Tecnología, Internet y juegos

encontrados: 508, tiempo total: 0.270 segundos rss2
8 meneos
102 clics

Ghostcat, la vulnerabilidad en Apache Tomcat que puede sustituir código

Investigadores de Chaitin Tech en China dieron a conocer información sobre un nuevo descubrimiento, pues han identificado una vulnerabilidad en el popular contenedor de servlets. Esta vulnerabilidad permite en la configuración predeterminada enviar una solicitud a través del puerto de red 8009 para leer el contenido de cualquier archivo del directorio de la aplicación web, incluidos los archivos de configuración y los códigos fuente de la aplicación.
5 meneos
78 clics

Kr00k: así actúa la nueva vulnerabilidad crítica en chips WiFi que compromete millones de dispositivos

En octubre de 2017 se descubría un tipo de ataque llamado KRACK que ponía en peligro el protocolo WPA2. Ahora y relacionado con aquel llega Kr00k, una grave vulnerabilidad que afecta a todos los dispositivos con capacidad WiFi que utilicen chips de Broadcom y Cypress. Es decir, millones de dispositivos móviles de marcas tan populares como Apple, Samsung o Google, muchos de ellos ya sin soporte.
4 1 9 K -50
4 1 9 K -50
3 meneos
89 clics

Diseño-ficción: el movimiento crítico y futurista engullido por la industria

La disciplina de diseño de productos sin utilidad real pero impregnados de narrativa aspiraba a romper los límites de lo posible y criticar el 'status quo'. Pero las grandes tecnológicas y sus departamentos de publicidad se adueñaron de ella y la fagocitaron en sus campañas de 'marketing'
223 meneos
2435 clics

Cuidado si has usado PayPal para pagar con Google: están robando dinero

Una vulnerabilidad de PayPal y Google Pay está permitiendo a hackers robar tarjetas virtuales y miles de euros de cuentas de PayPal. PayPal es uno de los sistemas de pago online más usados de todo el mundo gracias a su seguridad. Este es el motivo de que sea la web que más ataques intenta recibir en la actualidad, ya que acceder a PayPal puede ser muy rentable para un hacker. Ahora, un ataque está intentando robar dinero a quienes tengan asociada su cuenta de PayPal a Google Pay, el cual soportan más de una veintena de bancos en España.
93 130 3 K 241
93 130 3 K 241
5 meneos
15 clics

Un tribunal de Australia ordena a Google a desvelar la identidad de una persona por difamar a un dentista

Un tribunal de Melbourne emitió una sentencia en la que solicita a la Google desvelar la identidad del usuario «CBsm23», después de una crítica negativa en la que afirmó que un dentista hizo su experiencia «extremadamente incómoda» y que su intervención fue «una completa pérdida de tiempo» por lo que pedía al resto de usuarios a que se alejara. El doctor Matthew Kabbabe pretende demandarlo por difamación y el juez dio permiso para encontrar en Google documentación que contuviera información del creador de la cuenta, IP y otros datos
7 meneos
24 clics

Cuatro vulnerabilidades críticas en WhatsApp Web expusieron a los usuarios ante chats maliciosos

Un total de cuatro fallos de seguridad críticos en la versión para ordenadores PC y Mac de la aplicación de mensajería WhatsApp expusieron los dispositivos de los usuarios, a los que un atacante podía acceder a través del envío de un mensaje malicioso. Las vulnerabilidades, que han sido descubiertas por los investigadores de la compañía de ciberseguridad Perimeter X, se basan en el cross-site scripting, un agujero de seguridad que permite a un tercero inyectar código Javascript o similar en una aplicación web.
484 meneos
1360 clics
Telegram acusa a WhatsApp de camuflar puertas traseras como si fuesen vulnerabilidades

Telegram acusa a WhatsApp de camuflar puertas traseras como si fuesen vulnerabilidades

Pavel Durov, fundador del servicio de mensajería Telegram,se ha posicionado hace poco sobre el escándalo del hackeo del móvil de Jeff Bezos, fundador y CEO de Amazon, diciendo que hay empresas que camuflan las puertas traseras como falsos fallos de seguridad.En una entrada en su blog personal, Durov no ha dudado en señalar que los dispositivos iOS plantean “un montón de problemas relacionados con la privacidad”,pero que WhatsApp es el verdadero culpable en el caso que afectó a Jeff Bezos [...].
185 299 3 K 301
185 299 3 K 301
288 meneos
1484 clics
Los parches de Intel no han servido de nada: encuentran otra vulnerabilidad en sus procesadores

Los parches de Intel no han servido de nada: encuentran otra vulnerabilidad en sus procesadores

Los procesadores de Intel son vulnerables a un nuevo ataque llamado CacheOut, que permite extraer cualquier dato de la memoria caché del chip. Sólo se puede solucionar mediante un parche .Lo realmente grave del asunto es que todos los parches que se han instalado hasta ahora no han servido para nada porque los procesadores han seguido siendo vulnerables a ataques como este. La compañía además lo conocía, y a pesar de ello han seguido lanzando procesadores vulnerables al mercado, ya que los Amber Lake Y de 10ª generación están afectados.
108 180 4 K 314
108 180 4 K 314
8 meneos
46 clics

El antivirus de Trend Micro con vulnerabilidad Zero-day se uso para atacar servidores de Mitsubishi Electric

Hackers informáticos chinos han usado un exploit Zero-Day del antivirus Trend Micro OfficeScan durante sus ataques contra Mitsubishi Electric.
9 meneos
146 clics

Algunos videojuegos hacen que el sistema de notas actual quede en evidencia

Es con la llegada de algunos videojuegos que uno empieza a darse cuenta de lo tonto que es a veces ponerles nota. La objetividad es una quimera aburrida, imposible e insatisfactoria. Un analista es un ente subjetivo alimentado de su bagaje cultural: libros, películas, videojuegos, cómics y su recorrido por la propia vida, eso lo alimenta. Cada nueva experiencia potente que descubre se suma a su discurso y a su visión sobre todo. Cuando el analista se enfrenta a un nuevo producto de expresión cultural se le pide que lo valore, ¿pero cómo...
13 meneos
133 clics

Demuestran cómo explotar la grave vulnerabilidad descubierta en Windows 10 'rickrolleando' la supuesta web de la NSA

El pasado martes, Microsoft liberó una importantísima actualización de seguridad para Windows 10 con la que se parchea una grave vulnerabilidad encontrada en este sistema y Windows Server 2016/2019. Para hacerla patente Saleem Rashid hizó un "rickrolling" doble, dado que lo que se limitó a hacer Rashid fue aprovecharse de la vulnerabilidad crítica descubierta en Windows 10 para hacer que tanto el navegador Microsoft Edge como Google Chrome falsifiquen los sitios webs de la NSA y GitHub con la verificación HTTPS incluida.
10 3 0 K 44
10 3 0 K 44
273 meneos
1806 clics

Mozilla acaba de parchear Firefox por una vulnerabilidad grave y Seguridad Nacional de EEUU pide actualizar

Mozilla ha lanzado en las últimas horas una actualización para parchear una vulnerabilidad crítica encontrada en Firefox. Resulta absolutamente recomendable actualizar cuanto antes mejor nuestras instalaciones de este navegador. "Ataques selectivos" se están produciendo aprovechando este exploit de día cero. Los potenciales peligros de este problema de seguridad de Firefox han llevado también al Departamento de Seguridad Nacional de los Estados Unidos a instar a los usuarios del navegador de Mozilla a actualizar la última versión.
115 158 1 K 209
115 158 1 K 209
7 meneos
35 clics

Denuncian "múltiples vulnerabilidades" en TikTok que permitían acceder a datos personales de los usuarios

TikTok, la popular aplicación de vídeos cortos utilizada principalmente por adolescentes y jóvenes, vuelve a estar de actualidad tras el hallazgo de la firma de ciberseguridad Check Point Research de "múltiples vulnerabilidades".
9 meneos
279 clics

SuperEpic, un videojuego contra la alienación

Por encima de todo, SuperEpic: The Entertainment War es una crítica a la industria de los videojuegos, a los micropagos abusivos, a los free-to-play extremadamente adictivos y a las conductas tóxicas de las empresas de entretenimiento. Esta crítica, para nada sutil, impregna todo el título, que toma forma de metroidvania clásico.
20 meneos
109 clics

Nuevo ataque Plundervolt afecta las CPU de Intel [ENG]

Los dispositivos de hoy se han protegido contra innumerables ataques de software, pero un nuevo exploit llamado Plundervolt utiliza medios claramente físicos para comprometer la seguridad de un chip. Al manipular la cantidad de electricidad que alimenta el chip, un atacante puede engañarlo para que revele sus secretos más íntimos. Debe tenerse en cuenta desde el principio que si bien esto no es un defecto en la escala de Meltdown o Spectre, es poderoso y único y puede conducir a cambios en la forma en que se diseñan los chips.
21 meneos
147 clics

Andrey Konovalov dio a conocer otros 15 errores mas en los controladores USB del Kernel de Linux

Andrey Konovalov un investigador de seguridad de Google publicó hace poco un informe sobre la identificación de 15 vulnerabilidades (CVE-2019-19523 – CVE-2019-19537) en los controladores USB que se ofrecen en el kernel de Linux. Esta es la tercera parte de los problemas encontrados durante las pruebas fuzzing de la pila USB en el paquete syzkaller que anteriormente, este investigador ya había informado de 29 vulnerabilidades y de las cuales ya habíamos comentado aquí en el blog.
19 meneos
133 clics

Nueva vulnerabilidad permite a atacantes secuestrar conexiones VPN en distribuciones Linux, variantes UNIX, iOS, Android

Una nueva vulnerabilidad descubierta permite a los atacantes secuestrar conexiones VPN en Linux, FreeBSD, OpenBSD, MacOS, iOS y Android William J. Tolley conjunto con Beau Kujath y Jedidiah R. Crandall reportó en SecLists la vulnerabilidad catalogada como [CVE-2019-14899] – Inferir y secuestrar conexiones TCP tunelizadas VPN. A fecha de hoy no se ha publicado ningún parche. Esta vulnerabilidad funciona contra OpenVPN, WireGuard e IKEv2/IPSec, pero no ha sido probada a fondo contra Tor.
15 4 1 K 30
15 4 1 K 30
13 meneos
98 clics

Microsoft mira al lenguaje Rust para vencer las vulnerabilidades de la memoria en Windows [ENG]

Microsoft sigue adelante con un ambicioso plan (Proyecto Verona) para eliminar las vulnerabilidades comunes que se esconden en el antiguo código de Windows mediante el uso de una implementación del lenguaje de programación de código abierto Rust. Algo que ya dijo en 2016 el entonces director de estrategia de Mozilla Research, Dave Herman: "Nuestras mediciones preliminares muestran que el componente Rust funciona maravillosamente y ofrece resultados idénticos al componente C ++ original que está reemplazando... / ...y seguro para la memoria.
10 3 0 K 36
10 3 0 K 36
4 meneos
36 clics

La censura más efectiva: siete países que se desconectaron de internet para silenciar las críticas

Hace no demasiado tiempo, la censura era un proceso complejo que requería de una arquitectura relativamente compleja para llevarse a cabo. Para evitar que determinadas ideas llegaran a la población, un ejército de censores eliminaba el contenido que consideraba preocupante o peligroso de películas, novelas, obras de teatro y medios de comunicación. La digitalización de la sociedad ha ayudado a crear un arma censora bastante más drástica que las conocidas hasta entonces que no requiere de elevados costes de personal. Antes que dedicar esfuerzos
19 meneos
29 clics

Una vulnerabilidad en la cámara de Google permitía grabar y tomar fotos incluso con la pantalla bloqueada

Google ha revelado que una vulnerabilidad en Android permitió a los hackers tomar el control de la cámara de nuestro dispositivo, pudiendo capturar fotos o grabar vídeo sin nuestro consentimiento. Por si fuera poco, esto también funcionaba incluso cuando la pantalla estaba apagada. Este bug fue descubierto en pasado mes de julio por la compañía de ciberseguridad Checkmarx, y los resultados de su investigación fueron publicados el martes pasado en Ars Technica.
15 4 0 K 22
15 4 0 K 22
7 meneos
40 clics

Nueva vulnerabilidad crítica de Qualcomm

Check Point Software Technologies, proveedor especializado en ciberseguridad, ha descubierto una serie de vulnerabilidades críticas en Qualcomm TrustZone que podrían provocar, entre otras cosas, fugas de datos protegidos y el robo de información y credenciales de pago móvil. Qualcomm TrustZone es una extensión de seguridad integrada por ARM en el procesador Cortex-A. Casi la mitad de todos los smartphones del mundo utilizan la tecnología de los procesadores Qualcomm
1 meneos
25 clics

Descubren 11 vulnerabilidades en el 5G: pueden saber dónde estás en todo momento

El 5G ha empezado a llegar a decenas de países este mismo 2019. En España ha sido Vodafone el primer operar en ofrecer esta conectividad de alta velocidad y bajísima latencia. Este nuevo estándar es también más seguro, pero un grupo de investigadores ha descubierto hasta 11 vulnerabilidades en él, donde algunas afectan también al 4G y a versiones anteriores de conectividad móvil.
1 0 0 K 19
1 0 0 K 19
10 meneos
143 clics

Zombieload v2: la vulnerabilidad de Intel que te hará perder rendimiento

Zombieload v2 es una nueva vulnerabilidad descubierta en procesadores de Intel cuyo parche hace que tu CPU pierda rendimiento.
79 meneos
751 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Actualización urgente para Google Chrome por dos vulnerabilidades muy graves

El pasado 23 de octubre se lanzaba la versión estable de Google Chrome 78. Esta llegaba con la posibilidad de forzar el modo oscuro en cualquier web y otras mejoras, además de cerrar varios agujeros de seguridad. Sin embargo, la compañía no ha tardado en lanzar una actualización urgente para esta versión de su navegador. Esto se debe a que han encontrado dos vulnerabilidades muy graves que están siendo aprovechadas por ciberdelincuentes para atacar a los usuarios. Por todo esto, corre y actualiza Google Chrome lo antes posible. Google Chrome 7
48 31 14 K 23
48 31 14 K 23
44 meneos
110 clics
Una vulnerabilidad en la base de datos de Adobe expone información personal de 7.5 millones de usuarios

Una vulnerabilidad en la base de datos de Adobe expone información personal de 7.5 millones de usuarios

Adobe sufrió un grave problema de seguridad a principios de este mes. Quien dio la voz de alarma fue el experto en seguridad Bob Diachenko, en colaboración con la empresa de ciberseguridad y defensa de la privacidad Comparitech, y es que descubrió una base de datos expuesta perteneciente al popular servicio de suscripción Creative Cloud de la empresa. Los registros eran accesibles para cualquier persona y no requerían de una contraseña.
34 10 0 K 148
34 10 0 K 148

menéame