Tecnología, Internet y juegos

encontrados: 458, tiempo total: 0.012 segundos rss2
5 meneos
120 clics

Todo lo que digas en un grupo de Whatsapp puede ser utilizado en tu contra

Son muchas las dudas que genera el uso de WhatsApp y las conversaciones que mantenemos mediante esta plataforma. Desde su llegada han sido varios los casos, muchos de ellos sonados, en los que se han filtrado conversaciones comprometidas para las personas que estaban en ese chat. También en el caso de conversaciones de grupo.
198 meneos
3659 clics
Vulnerabilidad de Bluetooth que afecta tanto a dispositivos Android como iOS y no tiene solución

Vulnerabilidad de Bluetooth que afecta tanto a dispositivos Android como iOS y no tiene solución

BLURtooth, la falla permite a los 'hackers' manipular un protocolo y acceder a cualquier aplicación o servicio con tecnología Bluetooth en el teléfono atacado.
81 117 7 K 342
81 117 7 K 342
9 meneos
29 clics

WhatsApp reconoce 6 fallos de seguridad tras solucionarlos

WhatsApp ha reconocido seis vulnerabilidades de las que no había informado previamente y que ya han sido solucionadas con parches de seguridad. La compañía las ha comunicado ahora al lanzar un portal en su web dedicado a informar sobre todo lo relativo a la seguridad de la app de mensajería. WhatsApp pretende centralizar toda la información relativa a la seguridad de la app en un mismo espacio en su página web.
7 meneos
126 clics

Qué han aprendido los profesionales de la ciberseguridad tras la experiencia de confinamiento

La epidemia de COVID-19 ha cambiado profundamente y en muy poco tiempo las reglas del juego para la mayoría de las empresas y las personas; también ha modificado el universo informático internacional. Los cambios repentinos en los hábitos de las personas, así como en las operaciones de las empresas han alterado parte de los elementos que caracterizan el riesgo cibernético. Y este cambio ha sido reconocido por los ciberdelincuentes, que se han adaptado a la situación aprovechando las nuevas oportunidades.
195 meneos
1740 clics
Investigadores pueden duplicar llaves a partir del sonido que hacen en las cerraduras [ENG]

Investigadores pueden duplicar llaves a partir del sonido que hacen en las cerraduras [ENG]

Investigadores han demostrado que pueden realizar una copia real de una llave simplemente escuchando el sonido que hace cuando se introduce en la cerradura y se acciona para abrir la puerta
105 90 1 K 289
105 90 1 K 289
2 meneos
19 clics

Aparecen 400 vulnerabilidades en los chips de Qualcomm que exponen la seguridad de los móviles

La compañía de ciberseguridad Check Point ha descubierto 400 vulnerabilidades presentes en los procesadores de Qualcomm para 'smartphones' que se han considerado como "críticas" y que exponen a los usuarios de los dispositivos a ser espiados.
2 0 3 K -28
2 0 3 K -28
16 meneos
125 clics

Procesadores Intel, ARM, IBM y AMD vulnerables a nuevos ataques de canal lateral  

Según una nueva investigación, se atribuyó erróneamente al ‘prefetching effect ‘ la causa principal de varios ataques de ejecución especulativa contra procesadores modernos, como Meltdown y Foreshadow , lo que provocó que los proveedores de hardware liberaran mitigaciones y contramedidas incompletas. La investigación, llevada a cabo por un grupo de académicos de la Graz University of Technology y CISPA Helmholtz Center for Information Security, reveló la razón exacta de por qué las direcciones del kernel se almacenan en caché en primer lugar.
13 3 0 K 30
13 3 0 K 30
8 meneos
63 clics

Una vulnerabilidad en el Secure Enclave de Apple pone en riesgo a millones de usuarios de iPhone y iPad

De acuerdo con el grupo de hackers chinos Pangu Team, han conseguido explotar una vulnerabilidad a nivel de hardware en prácticamente todos los dispositivos móviles y equipos de Apple. Original en Ingles: www.gizmochina.com/2020/08/03/apple-secure-enclave-exploit/
13 meneos
99 clics

Hackers crean app que es capaz de matar para demostrar vulnerabilidad en bombas de insulina [ENG]

Hace dos años los investigadores Billy Rios y Jonathan Butts descubrieron vulnerabilidades perturbadoras en las populares bombas de insulina MiniMed y MiniMed Paradigm de Medtronic. Un atacante podría apuntar de forma remota a estas bombas para retener la insulina de los pacientes o para desencadenar una sobredosis potencialmente letal. Sin embargo, meses de negociaciones con Medtronic para implementar una solución resultaron infructuosos. Entonces los investigadores recurrieron a medidas drásticas. Crearon una app de Android que podría matar..
10 3 0 K 14
10 3 0 K 14
6 meneos
74 clics

Vulnerabilidad de Inyección de código remoto en Windows dns server

El 14 de julio de 2020, Microsoft publicó una actualización de seguridad para el problema descrito en CVE-2020-1350 | Vulnerabilidad de ejecución de código remoto en el servidor DNS de Windows. Este documento informativo describe una vulnerabilidad crítica de ejecución de código remoto (RCE) que afecta a los servidores de Windows que están configurados para ejecutar el rol de servidor DNS. Recomendamos encarecidamente que los administradores del servidor apliquen la actualización de seguridad a su mayor brevedad.
16 meneos
174 clics

Detectan vulnerabilidad de 17 años que afecta a varias versiones de Windows Server

Una vulnerabilidad crítica de 17 años de antigüedad denominada SigRed afecta a varias versiones de Windows Server
13 3 0 K 32
13 3 0 K 32
63 meneos
1620 clics
Envío erróneo o controvertido, por favor lee los comentarios.

"Es imposible deshacerse de algo en Microsoft": por qué lo mejor de Windows es también su lastre  

Steven Sinofsky fue el responsable de desarrollo de Windows 8, por lo que es una de las personas que puede hablar con más propiedad de lo que supone trabajar en la creación de un nuevo sistema operativo de Microsoft. Un chiste interno fue el tiempo que el equipo de Excel siguió corrigiendo bugs en el Excel de OS/2 para un banco europeo. Fue mucho tiempo después de que nadie usara OS/2 (excepto ese banco). Toda esta retrocompatibilidad supone un lastre para Microsoft en cuestiones como hacer avanzar realmente al sistema a buen ritmo
44 19 9 K 244
44 19 9 K 244
3 meneos
18 clics

SONY pagará hasta 50.000$ por encontrar vulnerabilidades en PS4 [ENG]

"Creemos que al trabajar con la comunidad de investigación de seguridad podemos ofrecer un lugar más seguro para jugar. Nos hemos asociado con HackerOne para ayudar a ejecutar este programa, y estamos invitando a la comunidad de investigación de seguridad, los jugadores y cualquier otra persona a probar la seguridad de PlayStation 4 y PlayStation Network. Nuestro programa de recompensas de errores tiene recompensas por varios problemas, incluidos problemas críticos en PS4. Las vulnerabilidades críticas tienen recompensas desde $ 50,000$"
10 meneos
122 clics

La mitad de las aplicaciones de banca móvil son vulnerables

Las fallas en estas aplicaciones hacen que la mitad de todos los bancos móviles sean vulnerables al robo de fondos. Ninguna de las aplicaciones de banca móvil probadas tenía un nivel de seguridad aceptable, con riesgos tanto del lado del cliente como del servidor. Se Analizaron 14 aplicaciones de banca para Android e iOS. La gran mayoría (76%) de las vulnerabilidades de la banca móvil pueden explotarse sin ser administrador. El análisis original [En]: www.ptsecurity.com/ww-en/analytics/vulnerabilities-mobile-banks-2020/
9 meneos
123 clics

Software Intellij provoca que una caída del sistema operativo SOLO procesadores Intel Ice Lake

Últimamente los procesadores de Intel son más comentados por sus problemas que por aspectos como el rendimiento. Desde que en 2018 aparecieran las vulnerabilidades Spectre y Meltdown, el goteo de vulnerabilidades no ha cesado. La última ha sido CrossTalk, una vulnerabilidad recientemente reportada y que no es la última. Parece que JetBrains, un proveedor checo de software tiene una herramienta Java denominado Intellij que provoca la caída del sistema operativo.
9 meneos
63 clics

SGAxe: Otra vulnerabilidad que afecta a los procesadores de Intel

Si esta mañana conocíamos a CrossTalk, antes de cerrar el día toca hablar de SGAxe, otra vulnerabilidad que afecta a los procesadores de Intel. Su propio nombre ya nos indica de que va el ataque, y es que es una vulnerabilidad que rompe la seguridad de los servicios de Intel Software Guard eXtensions (SGX), que buscan proteger el funcionamiento interno de un sistema junto con datos vitales como contraseñas y claves de cifrado.
10 meneos
47 clics

CROSSTalk una vulnerabilidad de fuga de datos y sí… afecta a Intel

Investigadores de la Universidad Libre de Amsterdam han identificado una nueva vulnerabilidad (CVE-2020-0543) en las estructuras de microarquitectura de los procesadores Intel, la cual es notable por el hecho de que permite restaurar los resultados de algunas instrucciones ejecutadas en otro núcleo del CPU. Esta es la primera vulnerabilidad del mecanismo de ejecución especulativa de instrucciones, que permite la fuga de datos entre núcleos de CPU separados (anteriormente, las fugas se limitaban a diferentes subprocesos de un núcleo.
10 meneos
163 clics

Resuelven problema de seguridad que ha afectado a Linux durante 20 años

Diario TI: "Los investigadores de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, presentan su último descubrimiento: un mecanismo de seguridad para los usuarios de Linux, el sistema operativo de código abierto más utilizado en el mundo, conocido como “safe-linking”."
21 meneos
166 clics

Windows: la vulnerabilidad que existe en todas las versiones del sistema que han salido desde 1996

Cambio la publicación anterior por esta cuyo artículo está un poco mejor redactado. -- "Su nombre es PrintDemon, y si tu nombre te dio la pista, sí, tiene que ver con impresoras, o más bien con el sistema de impresión. Es una vulnerabilidad que afecta el servicio de impresión en todas las versiones de Windows liberadas en los últimos 24 años."
1 meneos
26 clics

Microsoft soluciona un fallo de Windows tras más de 24 años

"Microsoft ha lanzado recientemente una actualización que soluciona un error que podría votar si fuera una persona. Se trata de una vulnerabilidad que forma parte del código de Windows desde hace más de 24 años."
1 0 0 K 15
1 0 0 K 15
5 meneos
29 clics

iBarrio: del pequeño comercio a casa, priorizando colectivos vulnerables

Desde el inicio de la crisis provocada por el COVID-19, colectivos vulnerables como las personas mayores, discapacitados y embarazadas no han podido contar con sus tiendas locales de confianza, los pequeños comercios de barrio que tanto necesitan. Y viceversa. Es por eso que Fujitsu, a través de sus voluntarios, ha lanzado una aplicación gratuita, intuitiva, sin ánimo de lucro y disponible para todas las plataformas llamada iBarrio.
120 meneos
2654 clics

Cómo violar el reconocimiento de huella dactilares de un móvil usando una impresora 3D  

La organización de seguridad cibernética Cisco Talos Intelligence Group ha descubierto que recrear las huellas digitales para realizar una suplantación de identidad se pueden lograr con una tasa de éxito del 80 por ciento, y que no se necesitan equipos costosos para lograrlo. Los investigadores pudieron lograr la hazaña con una impresora 3-D fácilmente disponible que recreó un dedo que imprimió con un simple molde y pegamento.
66 54 2 K 265
66 54 2 K 265
10 meneos
71 clics

Vulnerabilidad descubierta en el sistema de videoconferencia Zoom

La vulnerabilidad descubierta afecta al sistema operativo Windows y podría permitir a un ciberdelincuente robar el nombre de usuario de la víctima y el hash de la contraseña de acceso. La contraseña no es enviada en texto plano, pero si fuera débil, un ciberdelincuente podría descubrirla con facilidad. Además, valiéndose de la misma vulnerabilidad, el ciberdelincuente podría ejecutar archivos y programas del equipo atacado. Afecta a usuarios de Zoom para Windows con versiones anteriores a la 4.6.9
22 meneos
112 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Microsoft avisa de una nueva vulnerabilidad crítica en Windows que permite la ejecución remota de código

Microsoft ha revelado la existencia de una vulnerabilidad que permite a un atacante ejecutar código de forma remota en un dispositivo Windows. El exploit, que actualmente no cuenta con un parche que lo solucione, está presente en múltiples versiones del sistema operativo totalmente actualizadas y con soporte, incluyendo Windows 10, 8 y Server. En la lista facilitada por Microsoft también figura Windows 7, una versión que la compañía abandonó a principios de año.
18 4 4 K 30
18 4 4 K 30
7 meneos
73 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Terror en WordPress: Investigadores españoles descubren 5.000 fallos de seguridad en complementos

Después de realizar un análisis de 84.508 complementos de WordPress, los investigadores de seguridad españoles Jacinto Sergio Castillo Solana (Serchi3) y Manuel García Cárdenas (hypnito) descubrieron más de 5,000 vulnerabilidades, incluidas 4,500 fallas de inyección SQL (SQLi).

menéame