edición general

encontrados: 4478, tiempo total: 0.019 segundos rss2
120 meneos
1921 clics
Follina, una nueva vulnerabilidad de ejecución de código grave en Word de Microsoft Office

Follina, una nueva vulnerabilidad de ejecución de código grave en Word de Microsoft Office

Hace dos días, el 27 de mayo de 2022, Nao_sec identificó un documento de Word de aspecto extraño en la naturaleza, cargado desde una dirección IP en Bielorrusia. Resultó ser una vulnerabilidad de día cero en Office y/o Windows.
124 meneos
1183 clics

Se descubren 4 nuevas vulnerabilidades en el servicio RDP tipo BlueKeep

Se han descubierto 4 nuevas vulnerabilidades en el servicio RDP de Microsoft ( CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 y CVE-2019-1226) que permite la ejecución de código remoto similar a la vulnerabilidad recientemente parechada BlueKeep. Pueden ser explotadas por atacantes remotos no autenticados para tomar el control sin que sea necesaria la interacción del usuario.
4 meneos
84 clics

Ejecución de código y DDoS en productos Cisco

Cisco ha publicado 32 vulnerabilidades en múltiples productos, dos de las cuales tendrían severidad crítica, 12 severidad alta y 18 severidad media. Algunas de las vulnerabilidades podrían permitir el compromiso total de los equipos afectados, impactando la disponibilidad, la integridad y la confidencialidad de los mismos, así como los servicios que soportan y la información que transmiten.
9 meneos
92 clics

Vulnerabilidad en la herramienta Git, que gestiona versiones de software

Git tiene una nueva vulnerabilidad. La herramienta se utiliza por programadores para administrar un proyecto de desarrollo de software, conservando sus diferentes estados. Es decir, se utiliza para comparar códigos de un archivo, restaurar versiones antiguas o fusionar cambios entre varias versiones. El error permitiría la ejecución de código en el sistema de la víctima, en caso de que esta clone un repositorio especialmente diseñado.
51 meneos
774 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Obtener la velocidad de ordenación de C++ con la API de C [ING]

Un resultado de medición de rendimiento bien conocido es que la función std::sort de la biblioteca estándar de C++ es mucho más rápida que la qsort equivalente de la biblioteca C. La mayoría de las personas, cuando escuchan esto por primera vez, afirman con vehemencia que esto no es posible, C es tan rápido (si no más rápido) que C++, que es un error de medición, que los algoritmos de clasificación utilizados son diferentes y así sucesivamente. Luego ejecutan el experimento y descubren que C++ es más rápido.
228 meneos
2296 clics

Importante vulnerabilidad remota en Linux a través de systemd

Se ha anunciado una grave vulnerabilidad que afecta a varias distribuciones Linux que puede permitir a un atacante remoto provocar condiciones de denegación de servicio o ejecutar código arbitrario. Un servidor DNS malicioso puede enviar una respuesta TCP especialmente diseñada para engañar systemd-resolved, de forma que determinados tamaños pasados a dns_packet_new pueden hacer que asigne un búfer demasiado pequeño y posteriormente escribir datos arbitrarios más allá del final del mismo, provocando caída del sistema o ejecución de código.
16 meneos
56 clics

Microsoft identifica una vulnerabilidad que afecta a todas las versiones de Internet Explorer

El error de seguridad, descubierto inicialmente por la firma FireEye, permite la ejecución remota de código dentro del navegador burlando las medidas de seguridad del sistema Windows. En el informe inicial, FireEye asegura que aunque la vulnerabilidad abarca las versiones de IE que van de la 6 a la 11, por ahora solo se han detectado ataques hacia Internet Explorer 9, 10 y 11. Según la empresa ha informado a CNET, los primeros ataques se han realizado sobre organizaciones financieras y de seguridad en suelo estadounidense.
8 meneos
 

Ejecuta código incrustado en pdf sin ninguna vulneridad de software

Esto es lo ultimo en seguridad y para estar preocupados, un hacker, un tal Didier Stevens ha descubierto una forma de ejecutar código en un pdf sin explotar ninguna vulneridad del sistema operativo.
4 meneos
 

Vulnerabilidad de ejecución de código en Google Picasa

Se ha descubierto una vulnerabilidad en Google Picasa por la que un ciberdelincuente remoto podría lograr la ejecución de código en el sistema de los usuarios del servicio. El problema consiste en que este usuario remoto podría crear una imagen en formato jpeg de tal forma, que cuando fuera cargada por el cliente atacado y éste realizara cualquier acción se provocara un desbordamiento entero en "PicasaPhotoViewer.exe" y la ejecución de código en su sistema.
18 meneos
 

Ejecución de código arbitrario a través de archivos PDF en Adobe Acrobat Reader

Se ha publicado una potencial vulnerabilidad en Adobe Acrobat Reader que podría permitir a un atacante ejecutar código arbitrario. Su descubridor no ha dado detalles sobre la vulnerabilidad, pero afirma que un atacante podría fabricar un archivo PDF especialmente manipulado y hacer que se ejecute código arbitrario en Windows si es abierto con Adobe Acrobat Reader.
14 4 1 K 121
14 4 1 K 121
47 meneos
 

Las mujeres embarazadas ya no podrán ser ejecutadas en Tailandia

[c&p] El Parlamento de Tailandia eximió hoy a las mujeres embarazada de la pena de muerte y podrán ser condenadas sólo a la cadena perpetua, en una revisión que ha realizado del Código Penal de ese país asiático, informaron los medios locales. Otra novedad es la obligación de las instituciones penitenciarias de contar con las instalaciones necesarias para que las madres condenadas puedan cuidar a sus hijos, al menos durante los primeros tres años de vida del menor.
45 2 0 K 401
45 2 0 K 401
1 meneos
 

Ejecución de código en Trend Micro ServerProtect 5.x

Se han descubierto una vulnerabilidad en Trend Micro ServerProtect que puede permitir a un atacante remoto no autenticado ejecutar código arbitrario. Trend Micro ha puesto a disposición de sus clientes una actualización que soluciona este problema disponible desde: esupport.trendmicro.com/support/viewxml.do?ContentID=EN-1034290
17 meneos
356 clics

Galaxias de código

Visualiza dependencias entre paquetes de software como si fueran galaxias.
21 meneos
591 clics
Quién necesita las apps de Google teniendo esta suite Open Source, gratis y sin anuncios: así es Fossify

Quién necesita las apps de Google teniendo esta suite Open Source, gratis y sin anuncios: así es Fossify

Fossify tiene aplicaciones básicas capaces de sustituir a las más conocidas de Google: Fotos, Contactos, Teléfono e incluso la de Reloj. La suite es de código libre, no tiene pagos in-app y es totalmente gratuita.
8 meneos
25 clics
El código de barras acaba de cumplir su medio siglo de vida

El código de barras acaba de cumplir su medio siglo de vida

Un 26 de junio de 1974. Sharon Buchanan, cajera de supermercado de un establecimiento Marsh en Troy (Ohio, USA), escaneó el código de barras de un modesto paquete de chicles de la marca Wrigley al precio de 67 centavos. Detrás de este gesto, en apariencia insignificante, se escondía un nuevo sistema de gestión que revolucionaría el proceso de compra y las operaciones logísticas de las empresas de todo el mundo. Desde entonces se han escaneado cientos de millones de códigos de barras, que han cambiado el comercio minorista para siempre.
250 meneos
2464 clics
Respuesta de Jon Iñarritu a una propuesta del PP y UPN

Respuesta de Jon Iñarritu a una propuesta del PP y UPN  

El Diputado de EH-Bildu Jon Iñarritu subió al estrado mucho más alterado que de costumbre, pese a los excelentes resultados de su formación en las elecciones europeas. El motivo, el paso previo de María Jesús Moro del PP y Alberto Catalán de UPN que promovían una "iniciativa" para endurecer las penas a pequeños delincuentes reincidentes.
91 159 3 K 547 ocio
91 159 3 K 547 ocio
176 meneos
920 clics
El 'código fuente del New York Times' se filtra en línea a través de 4chan[ENG]

El 'código fuente del New York Times' se filtra en línea a través de 4chan[ENG]

Un usuario de 4chan afirma haber filtrado 270 GB de datos internos del New York Times, incluido el código fuente, a través del famoso tablero de imágenes. Según el internauta anónimo, la información incluye "básicamente todo el código fuente perteneciente a The New York Time Company", que asciende a aproximadamente 5.000 repositorios y 3,6 millones de archivos ahora disponibles para su descarga desde redes p2p. Los detalles sobre cómo obtener los archivos fueron compartidos por el usuario en 4chan.
4 meneos
43 clics

Scarface (la vergüenza de una nación) II

En 1922 las productoras más poderosas del cine americano fundaron la Motion Picture Producers & Distributors of America (MPPDA) con la idea de que fuera un organismo que coordinara, representara y promocionara la industria poniendo al frente a Will. H. Hays, hasta entonces Director General de Correos, que había sido designado para ese cargo por Warren G. Harding vigésimo noveno presidente de los Estados Unidos de América por haber sido Hays el director de la campaña electoral que le había llevado a La Casa Blanca.
672 meneos
4418 clics
Serán castigados con la pena de prisión de cuatro a ocho años los que, con el fin de perjudicar la autoridad del Estado o comprometer la dignidad o los intereses vitales de España...

Serán castigados con la pena de prisión de cuatro a ocho años los que, con el fin de perjudicar la autoridad del Estado o comprometer la dignidad o los intereses vitales de España...

Serán castigados con la pena de prisión de cuatro a ocho años los que, con el fin de perjudicar la autoridad del Estado o comprometer la dignidad o los intereses vitales de España, mantuvieran inteligencia o relación de cualquier género con Gobiernos extranjeros, con sus agentes o con grupos, Organismos o Asociaciones internacionales o extranjeras.
3 meneos
10 clics

Las ejecuciones se disparan y alcanzan la cifra más alta en casi un decenio

El repunte de las ejecuciones en Irán lleva al mayor número de ejecuciones desde 2015. Pierden fuerza los avances en Estados Unidos debido al aumento del número de ejecuciones. China sigue ejecutando a miles de personas mientras amenaza a la población con que la delincuencia conllevará la pena de muerte. El menor número registrado de países ejecutores indica avances.
2 1 7 K -48 actualidad
2 1 7 K -48 actualidad
20 meneos
340 clics

La cagada en el disco maestro de Space Quest II [ENG]

No hay nada inusual en el exterior de estos discos, pero hay algo único en los datos que se almacenan en ellos, algo que Sierra On-Line desconocía por completo y que, desde luego, no habría querido que incluyeran. Resulta que este disco del juego Space Quest 2 contiene cerca del 70% del código fuente del intérprete AGI de Sierra On-Line, completo con comentarios e historial de cambios. Más adelante veremos cómo se calculó esa cifra del 70%.
26 meneos
52 clics
Hablan prostitutas en ABC: «Nos va a ocurrir como en Francia. Vamos a ejercer en furgonetas y caravanas»

Hablan prostitutas en ABC: «Nos va a ocurrir como en Francia. Vamos a ejercer en furgonetas y caravanas»

Modificar el artículo 187 del Código Penal, que recoge las penas por proxenetismo que existen en nuestro país. Hasta ahora ese artículo solo castiga como delito a quien «induzca, promueva o facilite» a un menor de edad o persona incapaz a ejercer la prostitución, y también si quien lo hace es un funcionario público o policial. Ampliar ese fenómeno «en todas sus formas» es, nada menos, lo que pone hoy el PSOE sobre la mesa. Pero en juego hay mucho más. Decidir en qué lado está el país en un debate interno que ha atravesado cada estado europeo.
5 meneos
21 clics

Un mapa incompleto y datos sin actualizar: el Congreso ante una ley sobre la prostitución

El Congreso de los Diputados decidirá la próxima semana si se debe cambiar la legislación española sobre la prostitución, una realidad atravesada por la explotación sexual y la feminización de la pobreza y sobre la que no existen datos oficiales actualizados que permitan hacer una radiografía precisa de la situación. Modificar el Código Penal para endurecer el castigo del proxenetismo, multar el pago por sexo y castigar con cárcel la tercería locativa, esto es, penar el lucrarse por destinar un inmueble o cualquier otro espacio.
142 meneos
3094 clics
Por qué en una guerra moderna, entre drones y misiles hipersónicos, Rusia continúa utilizando el código morse que tiene más de 150 años

Por qué en una guerra moderna, entre drones y misiles hipersónicos, Rusia continúa utilizando el código morse que tiene más de 150 años

La guerra moderna está repleta de tecnología de vanguardia –desde inteligencia artificial hasta drones y misiles hipersónicos–, pero una tecnología que tiene más de un siglo todavía está demostrando su valor: el código morse. Fue inventado en el siglo XIX. Entonces, ¿por qué una tecnología creada en la primera mitad del siglo XIX todavía se utiliza hoy en día?
30 meneos
74 clics
Las distribuciones de Linux prohíben el código generado por IA's contaminado: NetBSD y Gentoo lideran la acusación de prohibir el código escrito por IA[ENG]

Las distribuciones de Linux prohíben el código generado por IA's contaminado: NetBSD y Gentoo lideran la acusación de prohibir el código escrito por IA[ENG]

Teniendo en cuenta lo controvertida que es la IA y la frecuencia con la que puede cambiar las soluciones que no funcionan correctamente (especialmente para las tareas de programación), existen muchas razones prácticas para aplicar estas nuevas policies. En el caso de NetBSD, "se presume que el código generado por un modelo de lenguaje grande o tecnología similar" es "código contaminado y no debe confirmarse sin aprobación previa por escrito.
26 meneos
58 clics
Winamp ha anunciado que publicará el código fuente de su reproductor de música para Windows para promover el desarrollo colaborativo [ENG]

Winamp ha anunciado que publicará el código fuente de su reproductor de música para Windows para promover el desarrollo colaborativo [ENG]

Winamp ha anunciado que el 24 de septiembre de 2024 el código fuente de la aplicación estará abierto a los desarrolladores de todo el mundo. Winamp abrirá su código para el reproductor utilizado en Windows, permitiendo que toda la comunidad participe en su desarrollo. Esta es una invitación a la colaboración global, donde los desarrolladores de todo el mundo pueden contribuir con su experiencia, ideas y pasión para ayudar a que este software icónico evolucione.
52 meneos
101 clics
El periodista que destapó 'Los papeles de Facebook': "Las redes empujan a los usuarios a contenido dañino"

El periodista que destapó 'Los papeles de Facebook': "Las redes empujan a los usuarios a contenido dañino"

Ahora, casi tres años después, uno de los periodistas que encabezaron esta investigación, Jeff Horwitz, detalla en el libro Código roto: los secretos más peligrosos de Facebook (Ariel) cómo fue todo este proceso que duró casi un año. Todo comenzó algunas semanas después de las elecciones estadounidenses de 2020 con un mensaje de LinkedIn de Haugen y concluyó a principios de octubre de 2021 con ella dando la cara en horario de máxima audiencia.
43 meneos
146 clics
La Audiencia Nacional vuelve a rechazar abrir el código fuente del programa que decide quién recibe el bono social

La Audiencia Nacional vuelve a rechazar abrir el código fuente del programa que decide quién recibe el bono social

La sentencia sigue alegando cosas como que facilitarnos el acceso supondría un daño a la propiedad intelectual (pese a que la aplicación se desarrolló por la propia administración), la protección de los datos personales que usa, la seguridad de prácticamente todos los sistemas informáticos de la administración y prácticamente todos los límites a la transparencia de la ley, sin especificar demasiado. Relacionada: www.meneame.net/story/justicia-impide-apertura-codigo-fuente-aplicacio
14 meneos
98 clics
Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Los creadores de Bitwarden Password Manager han lanzado Bitwarden Authenticator. Bitwarden Authenticator es una aplicación de autenticación de dos factores que proporciona códigos TOTP. Esta es una aplicación independiente, pero está prevista la integración con Bitwarden Password Manager para el futuro.
28 meneos
186 clics
Publicado el código fuente de DOS 4.0 (ENG)

Publicado el código fuente de DOS 4.0 (ENG)

Hoy, en colaboración con IBM y con el espíritu de la innovación abierta, publicamos el código fuente de MS-DOS 4.00 bajo la licencia MIT. Hay una historia algo compleja y fascinante detrás de las versiones 4.0 de DOS, ya que Microsoft se asoció con IBM para partes del código, pero también creó una rama de DOS llamada Multitasking DOS que no tuvo una amplia difusión.
192 meneos
1193 clics
Fundaciones de código abierto advierten sobre nuevos intentos de adquisición de ingeniería social tras XZ Utils

Fundaciones de código abierto advierten sobre nuevos intentos de adquisición de ingeniería social tras XZ Utils

En este marco, la Fundación OpenJS ha dado a conocer un intento fallido de adquisición creíble que se llevó a cabo recientemente y que fue interceptado por la propia organización, en el que se pretendía engañar al Consejo de Proyectos Cruzados de la Fundación OpenJS. En esta ocasión, los ciberdelincuentes enviaron una serie de correos electrónicos sospechosos con mensajes similares, aunque con nombres distintos y desde direcciones de correos electrónicos superpuestos asociados a GitHub.
5 meneos
104 clics

Meta se lo tenia guardado: Presento su red neuronal Llama 3, el modelo de lenguaje de IA más capaz hasta la fecha

Meta ha presentado Llama 3, un gran modelo de lenguaje de próxima generación que llama “el LLM de código abierto más capaz hasta el momento” (un descaro?). La compañía ha lanzado dos versiones, Llama 3 8B y Llama 3 70B, respectivamente, con 8 y 70 mil millones de parámetros. Según la empresa, los nuevos modelos de IA son significativamente superiores a los modelos correspondientes de la generación anterior y se encuentran entre los mejores modelos de IA generativa disponibles actualmente.
5 meneos
61 clics

¿'Abolir' la prostitución reproduciendo sus causas estructurales?

La propuesta de ley del PSOE "por la que se modifica el Código Penal para prohibir el proxenetismo en todas sus formas" ha reactivado el debate acerca de la naturaleza de la prostitución y la mejor forma de abordarla. La propuesta modifica el Art. 187 del Código Penal, relativo al proxenetismo, en tres sentidos. Primero, desvinculándolo de la explotación. Es decir, pasaría a ser delito "promover, favorecer o facilitar, con ánimo de lucro, la prostitución de otra persona, aun con su consentimiento". Segundo, criminalizando la tercería locativa.
4 1 10 K -20 actualidad
4 1 10 K -20 actualidad
8 meneos
33 clics

Elon Musk también se ha pasado al torrent: su inteligencia artificial Grok usa este protocolo como medio de distribución

En los últimos meses BitTorrent ha encontrado un nuevo uso como medio de distribución de grandes modelos de IA generativa. En particular, Mistral AI llamó la atención de la industria por anunciar el lanzamiento de su modelo Mixtral 8x7B (un archivo de 87 GB) sin más comunicado que un enlace magnet publicado en la red X.
4 meneos
16 clics
Un estado de Alemania migra 30.000 ordenadores de Microsoft Office a LibreOffice (y solo es el comienzo)

Un estado de Alemania migra 30.000 ordenadores de Microsoft Office a LibreOffice (y solo es el comienzo)

El estado alemán de Schleswig-Holstein, al igual que hiciera Múnich en su día, ha tomado la decisión de cambiar las soluciones de Microsoft y otras privativas por alternativas de código abierto, entre ellas LibreOffice y Linux. El primer paso ya lo hemos mencionado y consiste en migrar 30.000 computadoras gubernamentales a la suite ofimática de The Document Foundation, obviamente manteniendo Windows como sistema operativo en un principio. El cambio de suite ofimática de Microsoft Office a LibreOffice deriva del resultado de un proyecto piloto..
16 meneos
135 clics

Licencia MIT cantada por IA [EN]  

Voz femenina con piano generada por IA interpreta el texto de la licencia MIT.
10 meneos
45 clics
Una simulación revela que todos los japoneses tendrán el mismo apellido en el año 2531 [en]

Una simulación revela que todos los japoneses tendrán el mismo apellido en el año 2531 [en]

Una simulación realizada por un profesor japonés reveló que para el año 2531, todos en Japón tendrán el apellido Sato. Actualmente es el apellido más popular en Japón con el 1,5 por ciento. El profesor Yoshida utilizó datos disponibles en Internet, recopilados de estadísticas gubernamentales, y determinó que Sato aumentó su prevalencia 1,0083 veces entre 2022 y 2023. Descubrió que para el año 2446, más de la mitad de la población se llamaría Sato. Y para el año 2531, todos llevarían el mismo apellido.
« anterior1234540

menéame