Tecnología, Internet y juegos

encontrados: 508, tiempo total: 0.136 segundos rss2
38 meneos
326 clics
La aplicación Teamviewer hackeada por el grupo APT41

La aplicación Teamviewer hackeada por el grupo APT41

Christopher Glyer, investigador de la firma de seguridad FireEye, reveló el incidente a través de Twitter, afirmando además que las contraseñas de los usuarios están siendo filtradas. Acorde a esta firma, el incidente de hacking es responsabilidad del grupo APT41, que opera desde Asia, específicamente desde China, y que ha sido vinculado a múltiples operaciones de hacking malicioso de alto perfil.
30 8 0 K 183
30 8 0 K 183
193 meneos
2981 clics
Una vulnerabilidad en Sudo permite ejecutar comandos root sin permiso del usuario

Una vulnerabilidad en Sudo permite ejecutar comandos root sin permiso del usuario

Una vulnerabilidad en Sudo, una de las utilidades más relevantes de Linux, permite ejecutar comandos con acceso raíz, incluso cuando estos no están autorizados por el usuario. Dicha vulnerabilidad omite la política de seguridad de sudo, permitiendo así que otros usuarios o programas ejecuten comandos root.
80 113 3 K 234
80 113 3 K 234
260 meneos
4689 clics
Todos los móviles Android afectados por hasta 9 agujeros de seguridad

Todos los móviles Android afectados por hasta 9 agujeros de seguridad

Normalmente, la mayoría de vulnerabilidades que aparecen en los sistemas operativos son publicadas después de haber sido parcheadas. Sin embargo, ahora se han publicado de golpe 9 vulnerabilidades de Android, donde algunas de ellas no están parcheadas todavía; ni siquiera en los que tienen Android 9 Pie.
113 147 5 K 144
113 147 5 K 144
135 meneos
1065 clics
Windows 10: nuevas vulnerabilidades afectan a Internet Explorer y Microsoft Defender

Windows 10: nuevas vulnerabilidades afectan a Internet Explorer y Microsoft Defender

El equipo de respuesta de seguridad de Microsoft anunció el lanzamiento de parches de emergencia para todas las versiones de Windows con soporte debido a dos vulnerabilidades importantes en Internet Explorer y Microsoft Defender (antes llamado Windows Defender). En el caso de Internet Explorer el problema es de especial importancia puesto que como ha indicado Microsoft en su portal de seguridad, ha sido explotado de forma activa, aunque no han ofrecido más detalles al respecto.
56 79 0 K 223
56 79 0 K 223
15 meneos
352 clics

Estos son los peores errores de seguridad que puede sufrir tu ordenador

Ningún sistema operativo es inmune a tener fallos de seguridad. Incluso aquellos de código abierto como Android se ven afectados por diversos fallos que se descubren constantemente a pesar de que hay miles de personas revisando su código. Aunque sistemas como Android sean cada vez más seguros, seguirá habiendo vulnerabilidades, y una compañía ha recopilado cuáles son las más graves que podemos sufrir.
12 3 3 K 15
12 3 3 K 15
9 meneos
148 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Vulnerabilidad en phpMyAdmin afecta a todas las versiones

Un investigador de ciberseguridad publicó recientemente los detalles y prueba de concepto sobre una vulnerabilidad zero-day sin parches en phpMyAdmin, una de las aplicaciones más populares para administrar bases de datos MySQL y MariaDB.
7 meneos
90 clics

Bypass mediante SQL Injection en Alexa

El investigador Tal Melamed, director de seguridad y hacking ético de Protego, ha descubierto que es posible vulnerar aplicaciones instaladas en Alexa mediante la técnica de inyección SQL (SQLi en inglés) si éstas no realizan una correcta validación de datos . Lo único que tendría que hacer el usuario malicioso sería ejecutar comandos por voz (en lugar de por teclado, como es lo usual) utilizando traducciones de texto para obtener acceso a las aplicaciones con fallas de seguridad y que contienen información sensible.
3 meneos
75 clics

Simjacker: una vulnerabilidad crítica que ataca a tu SIM, le da igual qué móvil uses  

La firma de seguridad AdaptiveMobile Security ha descubierto una nueva vulnerabilidad crítica llamada Simjacker que afecta a nuestros móviles revelando nuestra ubicación, pero que lo hace de una forma muy especial. No es un problema específico de Android, iOS o cualquier otra plataforma móvil, sino de las tarjetas SIM que utilizamos en cualquiera de estos terminales. Su alcance por tanto es enorme, y lo peor es que los usuarios no podemos hacer nada por solucionarlo: solo las operadoras pueden atajar el problema.
3 0 8 K -49
3 0 8 K -49
8 meneos
207 clics

Firefox Monitor, el servicio que te avisa si roban tus datos personales

Firefox Monitor nació hace unos meses como un nuevo servicio de Mozilla que nos permite conocer si nuestras cuentas de correo se han visto comprometidas en alguna de las muchas filtraciones de datos que ocurren a diario. Debido a que Mozilla ha decidido incorporarlo en la versión 69 de Firefox, vamos a conocer mas a fondo esta herramienta que puede alertarnos y ayudar a proteger nuestra privacidad.
5 meneos
128 clics

Descubren un segundo fallo de Steam sin parchear que permite hackear tu PC

Steam es usado por decenas de millones de gamers en todo el mundo. La plataforma de juegos es la más popular en PC, por lo que una vulnerabilidad en ella puede ser realmente peligrosa; sobre todo porque muchos usuarios tienen asociadas sus cuentas de PayPal o tienen dinero como saldo. Ahora, tras descubrirse un fallo hace dos semanas, ahora se ha descubierto uno igual de grave.
12 meneos
143 clics

Un fallo permite hacer jailbreak a iOS 12.4 y hackear cualquier iPhone

El jailbreak parecía algo extinto en los iPhone, ya que iOS se ha vuelto cada vez más cerrado y seguro. Sin embargo, un gravísimo descuido por parte de Apple ha hecho que una vulnerabilidad haya sido “desparcheada” y los hackers hayan conseguido hacerle jailbreak a los móviles actuales con la última versión de iOS 12.4.
124 meneos
1183 clics

Se descubren 4 nuevas vulnerabilidades en el servicio RDP tipo BlueKeep

Se han descubierto 4 nuevas vulnerabilidades en el servicio RDP de Microsoft ( CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 y CVE-2019-1226) que permite la ejecución de código remoto similar a la vulnerabilidad recientemente parechada BlueKeep. Pueden ser explotadas por atacantes remotos no autenticados para tomar el control sin que sea necesaria la interacción del usuario.
54 70 0 K 216
54 70 0 K 216
13 meneos
73 clics

Zero day en KDE 4 y 5 permite ejecutar comandos con solamente abrir un directorio

Se ha descubierto una vulnerabilidad no parcheada aún en el entorno de escritorio KDE. Afecta a las versiones 4 y 5 (KDE Plasma), y la víctima solamente necesita abrir un directorio para que el comando malicioso sea ejecutado. La vulnerabilidad se produce gracias a los ficheros «.directory», que son ficheros similares a los ficheros «desktop.ini» de Windows. En estos ficheros se especifican diferentes variables de configuración para el directorio en el que se encuentran.
10 3 2 K 20
10 3 2 K 20
7 meneos
69 clics

La apertura de archivos con LibreOffice podría infectar el equipo

A principios de julio, LibreOffice lanzó la versión 6.2.5, que aborda dos vulnerabilidades graves (CVE-2019-9848 y CVE-2019-9849). Sin embargo, según afirma el investigador de seguridad Alex Inführ, el parche para la primera vulnerabilidad ha sido omitido. La vulnerabilidad CVE-2019-9848, que aún existe en la versión más reciente, está relacionada con LibreLogo, un script de gráficos vectoriales que se envía de forma predeterminada con LibreOffice.
8 meneos
31 clics

Cisco vendió software al gobierno de Estados Unidos sabiendo que contaba con vulnerabilidades críticas

Cisco vendió su suite VSM a agencias gubernamentales de Estados Unidos, sabiendo que el software contaba con vulnerabilidades críticas que permiten acceso no autorizado a hackers.
181 meneos
1946 clics
Vulnerabilidades críticas encontradas en VxWorks RTOS, utilizado por 2 mil millones de dispositivos

Vulnerabilidades críticas encontradas en VxWorks RTOS, utilizado por 2 mil millones de dispositivos

Los investigadores de seguridad de Armis, descubrieron casi 12 vulnerabilidades de día cero en VxWorks, uno de los sistemas operativos en tiempo real (RTOS) más utilizados para dispositivos integrados que alimenta a más de 2 mil millones de dispositivos en la industria aeroespacial, de defensa, industrial, médica, automotriz y de consumo, redes y otras industrias críticas.
73 108 2 K 211
73 108 2 K 211
44 meneos
833 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Si utilizas VLC tu ordenador está en riesgo en este momento, aún no hay solución para su última vulnerabilidad crítica

Un nuevo fallo de seguridad crítico afecta al popular reproductor multimedia VLC, con una puntuación alta, la vulnerabilidad ha sido categorizada como crítica, y aunque se está trabajando en una solución de momento no hay parches disponibles.
28 16 19 K -6
28 16 19 K -6
7 meneos
50 clics

Una vulnerabilidad en Lenovo-EMC expone cerca de 36TB de datos de sus usuarios

La vulnerabilidad residía en el firmware de los productos de almacenamiento de Lenovo-EMC, también conocida como Iomega, la cual podría permitir a un usuario no autenticado acceder a archivos en recursos compartidos del NAS a través de la API, permitiendo la descarga de los mismos. La filtración, según el informe de Vertical Structure, expone que se han filtrado aproximadamente 13 mil archivos de hoja de cálculo, con un peso estimado de 36 TB. En ellos se encontraba fundamentalmente información financiera con números de tarjetas.
15 meneos
137 clics

EvilGnome: un nuevo malware para usuarios de escritorio Linux

El malware ha sido diseñado para tomar capturas de pantalla de escritorio, robar archivos, capturar grabaciones de audio desde el micrófono del usuario, así como descargar y ejecutar más módulos maliciosos. La muestra de EvilGnome que se descubrió en VirusTotal también contiene una funcionalidad de keylogger inacabada, lo que indica que su desarrollador lo cargó en línea por error.
23 meneos
204 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Una vulnerabilidad de Google Fotos hace semipúblicas las imágenes de cuentas privadas

Las imágenes que se guardan en Google Fotos y que se comparten previamente con usuarios individuales generan un enlace que es semipúblico al que puede acceder cualquier usuario, a menos que ese enlace sea eliminado de forma manual. Según ha publicado el experto en tecnología Robert Wiblin, la plataforma de Google que permite almacenar
18 5 14 K -2
18 5 14 K -2
7 meneos
110 clics

Varias vulnerabilidades graves en los receptores Logitech Unifying permiten espiar a sus usuarios

La publicación informática alemana C'T ha podido confirmar que los receptores inalámbricos Unifying utilizados por Logitech están afectados por un gran número de vulnerabilidades, algunas particularmente graves, que permiten llevar a cabo toda clase de fechorías en los ordenadores dotados con uno de estos periféricos. El investigador Marcus Mengs, responsable de la detección de dichos fallos, avisaba de ello hace varios días al publicar el calendario de divulgación de vulnerabilidades.
3 meneos
48 clics

Dos mil millones de registros expuestos en la brecha de seguridad de la 'Smart Home' [EN]

La información en la base de datos - expuesta a Internet sin ninguna contraseña - pertenecía a Orvibo, una compañía china que administra una plataforma de administración de dispositivos domésticos inteligentes (cerraduras inteligentes, cámaras) e incluye: direcciones de correo electrónico, contraseñas, geolocalización precisa, dirección IP, nombre de usuario, ID de usuario, nombre e identificación de la familia, dispositivo inteligente, dispositivo al que se accedió cuenta, información de programación y códigos de restablecimiento de cuenta.
2 meneos
13 clics

Según los expertos, los equipos de Huawei es más vulnerable a los piratas informáticos (ENG)

Los productos fabricados por el gigante chino de telecomunicaciones Huawei contienen una serie de defectos que lo hacen más vulnerable a los ataques cibernéticos que sus competidores, según un nuevo estudio (pdf) realizado por expertos en ciberseguridad.Los productos fabricados por el gigante chino de telecomunicaciones Huawei contienen una serie de defectos que lo hacen más vulnerable a los ataques cibernéticos que sus competidores, según un nuevo estudio realizado por expertos en ciberseguridad.
2 0 7 K -38
2 0 7 K -38
17 meneos
79 clics

AMD resuelve la vulnerabilidad de seguridad en Secure Encrypted Virtualization (SEV) en sus CPUs Epyc mediante firmware

Hace aproximadamente un mes Cfir Cohen, miembro del equipo de seguridad de Google Cloud, avisó a AMD de un problema con la funcionalidad de virtualización encriptada segura (SEV) de los procesadores Epyc. Esta vulnerabilidad podría permitir a un atacante interceptar una clave secreta que podría dar acceso a máquinas virtuales aisladas. Esta vulnerabilidad específica ha sido parcheada pero requería una actualización del firmware.
4 meneos
106 clics

Un virus creado por un chico de 14 años infecta miles de dispositivos

El Internet de las cosas se está descubriendo como una red de dispositivos tremendamente vulnerables a ataques. En los últimos años hemos conocido varios ataques masivos contra este tipo de dispositivos que incluso se están utilizando como una botnet para otros menesteres aún más preocupantes. Ahora, acabamos de conocer más sobre la nueva amenaza Silex, el virus creado por un adolescente de 14 años que infecta miles de dispositivos y que podría ser el próxima gran quebradero de cabeza de los usuarios.

menéame