Tecnología, Internet y juegos

encontrados: 442, tiempo total: 0.007 segundos rss2
2 meneos
19 clics

Aparecen 400 vulnerabilidades en los chips de Qualcomm que exponen la seguridad de los móviles

La compañía de ciberseguridad Check Point ha descubierto 400 vulnerabilidades presentes en los procesadores de Qualcomm para 'smartphones' que se han considerado como "críticas" y que exponen a los usuarios de los dispositivos a ser espiados.
2 0 3 K -28
2 0 3 K -28
16 meneos
125 clics

Procesadores Intel, ARM, IBM y AMD vulnerables a nuevos ataques de canal lateral  

Según una nueva investigación, se atribuyó erróneamente al ‘prefetching effect ‘ la causa principal de varios ataques de ejecución especulativa contra procesadores modernos, como Meltdown y Foreshadow , lo que provocó que los proveedores de hardware liberaran mitigaciones y contramedidas incompletas. La investigación, llevada a cabo por un grupo de académicos de la Graz University of Technology y CISPA Helmholtz Center for Information Security, reveló la razón exacta de por qué las direcciones del kernel se almacenan en caché en primer lugar.
13 3 0 K 30
13 3 0 K 30
8 meneos
63 clics

Una vulnerabilidad en el Secure Enclave de Apple pone en riesgo a millones de usuarios de iPhone y iPad

De acuerdo con el grupo de hackers chinos Pangu Team, han conseguido explotar una vulnerabilidad a nivel de hardware en prácticamente todos los dispositivos móviles y equipos de Apple. Original en Ingles: www.gizmochina.com/2020/08/03/apple-secure-enclave-exploit/
13 meneos
99 clics

Hackers crean app que es capaz de matar para demostrar vulnerabilidad en bombas de insulina [ENG]

Hace dos años los investigadores Billy Rios y Jonathan Butts descubrieron vulnerabilidades perturbadoras en las populares bombas de insulina MiniMed y MiniMed Paradigm de Medtronic. Un atacante podría apuntar de forma remota a estas bombas para retener la insulina de los pacientes o para desencadenar una sobredosis potencialmente letal. Sin embargo, meses de negociaciones con Medtronic para implementar una solución resultaron infructuosos. Entonces los investigadores recurrieron a medidas drásticas. Crearon una app de Android que podría matar..
10 3 0 K 14
10 3 0 K 14
6 meneos
74 clics

Vulnerabilidad de Inyección de código remoto en Windows dns server

El 14 de julio de 2020, Microsoft publicó una actualización de seguridad para el problema descrito en CVE-2020-1350 | Vulnerabilidad de ejecución de código remoto en el servidor DNS de Windows. Este documento informativo describe una vulnerabilidad crítica de ejecución de código remoto (RCE) que afecta a los servidores de Windows que están configurados para ejecutar el rol de servidor DNS. Recomendamos encarecidamente que los administradores del servidor apliquen la actualización de seguridad a su mayor brevedad.
16 meneos
174 clics

Detectan vulnerabilidad de 17 años que afecta a varias versiones de Windows Server

Una vulnerabilidad crítica de 17 años de antigüedad denominada SigRed afecta a varias versiones de Windows Server
13 3 0 K 32
13 3 0 K 32
63 meneos
1620 clics
Envío erróneo o controvertido, por favor lee los comentarios.

"Es imposible deshacerse de algo en Microsoft": por qué lo mejor de Windows es también su lastre  

Steven Sinofsky fue el responsable de desarrollo de Windows 8, por lo que es una de las personas que puede hablar con más propiedad de lo que supone trabajar en la creación de un nuevo sistema operativo de Microsoft. Un chiste interno fue el tiempo que el equipo de Excel siguió corrigiendo bugs en el Excel de OS/2 para un banco europeo. Fue mucho tiempo después de que nadie usara OS/2 (excepto ese banco). Toda esta retrocompatibilidad supone un lastre para Microsoft en cuestiones como hacer avanzar realmente al sistema a buen ritmo
44 19 9 K 244
44 19 9 K 244
3 meneos
18 clics

SONY pagará hasta 50.000$ por encontrar vulnerabilidades en PS4 [ENG]

"Creemos que al trabajar con la comunidad de investigación de seguridad podemos ofrecer un lugar más seguro para jugar. Nos hemos asociado con HackerOne para ayudar a ejecutar este programa, y estamos invitando a la comunidad de investigación de seguridad, los jugadores y cualquier otra persona a probar la seguridad de PlayStation 4 y PlayStation Network. Nuestro programa de recompensas de errores tiene recompensas por varios problemas, incluidos problemas críticos en PS4. Las vulnerabilidades críticas tienen recompensas desde $ 50,000$"
10 meneos
122 clics

La mitad de las aplicaciones de banca móvil son vulnerables

Las fallas en estas aplicaciones hacen que la mitad de todos los bancos móviles sean vulnerables al robo de fondos. Ninguna de las aplicaciones de banca móvil probadas tenía un nivel de seguridad aceptable, con riesgos tanto del lado del cliente como del servidor. Se Analizaron 14 aplicaciones de banca para Android e iOS. La gran mayoría (76%) de las vulnerabilidades de la banca móvil pueden explotarse sin ser administrador. El análisis original [En]: www.ptsecurity.com/ww-en/analytics/vulnerabilities-mobile-banks-2020/
9 meneos
123 clics

Software Intellij provoca que una caída del sistema operativo SOLO procesadores Intel Ice Lake

Últimamente los procesadores de Intel son más comentados por sus problemas que por aspectos como el rendimiento. Desde que en 2018 aparecieran las vulnerabilidades Spectre y Meltdown, el goteo de vulnerabilidades no ha cesado. La última ha sido CrossTalk, una vulnerabilidad recientemente reportada y que no es la última. Parece que JetBrains, un proveedor checo de software tiene una herramienta Java denominado Intellij que provoca la caída del sistema operativo.
9 meneos
63 clics

SGAxe: Otra vulnerabilidad que afecta a los procesadores de Intel

Si esta mañana conocíamos a CrossTalk, antes de cerrar el día toca hablar de SGAxe, otra vulnerabilidad que afecta a los procesadores de Intel. Su propio nombre ya nos indica de que va el ataque, y es que es una vulnerabilidad que rompe la seguridad de los servicios de Intel Software Guard eXtensions (SGX), que buscan proteger el funcionamiento interno de un sistema junto con datos vitales como contraseñas y claves de cifrado.
10 meneos
47 clics

CROSSTalk una vulnerabilidad de fuga de datos y sí… afecta a Intel

Investigadores de la Universidad Libre de Amsterdam han identificado una nueva vulnerabilidad (CVE-2020-0543) en las estructuras de microarquitectura de los procesadores Intel, la cual es notable por el hecho de que permite restaurar los resultados de algunas instrucciones ejecutadas en otro núcleo del CPU. Esta es la primera vulnerabilidad del mecanismo de ejecución especulativa de instrucciones, que permite la fuga de datos entre núcleos de CPU separados (anteriormente, las fugas se limitaban a diferentes subprocesos de un núcleo.
10 meneos
163 clics

Resuelven problema de seguridad que ha afectado a Linux durante 20 años

Diario TI: "Los investigadores de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, presentan su último descubrimiento: un mecanismo de seguridad para los usuarios de Linux, el sistema operativo de código abierto más utilizado en el mundo, conocido como “safe-linking”."
21 meneos
166 clics

Windows: la vulnerabilidad que existe en todas las versiones del sistema que han salido desde 1996

Cambio la publicación anterior por esta cuyo artículo está un poco mejor redactado. -- "Su nombre es PrintDemon, y si tu nombre te dio la pista, sí, tiene que ver con impresoras, o más bien con el sistema de impresión. Es una vulnerabilidad que afecta el servicio de impresión en todas las versiones de Windows liberadas en los últimos 24 años."
1 meneos
26 clics

Microsoft soluciona un fallo de Windows tras más de 24 años

"Microsoft ha lanzado recientemente una actualización que soluciona un error que podría votar si fuera una persona. Se trata de una vulnerabilidad que forma parte del código de Windows desde hace más de 24 años."
1 0 0 K 15
1 0 0 K 15
5 meneos
29 clics

iBarrio: del pequeño comercio a casa, priorizando colectivos vulnerables

Desde el inicio de la crisis provocada por el COVID-19, colectivos vulnerables como las personas mayores, discapacitados y embarazadas no han podido contar con sus tiendas locales de confianza, los pequeños comercios de barrio que tanto necesitan. Y viceversa. Es por eso que Fujitsu, a través de sus voluntarios, ha lanzado una aplicación gratuita, intuitiva, sin ánimo de lucro y disponible para todas las plataformas llamada iBarrio.
120 meneos
2654 clics

Cómo violar el reconocimiento de huella dactilares de un móvil usando una impresora 3D  

La organización de seguridad cibernética Cisco Talos Intelligence Group ha descubierto que recrear las huellas digitales para realizar una suplantación de identidad se pueden lograr con una tasa de éxito del 80 por ciento, y que no se necesitan equipos costosos para lograrlo. Los investigadores pudieron lograr la hazaña con una impresora 3-D fácilmente disponible que recreó un dedo que imprimió con un simple molde y pegamento.
66 54 2 K 265
66 54 2 K 265
10 meneos
71 clics

Vulnerabilidad descubierta en el sistema de videoconferencia Zoom

La vulnerabilidad descubierta afecta al sistema operativo Windows y podría permitir a un ciberdelincuente robar el nombre de usuario de la víctima y el hash de la contraseña de acceso. La contraseña no es enviada en texto plano, pero si fuera débil, un ciberdelincuente podría descubrirla con facilidad. Además, valiéndose de la misma vulnerabilidad, el ciberdelincuente podría ejecutar archivos y programas del equipo atacado. Afecta a usuarios de Zoom para Windows con versiones anteriores a la 4.6.9
22 meneos
112 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Microsoft avisa de una nueva vulnerabilidad crítica en Windows que permite la ejecución remota de código

Microsoft ha revelado la existencia de una vulnerabilidad que permite a un atacante ejecutar código de forma remota en un dispositivo Windows. El exploit, que actualmente no cuenta con un parche que lo solucione, está presente en múltiples versiones del sistema operativo totalmente actualizadas y con soporte, incluyendo Windows 10, 8 y Server. En la lista facilitada por Microsoft también figura Windows 7, una versión que la compañía abandonó a principios de año.
18 4 4 K 30
18 4 4 K 30
7 meneos
73 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Terror en WordPress: Investigadores españoles descubren 5.000 fallos de seguridad en complementos

Después de realizar un análisis de 84.508 complementos de WordPress, los investigadores de seguridad españoles Jacinto Sergio Castillo Solana (Serchi3) y Manuel García Cárdenas (hypnito) descubrieron más de 5,000 vulnerabilidades, incluidas 4,500 fallas de inyección SQL (SQLi).
155 meneos
1446 clics

Nueva vulnerabilidad para los procesadores de Intel: Load Value Injection (LVI)

Hoy conocemos que los procesadores de Intel se ven afectados por una nueva vulnerabilidad, la cual ha sido bautizada como Load Value Injection (LVI).
82 73 2 K 347
82 73 2 K 347
5 meneos
49 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

[EN] Nueva vulnerabilidad descubierta en los procesadores Zen de AMD

Un nuevo informe de la Universidad de Graz ha señalado dos formas de aprovechar una vulnerabilidad en los procesadores de AMD (específicamente, en el predictor de caché L1D). Según este informe, dichas vulnerabilidades afectarían a todos los modelos de procesadores que han visto la luz desde 2011 a 2019, lo que incluiría a las últimas generaciones, las llamadas Zen. Dada la tendencia al alta de AMD en el mercado de los semiconductores, se espera que en el futuro crezca el interés por explotar sus artículos y se descubran más vulnerabilidades.
8 meneos
99 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Microsoft y Debian lideran la lista de productos con más vulnerabilidades en los últimos 20 años

Un análisis de TheBestVPN basado en información de la base de datos nacional de vulnerabilidades estadounidense muestra cuáles son los sistemas operativos, navegadores y tecnologías que más vulnerabilidades han presentando en las dos últimas décadas, entre 1999 y 2019. El caso de Android parece el más problemático, pues es el segundo producto con más vulnerabilidades desde 1999, habiendo nacido hace 11.
5 meneos
87 clics

Millones de dispositivos con procesadores MediaTek son vulnerables y nadie parece querer solucionarlo

MediaTek es el principal fabricante de los procesadores integrados en un gran número de smartphones, tabletas, altavoces, routers e incluso SmartTV que usas a diario. Según un descubrimiento realizado por miembros del foro de desarrolladores Android XDA Developers, la mayoría de los procesadores de MediaTek están afectados por una grave vulnerabilidad de seguridad desde hace 10 meses que daría el control total del dispositivo a un atacante remoto y nadie parece querer solucionarlo.
25 meneos
163 clics
Todas las CPUs AMD modernas son vulnerables a un ataque de canal lateral

Todas las CPUs AMD modernas son vulnerables a un ataque de canal lateral

La Universidad Tecnológica de Graz, en Alemania, ha dado a conocer que todos los procesadores AMD lanzados desde el 2011 hasta el 2019 son vulnerables a varios ataques de canal lateral bautizados como Collide+Probe y Load+Reload. Con estos agujeros de seguridad, los atacantes pueden tener acceso a información secreta manipulando el predictor de caché L1D de los procesadores de la compañía. Y sí, afecta a los AMD Ryzen. Hasta ahora, AMD no ha lanzado ninguna mitigación que resuelva el problema.
21 4 2 K 184
21 4 2 K 184

menéame