Tecnología, Internet y juegos

encontrados: 508, tiempo total: 0.065 segundos rss2
108 meneos
721 clics
Detectada vulnerabilidad en el software preinstalado Dell SupportAssist

Detectada vulnerabilidad en el software preinstalado Dell SupportAssist

Este año está siendo terrible en cuanto a descubrimiento de vulnerabilidades, donde a saber cuantos hacker han podido hacer uso de ellas, ya sea en AMD, Intel o incluso NVIDIA. Hoy le toca el turno a otra empresa dentro del sector como es Dell, la cual fue informada hace más de dos meses de una vulnerabilidad encontrada en su programa SupportAssist, la cual está instalada en millones de portátiles y PC.
40 68 0 K 212
40 68 0 K 212
12 meneos
134 clics

Nueva vulnerabilidad contra memoria RAM bautizada como RAMBleed

Un equipo de investigadores han revelado detalles sobre un nuevo tipo de ataque contra la memoria RAM que podría permitir a un programa malicioso leer areas de memoria de otro proceso funcionando en la misma máquina. A esta técnica se la ha bautizado como RAMBleed y con identificador CVE-2019-0174. Este ataque está basado en el ya conocido Rowhammer, demostrado por investigadores de seguridad recientemente.
10 2 0 K 14
10 2 0 K 14
183 meneos
1816 clics
SACK Panic: la vulnerabilidad detectada por Netflix que lleva en Linux más de 10 años

SACK Panic: la vulnerabilidad detectada por Netflix que lleva en Linux más de 10 años

SACK Panic, una de las 3 nuevas vulnerabilidades encontradas en Linux por investigadores de Netflix que llevan poniendo en peligro los sistemas desde hace más de 10 años. registrada como CVE-2019-11477 y ha sido considerada como de peligrosidad importante con una nota de 7.5 sobre 10 en CVSS3. Enviando una secuencia de segmentos SACK a una conexión TCP se provoca un kernel panic y un reinicio del sistema.
76 107 1 K 283
76 107 1 K 283
209 meneos
2322 clics
Una vulnerabilidad en Vim permite hackear GNU con Linux con simplemente abrir un archivo en el editor

Una vulnerabilidad en Vim permite hackear GNU con Linux con simplemente abrir un archivo en el editor

El investigador de seguridad Armin Razmjou ha descubierto una grave vulnerabilidad en los conocidos editores de texto presentes en la mayoría de distribuciones GNU+Linux: Vim y Neovim. La vulnerabilidad CVE-2019-12735 tiene una puntuación alta puesto que permite a un atacante ejecutar comandos en el sistema operativo de forma remota y tomar control del mismo. De hecho, utilizando un comando es posible saltarse la protección del sandbox de Vim.
105 104 2 K 245
105 104 2 K 245
5 meneos
88 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un millón de equipos aún vulnerables a CVE-2019-0708 en RDP (y módulo de detección)

Hay casi un millón de sistemas Windows que aún no se han parcheado y se encuentran vulnerables a la vulnerabilidad crítica y "wormeable" en RDP, dos semanas después de que Microsoft lanzara el parche de seguridad. Apodado como BlueKeep e identificado como CVE-2019-0708, la vulnerabilidad afecta a las ediciones Windows 2003, XP, Windows 7, Windows Server 2008 y 2008 R2 y podría propagarse automáticamente en sistemas no parcheados.
8 meneos
93 clics

Descubren una vulnerabilidad sin parchear en Windows 10: podrán hackear tu PC durante más de un mes

La vulnerabilidad permite escalar privilegios de manera local. Es por ello que el hacker necesita primero acceder al ordenador, ya sea de manera remota o tener acceso físico a él. Una vez tenga ese acceso pueden elevar permisos y pasar a tener privilegios de administrador. El fallo se encuentra en el Programador de tareas de Windows 10, donde un hacker puede modificar los permisos. Es posible hacer ligeras modificaciones para que funcione en cualquier versión de Windows, yendo tan atrás como XP o Server 2003.
336 meneos
2080 clics
Amazon y Microsoft empiezan a comprar AMD EPYC en masa para sus servidores por las vulnerabilidades de Intel

Amazon y Microsoft empiezan a comprar AMD EPYC en masa para sus servidores por las vulnerabilidades de Intel

Era de esperar viendo el panorama desolador que está ofreciendo Intel desde 2018: tanto Amazon como Microsoft están optando por procesadores EPYC en vez de Xeon para sus servidores en la nube. Al parecer, las ventas se habrían acelerado después de conocerse la última vulnerabilidad para los procesadores del gigante azul: ZombieLoad, la cual ya ha sido parcheada y terminará de ser corregida a través de mitigaciones mediante microcódigo.
144 192 0 K 383
144 192 0 K 383
21 meneos
134 clics

Los PCs de Apple serán hasta un 40% más lentos para mitigar la vulnerabilidad MDS de Intel

Apple tiene un serio problema, y es que si bien sus equipos Mac y MacBook no pueden alardear de contar con CPUs potentes, con la vulnerabilidad Microarchitectural Data Sampling (MDS) que afecta a los procesadores Intel, estos equipos perderán de un día para otro hasta un 40 por ciento de su rendimiento, y esto se debe a que la única solución que ofrece Apple, por ahora, es desactivar la tecnología HyperThreading (los hilos de procesamiento) para que el equipo sea completamente seguro.
7 meneos
75 clics

Debian mitiga la vulnerabilidad MDS

El Proyecto Debian ha publicado versiones parcheadas de su núcleo Linux y paquetes de microcódigo intel para la serie estable del sistema operativo “Stretch” Debian GNU/Linux 9 para abordar las vulnerabilidades de seguridad MDS de Intel recientemente reveladas.
199 meneos
1893 clics

Microsoft advierte que un nuevo bug de Windows podría llevar a otro WannaCry

Microsoft está alertando que podría haber otro exploit tipo WannaCry el cual paralizó ordenadores en todo el mundo hace dos años, a menos que los usuarios parcheen esta vulnerabilidad gravedad. El fabricante de software dio el inusual paso de realizar el backporting del parche lanzado para Windows 2003 y XP, que no tienen soporte desde hace cuatro y cinco años, respectivamente.
92 107 3 K 322
92 107 3 K 322
382 meneos
2099 clics
Los procesadores Intel, un 20% más lentos tras la enésima vulnerabilidad

Los procesadores Intel, un 20% más lentos tras la enésima vulnerabilidad

El parche que ya está aplicándose de estos procesadores afecta hasta un 19% el rendimiento para los procesadores de consumo, y hasta un 9% para los servidores, según ha anunciado la propia Intel. Los procesadores lanzados este año ya están protegidos ante este fallo, pero todos los anteriores lanzados de la 8ª generación hasta 2011 rendirán menos a partir de ahora. El parche lo que hace es eliminar todos los datos del buffer cuando se supera un límite de seguridad, de tal manera que los datos no puedan ser robados.
153 229 8 K 352
153 229 8 K 352
233 meneos
1728 clics
'ZombieLoad', la vulnerabilidad que afecta a los procesadores Intel desde 2011 y que permite acceder a los datos privado

'ZombieLoad', la vulnerabilidad que afecta a los procesadores Intel desde 2011 y que permite acceder a los datos privado

Tras la pesadilla creada por Spectre, Meltdown y Foreshadow, ahora nos llega 'ZombieLoad', una recién descubierta vulnerabilidad que afecta, nuevamente, a los procesadores Intel. ZombieLoad explota un fallo en la ejecución especulativa, lo que hace que un atacante pueda tener acceso y robar información confidencial directamente del procesador.
97 136 1 K 217
97 136 1 K 217
14 meneos
69 clics

El cofundador de Facebook destroza a la red social en un artículo y pide "trocearla"

Sus críticas van más allá, pasan por la privacidad y la forma en la que ha crecido la red social, dice estar enfadado con Zuckerberg porque "su obsesión con el crecimiento le ha llevado a sacrificar la seguridad y la ética". Pide a las autoridades americanas que creen una agencia para controlar el trabajo de las tecnológicas para evitar que ocurran casos como el de Facebook y exige que impulsen una legislación similar a la del GDPR. Artículo NYT original: www.nytimes.com/2019/05/09/opinion/sunday/chris-hughes-facebook-zucker
11 3 2 K 34
11 3 2 K 34
254 meneos
3021 clics
Un fallo de Windows 10 ha permitido tomar el control total del sistema

Un fallo de Windows 10 ha permitido tomar el control total del sistema

Cada mes se descubren vulnerabilidades en el software que usamos a diario, pero rara vez se encuentran vulnerabilidades de día cero en sistemas operativos tan graves como la que han descubierto dos investigadores de Kaspersky Lab en Windows 10. A través de esta vulnerabilidad, un hacker podía tomar el control total del sistema operativo.
97 157 1 K 259
97 157 1 K 259
7 meneos
64 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Una vulnerabilidad en una app antivirus pre-instalada en móviles Xiaomi permite introducir malware (ENG)

Según CheckPoint, el problema reside en la aplicacion Guard Provider, pre-instalada en más de 150 millones de dispositivos, se trata de una app de seguridad desarrollada por Xiaomi que incluye diferentes antivirus empaquetados dentro de ella, permitiendo al usuario elegir entre Avast, AVL y Tencent.
5 2 5 K -12
5 2 5 K -12
7 meneos
185 clics

Este nuevo malware está escaneando Internet para hackear ordenadores

Los hackers no paran de buscar la manera de infectar nuestros dispositivos de las maneras más originales y rebuscadas posibles. Ahora, un nuevo malware ha cogido una técnica usada por otros ransomware, pero la aprovecha para escanear Internet en busca de dispositivos vulnerables para robarles la contraseña.
214 meneos
2388 clics
Nueva vulnerabilidad (SPOILER) que afecta por ahora solo CPUs Intel

Nueva vulnerabilidad (SPOILER) que afecta por ahora solo CPUs Intel

Nueva vulnerabilidad que por ahora no tiene ni se puede parchear por software. Se explota un fallo en la ejecución especulativa de cpus Intel. Los ataques basados en técnicas como Rowhammer y otras derivadas de caché harán que sea más fácil atacar un sistema mediante SPOILER, sobre todo mediante JavaScript. Solventar esta vulnerabilidad mediante hardware costará rendimiento y parchearlo por microcódigo no sería suficiente y útil, debido a que se perdería más rendimiento si cabe. No veremos un parche para este tipo de ataque en cinco años...
103 111 4 K 271
103 111 4 K 271
17 meneos
108 clics

Descubren una vulnerabilidad que llevaba 20 años en casi todos los lectores PDF más conocidos

Investigadores de la Universidad Ruhr de Bochum en Alemania han descubierto un fallo en 22 lectores de PDF conocidos que aparentemente llevaba unos 20 años existiendo, y han documentado varios ataques explicando cómo se puede explotar. El problema está en el soporte para las firmas digitales en archivos PDF que se vienen usando desde 1999. Dependiendo del tipo de ataque usado, se podría cambiar el contenido de un documento de forma arbitraria sin que se invaliden las firmas, es decir, se podrían falsificar documentos PDF firmados digitalmente
14 3 0 K 32
14 3 0 K 32
5 meneos
41 clics

LibreOffice y OpenOffice compartían la misma vulnerabilidad, solo se ha arreglado uno de momento

Como ya sabrás, hace unos días saltó la noticia de que ambos programas sufrían un fallo de seguridad que permitía ejecutar comandos en la cmd del ordenador atacado. Ya está disponible la versión que corrige dicha vulnerabilidad para LibreOffice, sin embargo, OpenOffice, que es mantenido por Apache, aún no ha recibido la corrección.
251 meneos
1725 clics
Importante vulnerabilidad descubierta en la suite ofimática OpenOffice & Libreoffice

Importante vulnerabilidad descubierta en la suite ofimática OpenOffice & Libreoffice

Se ha descubierto una ejecución remota de código en estas dos populares suites ofimáticas que pueden ser explotadas con sólo abrir un documento ODT especialmente diseñado. Son vulnerables a una escapada de directorios, que puede ser usada para ejecutar macros incluidas en el documento. Un atacante puede aprovechar esta falla creando un documento malicioso que una vez abierto lanzaría un método en python de un script localizado en cualquier parte del sistema. Libreoffice ha parcheado a finales de Enero, Openoffice sigue siendo vulnerable.
107 144 1 K 242
107 144 1 K 242
5 meneos
127 clics

7 vulnerabilidades que afectarán a nuestra seguridad en 2019

Con el fin de anticipar las principales tendencias de ciberseguridad y privacidad para el próximo año, Symantec Corp. recomienda estudiar detalladamente los acontecimientos ocurridos durante 2018.
49 meneos
359 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Vulnerabilidad crítica en switchs de Cisco permite tomar el control total

Vulnerabilidad crítica en switchs de Cisco permite tomar el control total

Se ha publicado una vulnerabilidad crítica que afecta al software de Cisco y que permite a un atacante remoto explotarla y, sin necesidad de autenticarse, tener el control total de ese dispositivo. Este fallo de seguridad no ha sido corregido por el momento. La vulnerabilidad, ha recibido una valoración de 9.8 sobre 10 en base a la gravedad de CVSS, con identificador CVE-2018-15439. Afecta especialmente a pequeñas oficinas, redes de área local en lugares de trabajo en pequeñas empresas.
38 11 6 K 314
38 11 6 K 314
206 meneos
6537 clics
Cuando el código en C es crítico (incluso con vidas en juego) ¿Confiarías en tu compilador?

Cuando el código en C es crítico (incluso con vidas en juego) ¿Confiarías en tu compilador?

El lenguaje de programación C se utiliza para crear programas para prácticamente cualquier dispositivo como routers, electrodomésticos, cámaras, etc. Además está muy presente en el mundo del IoT y por lo tanto en dispositivos e incluso vehículos en los cuales la seguridad de las personas es clave durante la ejecución de dichos programas. Existen muchos compiladores de este lenguaje pero ¿estás seguro que transcribe exactamente lo que estás escribiendo? aquí es donde sería importante utilizar algo como el compilador COMPCERT.
94 112 1 K 152
94 112 1 K 152
2 meneos
66 clics

¿Es Linux o GNU/Linux? ¿Y GNU/Windows? » MuyLinux

El hilo es interesante, porque propone una reflexión desde un punto de vista diferente al habitual, a pesar de que en última instancia nos retrotrae a la vieja discusión de Linux vs GNU/Linux, de cómo llamar al sistema, o de qué componentes son más importantes y numerosos.
1 1 6 K -27
1 1 6 K -27
4 meneos
58 clics

Descubren una vulnerabilidad en Fortnite para robar tu cuenta haciendo click en un enlace

Fortnite se ha convertido en una mina de oro para Epic Games. Sus más de 80 millones de jugadores les han hecho obtener más de 3.000 millones de dólares de beneficio, gracias a estar presente en todas las principales plataformas de juego: PC, PS4, Xbox One, Nintendo Switch, Android o iOS. Sin embargo, una vulnerabilidad ha estado poniendo en riesgo las cuentas de los usuarios.

menéame