cambiar esas claves, el jueves envió un correo electrónico a los clientes diciéndoles que crearan otras nuevas.
213 meneos
4799 clics
Todo lo que necesitas para obtener privilegios de administrador en Windows 10 es conectarle un ratón Razer

Todo lo que necesitas para obtener privilegios de administrador en Windows 10 es conectarle un ratón Razer

Windows es percibido como un sistema operativo fácil de comprometer; a veces se trata de una imagen que puede llegar a exagerarse, pero en otros casos surgen noticias que no hacen sino reforzarla. Los usuarios pueden comprender que alguien pueda aprovecharse de una vulnerabilidad de Windows cuando, por ejemplo, uno se descarga un software desde una página 'dudosa' y lo instala. Pero, ¿por el mero hecho de conectar un ratón de una marca, además, popular y reconocida? Pues es exactamente lo que ha conseguido el usuario de Twitter @jh0nh4t.
4 meneos
47 clics

La ciberseguridad industrial, un chollo para los delincuentes: el 90% de las vulnerabilidades del sector en 2021 son de baja complejidad

Los sistemas de control industrial se lo están poniendo demasiado fácil a los ciberdelincuentes. Eso es, al menos, lo que concluye el informe sobre seguridad informática del sector de la empresa estadounidense Claroty, en el que se señala que el 90% de las vulnerabilidades detectadas en lo que va de año en estos instrumentos son de baja complejidad, es decir, que no requieren de condiciones especiales para provocar una brecha y son fácilmente repetibles.
64 meneos
1731 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Descubierto un fallo que permite hackear cualquier dispositivo usando el WiFi

Un grupo de investigadores alemanes ha descubierto varios fallos de seguridad en dispositivos WiFi, que van desde un router a una bombilla inteligente, pasando también por cámaras de seguridad o incluso juguetes infantiles.
9 meneos
232 clics

PunkSpider: el retorno del polémico 'buscador para hackers' que escaneará y publicará las vulnerabilidades de los sitios web

Podemos encontrar casi cualquier cosa en Internet: sólo hace falta recurrir a un buscador y tendremos en unos segundos esa noticia, receta o artículo de enciclopedia que queríamos consultar.
20 meneos
55 clics

Aproximadamente la mitad de las bibliotecas de Python en PyPI tienen problemas de seguridad, según los expertos finlandeses (Inglés)

Boffins en Finlandia han escaneado las bibliotecas de software de código abierto en el índice de paquetes de Python, más conocido como PyPI, en busca de problemas de seguridad y encontraron que casi la mitad contienen código potencialmente vulnerable. En un artículo de investigación distribuido a través de ArXiv, Jukka Ruohonen, Kalle Hjerppe y Kalle Rindell de la Universidad de Turku describen cómo sometieron unos 197.000 paquetes de Python disponibles a través de PyPI a una herramienta de análisis estático llamada Bandit.
31 meneos
181 clics
Una vulnerabilidad en Windows 10 y Windows 11 permite ganar acceso total al sistema sin tener que descifrar las contraseñas

Una vulnerabilidad en Windows 10 y Windows 11 permite ganar acceso total al sistema sin tener que descifrar las contraseñas

El investigador de seguridad Jonas Lykkegaard ha descubierto una nueva vulnerabilidad que afecta a Windows 10 y Windows 11. Se trata de un problema que permite que los archivos del Registro y sus bases de datos sean accesibles al grupo "Usuarios" que tiene no tiene privilegios elevados en un dispositivo.
27 meneos
117 clics

Criptógrafos vulneran el protocolo de cifrado de Telegram

Hace unos días, un grupo de criptógrafos internacionales descubrieron cuatro vulnerabilidades asociadas al protocolo de cifrado de una de las aplicaciones de mensajería instantánea más populares del mundo, Telegram. Según el profesor Kenneth G. Paterson, uno de los investigadores autores de este descubrimiento, ha diferenciado el grado de dificultad desde triviales hasta errores tremendamente complejos de producir o meramente de carácter teórico. Además, ha comunicado que estas cuatro vulnerabilidades podrían haberse evitado.

menéame