Tecnología, Internet y juegos

encontrados: 442, tiempo total: 0.005 segundos rss2
9 meneos
99 clics

Graves vulnerabilidades plugin SEO instalado en más de de 800 mil webs de WordPress

La seguridad de unos 800.000 sitios web que utilizan WordPress está en peligro. El popular complemento All in One SEO, que es empleado por más de 3 millones de sitios web para mejorar el posicionamiento en motores de búsqueda, presenta dos vulnerabilidades críticas. Las mismas han sido abordas en una actualización lanzada el pasado 7 de diciembre, pero los webmasters están tardando en aplicar este parche. El investigador de seguridad de Automattic, Marc Montpas descubrió los fallos de seguridad a principios de diciembre durante una auditoría..
15 meneos
154 clics

"Internet está en llamas": Cloudflare ha detectado más de 24.600 ataques por minuto que explotaban la vulnerabilidad Log4Shell

De la grave vulnerabilidad Log4Shell (que afecta a la librería open source Log4J permitiendo ataques de ejecución de código remoto) hemos hablado ya en esta última semana: desde las condiciones en que trabajan los desarrolladores encargados de parchearla, hasta la presencia de la vulnerabilidad en uno de los vehículos de la NASA que está explorando ahora mismo marte.
12 3 0 K 43
12 3 0 K 43
12 meneos
79 clics

El dispositivo hackeable más lejano se encuentra en Marte: el dron Ingenuity tiene instalada una copia no parcheada de Log4J

Sólo cuatro días después de aquel vuelo, mientras la NASA aún permanecía a oscuras sobre lo ocurrido, saltó la noticia del descubrimiento de Log4Shell, una vulnerabilidad crítica que afecta a Log4J, una librería desarrollada por Apache que constituye un componente básico de miles de proyectos web, servicios online y dispositivos conectados. La coincidencia en el tiempo de ambos hechos fue una mera casualidad, claro, pero pensar lo contrario no habría sido totalmente injustificado… habida cuenta de que Ingenuity lleva instalado Apache Log4...
6 meneos
80 clics

Análisis de la vulnerabilidad de Log4j 2 - CVE-2021-44228 (ENG)

Log4Shell es una vulnerabilidad de alta gravedad (CVE-2021-44228, CVSSv3 10.0) que afecta a varias versiones de la utilidad Apache Log4j 2. Se reveló públicamente a través del GitHub del proyecto el 9 de diciembre de 2021. Esta vulnerabilidad, que fue descubierta por Chen Zhaojun del Alibaba Cloud Security Team, afecta a las versiones 2.0 a 2.14.1 de Apache Log4j 2. La v ulnerabilidad permite la ejecución remota de código no autenticado. Log4j 2 se usa ampliamente en muchas aplicaciones empresariales, así como numerosos servicios en la nube.
114 meneos
1701 clics
CCN-CERT AL 09/21 Vulnerabilidad en Apache Log4j 2 [Recomendaciones]

CCN-CERT AL 09/21 Vulnerabilidad en Apache Log4j 2 [Recomendaciones]

El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, informa sobre la publicación de actualizaciones de la vulnerabilidad que afecta a Apache Log4j 2. Como se alertó el pasado viernes, 10 de diciembre, se ha hecho pública una vulnerabilidad que afecta a la librería de registro de Java Apache Log4j 2, herramienta desarrollada por Apache Foundation que ayuda a los desarrolladores de software a escribir mensajes de registro.
72 42 1 K 292
72 42 1 K 292
5 meneos
73 clics

Liberado un exploit en el firmware 9.00 de PS4 que también afecta a PS5

El avance que supone pOOBs4 para la scene de PS4 es enorme, el firmware 9.00 es el último con nuevas funciones que ha recibido la consola. Las herramientas para cargar homebrew y respaldos no tardaran. Y hay un extra. El exploit en el firmware 9.00 de PS4 también afecta al kernel de PS5, algo que ya pasaba con la vulnerabilidad en el webkit. Sin embargo, por ahora nadie ha podido implementar el exploit en la consola. Como al resto del mundo, a la scene también les afecta la escasez de PS5 y el principal desarrollador no tiene una para probarlo.
233 meneos
2392 clics
Aviso de seguridad: Una nueva vulnerabilidad zero-day en la biblioteca Java Log4j ya está siendo explotada (en)

Aviso de seguridad: Una nueva vulnerabilidad zero-day en la biblioteca Java Log4j ya está siendo explotada (en)

Una vulnerabilidad zero-day recientemente descubierta en la biblioteca de registro de Java Apache Log4j, ampliamente utilizada, es fácil de explotar y permite a los atacantes obtener el control total de los servidores afectados. La vulnerabilidad, clasificada como CVE-2021-44228, es grave y permite la ejecución remota de código sin autenticación cuando el usuario que ejecuta la aplicación utiliza la biblioteca de registro de Java. El CERT de Nueva Zelanda advierte que ya está siendo explotada a lo bestia.
108 125 1 K 314
108 125 1 K 314
185 meneos
3991 clics
Identifican la primera vulnerabilidad informática que "afecta a casi todo"

Identifican la primera vulnerabilidad informática que "afecta a casi todo"

El 'exploit', denominado por los descubridores Trojan Source, es especialmente peligroso para los proyectos abiertos dado que persiste a través del uso de la función de copiar y pegar y es invisible para el ojo humano. La debilidad involucra el estándar de codificación de texto digital Unicode y, más específicamente, su algoritmo Bidi, que maneja la visualización del texto con diferentes órdenes de escritura, como el árabe (que se lee de derecha a izquierda) y el inglés o el español (en la dirección inversa).
86 99 7 K 149
86 99 7 K 149
7 meneos
38 clics

Vulnerabilidad en la pantalla de bloqueo de iPhone en iOS 15

El investigador de seguridad español José Rodríguez ha descubierto una vulnerabilidad de bloqueo de pantalla que afecta a las versiones 14.8 y 15 de iOS. Esta vulnerabilidad aún no ha sido totalmente corregida. Un atacante con acceso físico al dispositivo vulnerable podría acceder a la aplicación de Notas a través de Siri y VoiceOver. Tras esto, podría lanzar aplicaciones de mensajería instantánea como WhatsApp o Telegram.
20 meneos
72 clics

Divulgación de tres vulnerabilidades de iOS de día cero y crítica del programa Apple Security Bounty [ENG]

"Quiero compartir mi experiencia frustrante al participar en el programa Apple Security Bounty. He informado de cuatro vulnerabilidades de día 0 este año entre el 10 de marzo y el 4 de mayo, a partir de ahora tres de ellas todavía están presentes en la última versión de iOS (15.0) y una se corrigió en la 14.7, pero Apple decidió encubrirla y no lo incluya en la página de contenido de seguridad . " Cita del autor del texto.
16 4 1 K 24
16 4 1 K 24
10 meneos
54 clics

Cuidado con lo que instalas: hay una vulnerabilidad grave en iOS que todavía no ha sido parcheada

Un experto en seguridad ruso apodado illusionofchaos ha hecho públicas cuatro vunerabilidades graves en iOS, tres de las cuales no han sido parcheadas aún, después de que Apple supuestamente ignorara sus mensajes durante medio año. Según su propia narración de los hechos, Apple corrigió una de estas vulnerabilidades con iOS 14.7. Las otras tres siguen presentes en iOS 15, como confirmó en Twitter Kosta Eleftheriou. Estas vulnerabilidades permiten explotar el Game Center de iOS para extraer datos personales críticos del usuario.
16 meneos
180 clics

CCN-CERT Informa de vulnerabilidad crítica Zero Day en MS Office

El Centro Criptológico Nacional informa en su web de una vulnerabilidad crítica en Microsoft Office para la que aún no hay solución y publica modos de mitigación temporal.
14 2 0 K 15
14 2 0 K 15
5 meneos
126 clics

Braktooth, el bluetooth Gate que afecta a millones de dispositivos: móviles, portátiles e incluso coches

Un equipo de investigadores en ciberseguridad ha publicado esta semana detalles sobre un conjunto de 16 vulnerabilidades que afectan a la pila de software de Bluetooth que se incluye en SoC de varios proveedores importantes. Las vulnerabilidades, las cuales se han llamado BrakTooth, permiten a los atacantes bloquear y congelar los dispositivos o, en el peor de los casos, ejecutar código malicioso y tomar el control de sistemas enteros. Se cree que el número de dispositivos afectados es de miles de millones...
14 meneos
121 clics

Una empresa de seguridad ha descubierto una vulnerabilidad en Azure que les permitía acceder a muchos datos de clientes

Microsoft no puede cambiar esas claves, el jueves envió un correo electrónico a los clientes diciéndoles que crearan otras nuevas.
12 2 0 K 29
12 2 0 K 29
213 meneos
4799 clics
Todo lo que necesitas para obtener privilegios de administrador en Windows 10 es conectarle un ratón Razer

Todo lo que necesitas para obtener privilegios de administrador en Windows 10 es conectarle un ratón Razer

Windows es percibido como un sistema operativo fácil de comprometer; a veces se trata de una imagen que puede llegar a exagerarse, pero en otros casos surgen noticias que no hacen sino reforzarla. Los usuarios pueden comprender que alguien pueda aprovecharse de una vulnerabilidad de Windows cuando, por ejemplo, uno se descarga un software desde una página 'dudosa' y lo instala. Pero, ¿por el mero hecho de conectar un ratón de una marca, además, popular y reconocida? Pues es exactamente lo que ha conseguido el usuario de Twitter @jh0nh4t.
120 93 0 K 317
120 93 0 K 317
4 meneos
47 clics

La ciberseguridad industrial, un chollo para los delincuentes: el 90% de las vulnerabilidades del sector en 2021 son de baja complejidad

Los sistemas de control industrial se lo están poniendo demasiado fácil a los ciberdelincuentes. Eso es, al menos, lo que concluye el informe sobre seguridad informática del sector de la empresa estadounidense Claroty, en el que se señala que el 90% de las vulnerabilidades detectadas en lo que va de año en estos instrumentos son de baja complejidad, es decir, que no requieren de condiciones especiales para provocar una brecha y son fácilmente repetibles.
64 meneos
1731 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Descubierto un fallo que permite hackear cualquier dispositivo usando el WiFi

Un grupo de investigadores alemanes ha descubierto varios fallos de seguridad en dispositivos WiFi, que van desde un router a una bombilla inteligente, pasando también por cámaras de seguridad o incluso juguetes infantiles.
38 26 14 K 14
38 26 14 K 14
9 meneos
232 clics

PunkSpider: el retorno del polémico 'buscador para hackers' que escaneará y publicará las vulnerabilidades de los sitios web

Podemos encontrar casi cualquier cosa en Internet: sólo hace falta recurrir a un buscador y tendremos en unos segundos esa noticia, receta o artículo de enciclopedia que queríamos consultar.
20 meneos
55 clics

Aproximadamente la mitad de las bibliotecas de Python en PyPI tienen problemas de seguridad, según los expertos finlandeses (Inglés)

Boffins en Finlandia han escaneado las bibliotecas de software de código abierto en el índice de paquetes de Python, más conocido como PyPI, en busca de problemas de seguridad y encontraron que casi la mitad contienen código potencialmente vulnerable. En un artículo de investigación distribuido a través de ArXiv, Jukka Ruohonen, Kalle Hjerppe y Kalle Rindell de la Universidad de Turku describen cómo sometieron unos 197.000 paquetes de Python disponibles a través de PyPI a una herramienta de análisis estático llamada Bandit.
16 4 1 K 16
16 4 1 K 16
31 meneos
181 clics
Una vulnerabilidad en Windows 10 y Windows 11 permite ganar acceso total al sistema sin tener que descifrar las contraseñas

Una vulnerabilidad en Windows 10 y Windows 11 permite ganar acceso total al sistema sin tener que descifrar las contraseñas

El investigador de seguridad Jonas Lykkegaard ha descubierto una nueva vulnerabilidad que afecta a Windows 10 y Windows 11. Se trata de un problema que permite que los archivos del Registro y sus bases de datos sean accesibles al grupo "Usuarios" que tiene no tiene privilegios elevados en un dispositivo.
23 8 0 K 271
23 8 0 K 271
27 meneos
117 clics

Criptógrafos vulneran el protocolo de cifrado de Telegram

Hace unos días, un grupo de criptógrafos internacionales descubrieron cuatro vulnerabilidades asociadas al protocolo de cifrado de una de las aplicaciones de mensajería instantánea más populares del mundo, Telegram. Según el profesor Kenneth G. Paterson, uno de los investigadores autores de este descubrimiento, ha diferenciado el grado de dificultad desde triviales hasta errores tremendamente complejos de producir o meramente de carácter teórico. Además, ha comunicado que estas cuatro vulnerabilidades podrían haberse evitado.
21 meneos
164 clics

Los piratas informáticos explotaron un fallo de día 0, no de 2018, para borrar en masa los dispositivos My Book Live [ING]

Western Digital ha publicado una actualización que dice que la compañía proporcionará servicios de recuperación de datos a partir del próximo mes. Los clientes de My Book Live también serán elegibles para un programa de intercambio para que puedan actualizarse a dispositivos My Cloud. Una portavoz dijo que el servicio de recuperación de datos será gratuito. La compañía también proporcionó nuevos detalles técnicos sobre el día cero, que ahora se rastrea como CVE-2021-35941.
2 meneos
19 clics

Ciberseguridad para PYMES

La ciberseguridad es una necesidad real para todas las organizaciones del mundo contemporáneo, independientemente de su tamaño y localización. Tal vez esta idea pueda parecer compleja o incluso que no nos afecta, es más simple y cercano de lo que pueda parecer. En un escenario digitalizado, con un mundo intercomunicado, en constante movimiento, la seguridad virtual es tan importante como la seguridad real en nuestras.
2 0 7 K -53
2 0 7 K -53
17 meneos
65 clics

Todos los procesadores AMD EPYC son afectados por dos nuevas vulnerabilidades

Arrancamos el día conociendo que los procesadores AMD EPYC han sido afectados por dos nuevas vulnerabilidades. Fue la propia AMD la que reveló que tenía conocimiento de dos vulnerabilidades tras la publicación de unos trabajos de investigación relacionados con la virtualización cifrada segura (SEV). Aunque no conocemos los detalles exactos de estas vulnerabilidades hasta que se presenten los pertinentes documentos, sabemos esto afecta a toda la familia de CPUs AMD EPYC (1ª Gen, 2ª Gen y 3ª Gen).
14 3 0 K 47
14 3 0 K 47
232 meneos
2185 clics
Nuevas vulnerabilidades descubiertas en el estándar Wi-Fi comprometen dispositivos desde 1997 hasta la actualidad

Nuevas vulnerabilidades descubiertas en el estándar Wi-Fi comprometen dispositivos desde 1997 hasta la actualidad

Según explican en The Record, se trata de una serie de errores descubiertos en la tecnología Wi-Fi en sí. La investigación ha sido llevada a cabo por Mathy Vanhoef, un experto de seguridad belga. Los ataques mediante estos métodos permiten extraer información del dispositivo de la víctima así como ejecutar malware en él. Vía y en español: www.xataka.com/seguridad/nuevas-vulnerabilidades-descubiertas-estandar
105 127 0 K 337
105 127 0 K 337

menéame