Tecnología, Internet y juegos

encontrados: 507, tiempo total: 0.030 segundos rss2
182 meneos
1015 clics
Honda ha sido hackeado permitiendo arrancar los coches de forma remota

Honda ha sido hackeado permitiendo arrancar los coches de forma remota

Ha sido revelada una vulnerabilidad de «ataque de repetición» que afecta a modelos de automóviles Honda y Acura y que permite a un actor cercano desbloquear su automóvil e incluso arrancar su motor desde una corta distancia. La vulnerabilidad está catalogada como CVE-2022-27254, y es un ataque Man-in-the-Middle (MitM) o más específicamente un ataque de repetición en el que un atacante capta las señales de radiofrecuencia enviadas desde un llavero remoto al automóvil, manipula estas señales y las reenvía en un momento posterior...
82 100 0 K 334
82 100 0 K 334
8 meneos
35 clics

Un error crítico en Android podría permitir el acceso a los archivos multimedia de los usuarios a través de la ejecución remota de código

Unos analistas de seguridad descubrieron que los dispositivos Android que se ejecutan en conjuntos de chips Qualcomm y MediaTek son vulnerables a la ejecución remota de código. Y todo ello debido a una falla en la implementación de Apple Lossless Audio Codec (ALAC, un formato de codificación de audio de Apple para la compresión de audio sin pérdidas.) La compañía ha estado lanzando actualizaciones del formato, incluidas correcciones de seguridad. Pese a ello, no todos los proveedores externos que utilizan el códec aplican estas correcciones.
180 meneos
1944 clics
Una vulnerabilidad en 7-Zip permite ejecutar programas con permisos de administrador

Una vulnerabilidad en 7-Zip permite ejecutar programas con permisos de administrador

Descubierta vulnerabilidad en el programa de compresión 7-Zip. - CVE-2022-29072 - Afecta a la última versión de Windows, 21.07. Enlace en inglés: www.techspot.com/news/94248-7-zip-zero-day-vulnerability-grants-privil
107 73 4 K 301
107 73 4 K 301
27 meneos
214 clics

Descubiertas tres vulnerabilidades graves que afectan a los portátiles de Lenovo

Se han descubierto tres vulnerabilidades que afectan a varios modelos de portátiles de Lenovo y que pueden poner en jaque la información de los usuarios. Dos de las vulnerabilidades que han sido descubiertas por ESET afectan directamente a los drivers de firmware para UEFI y suelen utilizarse durante el proceso de fabricación de estos dispositivos. La tercera vulnerabilidad llega bajo el nombre de CVE-2021-3970 y afecta a la lectura y escritura arbitraria desde y hacia SMRAM.
23 4 0 K 62
23 4 0 K 62
4 meneos
79 clics

[ENG] Ataques contra los coches autónomos

Investigadores demuestran como la seguridad de los sensores LIDAR es vulnerable a ataques simples a larga distancia.
12 meneos
295 clics

Indentificada la vulnerabilidad en el kernel de Linux más grave de los últimos años

Es similar a la vulnerabilidad crítica Dirty COW identificada en 2016 y se menciona que Dirty Pipe está al mismo nivel que Dirty COW en términos de peligro, pero que esta es mucho más fácil de operar.
10 2 3 K 13
10 2 3 K 13
10 meneos
227 clics

Linux ha sido mordido por su vulnerabilidad de mayor gravedad en años [ENG]

Linux tiene otra vulnerabilidad de alta gravedad que facilita a los usuarios no confiables la ejecución de código capaz de llevar a cabo una serie de acciones maliciosas, como la instalación de puertas traseras, la creación de cuentas de usuario no autorizadas y la modificación de scripts o binarios utilizados por servicios o aplicaciones privilegiados. Dirty Pipe, como ha sido bautizada la vulnerabilidad, se encuentra entre las amenazas más graves de Linux que se han revelado desde 2016.
15 meneos
107 clics

Parchea ya tu Linux si usas aplicaciones Snap: la última vulnerabilidad detectada facilita al atacante lograr privilegios de root

A mediados de la pasada década, Canonical (la compañía desarrolladora de Ubuntu Linux) puso en marcha su propia iniciativa para distribuir paquetes de software para Linux independientes de la distribución. Así, los paquetes Snap vinieron a sumarse a otros formatos 'universales', como Flatpak y AppImage.
10 meneos
19 clics

Google pagó 8.7 Millones de dólares en recompensas a los Bug Hunters por descubrir bugs en Android, Chrome o Play

Como os podéis imaginar, cada vez encontrar y reportar una vulnerabilidad es una competencia mayor por la calidad profesional de los Security Researchers, pero esto es algo por lo que la comunidad hacker llevaba muchos años reclamando. Que los investigadores fueran recompensados por hacer Responsible Disclosure de los bugs que ellos han descubiertos, que al final hacen que los usuarios estén más protegidos, y que las empresas tengan una mejor tecnología.
3 meneos
298 clics

Las 25 películas basadas en videojuegos mejor valoradas por la crítica, según GQ

Esta lista de las 25 películas basadas en videojuegos mejor valoradas por la crítica, de Tomb Raider a Resident Evil pasando por Detective Pikachu te interesará si eres gamer tanto como si no. El estreno de Uncharted, con Tom Holland y Mark Wahlberg, nos recuerda estas joyas cinematográficas (por decirlo de alguna forma; sus notas de Rotten Tomatoes son bastante bajas) nacidas originalmente para la consola o el ordenador. Un apunte: algunas sagas tienen muchos títulos y no los hemos recogido todos, solo los mejor valorados.
18 meneos
76 clics

Hacker roba 320M$ en Ethereum gracias al puente Wormhole

Un hacker consiguió robar más de 320 millones de dólares en Ethereum gracias a una vulnerabilidad del "puente" Wormhole, un protocolo que permite a los usuarios cambiar entre las criptomodivisas Ethereum y Solana. Era en la parte del puente de Solana donde estaba la vulnerabilidad, por lo que arrancamos 2022 con el robo más grande de criptomonedas en lo que va de año.
23 meneos
61 clics

La Oficina del Programa de Código Abierto de la Comisión Europea inicia las recompensas por encontrar bugs [ENG]

Se ofrecen premios de hasta 5.000 euros por encontrar vulnerabilidades de seguridad en LibreOffice, LEOS, Mastodon, Odoo y CryptPad, soluciones de código abierto utilizadas por los servicios públicos de toda la Unión Europea. Hay una bonificación del 20% por proporcionar una solución de código para los fallos que descubran.
19 4 0 K 15
19 4 0 K 15
169 meneos
839 clics
El respaldo a los proyectos 'open source', motivo de una cumbre en la Casa Blanca convocada para evitar casos como el de Log4Shell

El respaldo a los proyectos 'open source', motivo de una cumbre en la Casa Blanca convocada para evitar casos como el de Log4Shell

La amenaza del creador de Apache PLC4X de dejar de mantener dicho paquete de software si no encontraba medios para financiar su trabajo es sólo un caso más entre varios ejemplos recientes que revelan que los programadores de proyectos 'open source' empiezan a estar hartos y quieren que las empresas que se benefician de su trabajo gratuito empiecen a arrimar el hombro.
115 54 0 K 296
115 54 0 K 296
9 meneos
99 clics

Graves vulnerabilidades plugin SEO instalado en más de de 800 mil webs de WordPress

La seguridad de unos 800.000 sitios web que utilizan WordPress está en peligro. El popular complemento All in One SEO, que es empleado por más de 3 millones de sitios web para mejorar el posicionamiento en motores de búsqueda, presenta dos vulnerabilidades críticas. Las mismas han sido abordas en una actualización lanzada el pasado 7 de diciembre, pero los webmasters están tardando en aplicar este parche. El investigador de seguridad de Automattic, Marc Montpas descubrió los fallos de seguridad a principios de diciembre durante una auditoría..
15 meneos
154 clics

"Internet está en llamas": Cloudflare ha detectado más de 24.600 ataques por minuto que explotaban la vulnerabilidad Log4Shell

De la grave vulnerabilidad Log4Shell (que afecta a la librería open source Log4J permitiendo ataques de ejecución de código remoto) hemos hablado ya en esta última semana: desde las condiciones en que trabajan los desarrolladores encargados de parchearla, hasta la presencia de la vulnerabilidad en uno de los vehículos de la NASA que está explorando ahora mismo marte.
12 3 0 K 43
12 3 0 K 43
12 meneos
79 clics

El dispositivo hackeable más lejano se encuentra en Marte: el dron Ingenuity tiene instalada una copia no parcheada de Log4J

Sólo cuatro días después de aquel vuelo, mientras la NASA aún permanecía a oscuras sobre lo ocurrido, saltó la noticia del descubrimiento de Log4Shell, una vulnerabilidad crítica que afecta a Log4J, una librería desarrollada por Apache que constituye un componente básico de miles de proyectos web, servicios online y dispositivos conectados. La coincidencia en el tiempo de ambos hechos fue una mera casualidad, claro, pero pensar lo contrario no habría sido totalmente injustificado… habida cuenta de que Ingenuity lleva instalado Apache Log4...
6 meneos
80 clics

Análisis de la vulnerabilidad de Log4j 2 - CVE-2021-44228 (ENG)

Log4Shell es una vulnerabilidad de alta gravedad (CVE-2021-44228, CVSSv3 10.0) que afecta a varias versiones de la utilidad Apache Log4j 2. Se reveló públicamente a través del GitHub del proyecto el 9 de diciembre de 2021. Esta vulnerabilidad, que fue descubierta por Chen Zhaojun del Alibaba Cloud Security Team, afecta a las versiones 2.0 a 2.14.1 de Apache Log4j 2. La v ulnerabilidad permite la ejecución remota de código no autenticado. Log4j 2 se usa ampliamente en muchas aplicaciones empresariales, así como numerosos servicios en la nube.
114 meneos
1701 clics
CCN-CERT AL 09/21 Vulnerabilidad en Apache Log4j 2 [Recomendaciones]

CCN-CERT AL 09/21 Vulnerabilidad en Apache Log4j 2 [Recomendaciones]

El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, informa sobre la publicación de actualizaciones de la vulnerabilidad que afecta a Apache Log4j 2. Como se alertó el pasado viernes, 10 de diciembre, se ha hecho pública una vulnerabilidad que afecta a la librería de registro de Java Apache Log4j 2, herramienta desarrollada por Apache Foundation que ayuda a los desarrolladores de software a escribir mensajes de registro.
72 42 1 K 292
72 42 1 K 292
5 meneos
73 clics

Liberado un exploit en el firmware 9.00 de PS4 que también afecta a PS5

El avance que supone pOOBs4 para la scene de PS4 es enorme, el firmware 9.00 es el último con nuevas funciones que ha recibido la consola. Las herramientas para cargar homebrew y respaldos no tardaran. Y hay un extra. El exploit en el firmware 9.00 de PS4 también afecta al kernel de PS5, algo que ya pasaba con la vulnerabilidad en el webkit. Sin embargo, por ahora nadie ha podido implementar el exploit en la consola. Como al resto del mundo, a la scene también les afecta la escasez de PS5 y el principal desarrollador no tiene una para probarlo.
233 meneos
2392 clics
Aviso de seguridad: Una nueva vulnerabilidad zero-day en la biblioteca Java Log4j ya está siendo explotada (en)

Aviso de seguridad: Una nueva vulnerabilidad zero-day en la biblioteca Java Log4j ya está siendo explotada (en)

Una vulnerabilidad zero-day recientemente descubierta en la biblioteca de registro de Java Apache Log4j, ampliamente utilizada, es fácil de explotar y permite a los atacantes obtener el control total de los servidores afectados. La vulnerabilidad, clasificada como CVE-2021-44228, es grave y permite la ejecución remota de código sin autenticación cuando el usuario que ejecuta la aplicación utiliza la biblioteca de registro de Java. El CERT de Nueva Zelanda advierte que ya está siendo explotada a lo bestia.
108 125 1 K 314
108 125 1 K 314
185 meneos
3991 clics
Identifican la primera vulnerabilidad informática que "afecta a casi todo"

Identifican la primera vulnerabilidad informática que "afecta a casi todo"

El 'exploit', denominado por los descubridores Trojan Source, es especialmente peligroso para los proyectos abiertos dado que persiste a través del uso de la función de copiar y pegar y es invisible para el ojo humano. La debilidad involucra el estándar de codificación de texto digital Unicode y, más específicamente, su algoritmo Bidi, que maneja la visualización del texto con diferentes órdenes de escritura, como el árabe (que se lee de derecha a izquierda) y el inglés o el español (en la dirección inversa).
86 99 7 K 149
86 99 7 K 149
68 meneos
1206 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Hablemos de la crítica de videojuegos  

Sobre la prensa y la críticas en el medio de los videojuegos por parte del canal BaityBait.
56 12 20 K 48
56 12 20 K 48
8 meneos
513 clics

Crítica: "Dungeon Encounters". Sencillo pero tremendamente adictivo

¿Quién puede resistirse a una buena mazmorra repleta de tesoros, sorpresas y enemigos?. Yo no, y por eso precisamente voy a contaros mi experiencia con el
6 meneos
68 clics

Critican a EA por la Legacy Edition de FIFA 22 en Nintendo Switch: Es un port de FIFA 19

El día de ayer se estrenó FIFA 22 en todo el mundo y en todas las plataformas, con el cual Electronic Arts busca innovar la franquicia haciendo uso de nuevas tecnologías, como los trajes de captura de movimiento usados en jugadores profesionales de alto rendimiento. Sin embargo, la versión de Nintendo Switch no puede presumir lo mismo, pues es un port de FIFA 19. No por nada la versión de Nintendo Switch se llama “FIFA 22 Nintendo Switch Legacy Edition”, pues en realidad se trata de un parche sobrevaluado, pues no cuenta con mejoras gráficas.
7 meneos
38 clics

Vulnerabilidad en la pantalla de bloqueo de iPhone en iOS 15

El investigador de seguridad español José Rodríguez ha descubierto una vulnerabilidad de bloqueo de pantalla que afecta a las versiones 14.8 y 15 de iOS. Esta vulnerabilidad aún no ha sido totalmente corregida. Un atacante con acceso físico al dispositivo vulnerable podría acceder a la aplicación de Notas a través de Siri y VoiceOver. Tras esto, podría lanzar aplicaciones de mensajería instantánea como WhatsApp o Telegram.

menéame