Tecnología, Internet y juegos

encontrados: 64, tiempo total: 0.017 segundos rss2
16 meneos
118 clics

Escalada de privilegios mediante polkit: cómo hacerse root en Linux gracias a un error que tiene siete años [ENG]  

polkit es un servicio del sistema que gestiona autorizaciones y permisos instalado por defecto en muchas distribuciones de Linux. Lo usa systemd, por lo que cualquier distribución de Linux que use systemd también usa polkit. En polkit existe una vulnerabilidad que permite que un usuario local sin privilegios obtenga una shell con permisos de root. Es fácil de explotar con herramientas de línea de comandos estándar, como puede verse en este vídeo.
13 3 0 K 28
13 3 0 K 28
7 meneos
80 clics

Samba hasta 4.6.3/4.5.9/4.4.13 Shared Library escalada de privilegios

Una vulnerabilidad ha sido encontrada en Samba hasta 4.6.3/4.5.9/4.4.13 y clasificada como crítica. Una función desconocida del componente Shared Library Handler es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.
16 meneos
120 clics

Descubierta importante vulnerabilidad en el AMT de Intel

Se ha descubierto un importante fallo de seguridad en el Active Management Technology (AMT) de Intel, que permite tomar el control de los ordenadores que utilizan dicha tecnología, mediante una escalada de privilegios. AMT es un subsistema que reside en el firmware de muchos de sus procesadores y que permite realizar conexiones remotas sin depender del sistema operativo, con el objetivo de llevar a cabo operaciones de monitorización, reparación o actualización. AMT es capaz de burlar cualquier firewall o medida de protección presente en […].
13 3 0 K 33
13 3 0 K 33
19 meneos
174 clics

Vulnerabilidad en el kernel de Linux desde hace más de 11 años

Se ha anunciado la existencia de una vulnerabilidad en el kernel de Linux que podría permitir a usuarios locales obtener privilegios de root y que todo indica que existía desde hace más de 11 años. Las principales distribuciones ya disponen de actualizaciones. La vulnerabilidad se encuentra en la implementación del protocolo DCCP desde la primera versión en soportarlo, la 2.6.14 (octubre de 2005). Y que podría aprovecharse para conseguir la ejecución de código kernel desde un proceso sin privilegios.
17 meneos
154 clics

Baipás en la seguridad de windows modificando sólo un bit [ENG]

Una vulnerabilidad crítica en windows permite eludir las medidas de seguridad en todas las versiones de los sistemas operativos Windows desde XP a Windows 10, con sólo modificar un bit. La vulnerabilidad de escalada de privilegios local da al atacante control total de la máquina, explica Udi Yavo, el director de tecnología de la empresa de seguridad enSilo. Presente desde hace 15 años permite saltarse todas las capas de seguridad: DEP, KASLR, MIC, SMEP, RIP...
170 meneos
853 clics
Genio del corte: los investigadores encuentran una manera de ampliar el material MOF-525,  que podría hacer maravillas por la Tierra (eng)

Genio del corte: los investigadores encuentran una manera de ampliar el material MOF-525, que podría hacer maravillas por la Tierra (eng)

La sustancia, llamada MOF-525, pertenece a una clase de materiales llamados estructuras organometálicas."Si se puede hacer que estos MOF cubran grandes áreas, entonces serán posibles nuevas aplicaciones, como crear una membrana para la captura de carbono y la conversión electrocatalítica, todo en un solo sistema", La conversión crea un puente entre las fuentes de energía renovables y la síntesis química directa, eliminando de la ecuación la quema de combustibles fósiles que producen CO2. dx.doi.org/10.1021/acsami.3c12011
70 100 2 K 178
70 100 2 K 178
149 meneos
1230 clics
Vulnerabilidad en glibc (linux) permite escalado en las principales distribuciones (ENG)

Vulnerabilidad en glibc (linux) permite escalado en las principales distribuciones (ENG)

Qualys confirmó que Debian 12 y 13, Ubuntu 23.04 y 23.10 y Fedora 37 a 39 eran vulnerables a los exploits CVE-2023-6246, lo que permitía a cualquier usuario sin privilegios escalar privilegios a acceso completo de root en instalaciones predeterminadas. Aunque sus pruebas se limitaron a un puñado de distribuciones, los investigadores agregaron que "probablemente otras distribuciones también sean explotables".
64 85 0 K 245
64 85 0 K 245
188 meneos
1562 clics
El MIT publica el primer estudio a gran escala sobre la viabilidad de que la IA nos reemplace en los trabajos. Por ahora somos más baratos

El MIT publica el primer estudio a gran escala sobre la viabilidad de que la IA nos reemplace en los trabajos. Por ahora somos más baratos

¿Me quitará la IA mi trabajo? Una nueva investigación sugiere que la economía no está preparada para que las máquinas dejen a la mayoría de los humanos sin sustento a corto plazo. El equipo encontró que tan sólo el 23% de los trabajadores, medidos en términos de salarios en dolares, podrían ser potencialmente suplantados, al menos por ahora. En otros casos, debido a que el reconocimiento visual asistido por IA es costoso de instalar y operar, los humanos hicieron el trabajo de manera más económica.
83 105 0 K 133
83 105 0 K 133
4 meneos
169 clics

Un avance tecnológico permite reconstruir escenas complejas a partir de videos casuales: El algoritmo que supera los límites de la captura improvisada

Se ha presentado un nuevo algoritmo que promete revolucionar la reconstrucción del campo de radiación en escenas a gran escala a partir de videos casuales. Esta innovadora técnica aborda dos desafíos clave en este campo de investigación. En primer lugar, se supera la dependencia de estimaciones precisas de las posiciones de la cámara obtenidas a través de algoritmos de estructura a partir del movimiento, los cuales a menudo fallan en videos grabados en entornos no controlados.
16 meneos
20 clics

Los inversores de dogecoin incluyen en la demanda contra Elon Musk que utilizó información privilegiada para alterar el precio de la criptomoneda

En concreto, afirman que Musk usó publicaciones de Twitter, personas influyentes y otros "trucos publicitarios" para comerciar y obtener rentabilidad para él a través de varias billeteras de dogecoin controladas por él o por Tesla. También señalan en la demanda que Musk vendió alrededor de 124 millones en dogecoin en abril de 2023, después de reemplazar el logotipo del pájaro azul de Twitter, por el del perro Shiba Inu, lo que provocó un aumento del 30% en el precio del criptomeme. Después volvió el pajarito y dogecoin se hundió.
13 3 1 K 43
13 3 1 K 43
7 meneos
136 clics

Microsoft Edge ahora puede mejorar vídeos antiguos de YouTube, sin importar qué tan mal se vean

Una muy interesante herramienta se suma a Microsoft Edge bajo la promesa de mejorar vídeos antiguos de YouTube y otras plataformas en línea, sin importar lo mal que se vean. Hablamos de Video Super Resolution (VSR), una tecnología dedicada a escalar clips viejos y de baja resolución para reproducirlos con una mejor calidad.
3 meneos
91 clics

Reglas lineales (75 instrumentos)  

Basándose en los estudios sobre escalas logarítmicas del astrónomo Edmund Gunter, el inglés Edmund Wingate presentó en 1627 la primera regla de cálculo lineal con deslizamiento de escalas, en la forma que la conocemos en la actualidad. También apoyándose en los estudios de Gunter, el reverendo Willian Ounghtred construyó la primera regla de cálculo circular en 1636.
229 meneos
561 clics
Exdirectivo de Coinbase es arrestado por lucrarse con información privilegiada

Exdirectivo de Coinbase es arrestado por lucrarse con información privilegiada

La policía de Seattle arrestó hoy, jueves 21 de julio, a un exdirectivo del exchange Coinbase y otras dos personas. Se los acusa de comerciar con información privilegiada relacionada al mercado de las criptomonedas y de haber generado así más de un millón de dólares en ganancias. Los detenidos son Ishan Wahi, ex director de producto en Coinbase, y su hermano, Nikhil Wahi. Su aprehensión se dio este jueves, en la ciudad ubicada en el noroeste de Estados Unidos, según informa el portal Bloomberg.
104 125 0 K 390
104 125 0 K 390
8 meneos
64 clics

Crean el primer chip cuántico de la historia, clave para el futuro de la tecnología

Un grupo de físicos australianos ha creado el primer procesador cuántico a escala atómica del mundo. Este hallazgo no solo nos acerca a ordenadores cuánticos más rápidos y eficientes, sino que representa un avance revolucionario que nos permitirá –gracias a su capacidad de imitar el comportamiento de las moléculas– crear materiales nunca vistos hasta ahora.
6 meneos
49 clics

El lujo del silencio

Mientras que miles de artistas pugnan a diario por listas, likes y retuits, los grandes pueden permitirse «desaparecer» para centrarse en componer o descansar
15 meneos
210 clics

La microarquitectura de los chips M1 Pro y M1 Max de Apple, explicada: su arma secreta es una escalabilidad que aún no ha dicho su última palabra (ni de lejos)

M1 Pro y M1 Max, dos versiones del chip M1 que mantienen la misma microarquitectura del modelo original, pero que, a la par, son sensiblemente más ambiciosos que este debido a la forma en la que implementan los tres subsistemas fundamentales de estos SoC: la CPU, la GPU y la memoria unificada que actúa como punto de encuentro de los principales elementos funcionales de estos chips. Según Apple sus procesadores M1 más potentes igualan el rendimiento de un chip x86-64 de última generación para ordenadores portátiles consumiendo un 70% menos.
12 3 2 K 48
12 3 2 K 48
12 meneos
13 clics

OpenSea, el mercado secundario líder para coleccionables NFT confirma que un ejecutivo se benefició de la información privilegiada (Inglés)

OpenSea, el mercado secundario líder para coleccion de NFT está valorado en más de 1.500 mil millones$, ha confirmado hoy que uno de sus ejecutivos utilizó información privilegiada para beneficiarse de la venta de NFT que aparecían en su página principal, una forma de uso de información privilegiada, en efecto. “Ayer nos enteramos de que uno de nuestros empleados compró artículos que sabía que estaban configurados para mostrar en nuestra página principal antes de que aparecieran allí públicamente”, escribió la compañía en un comunicado.
11 1 0 K 44
11 1 0 K 44
213 meneos
4799 clics
Todo lo que necesitas para obtener privilegios de administrador en Windows 10 es conectarle un ratón Razer

Todo lo que necesitas para obtener privilegios de administrador en Windows 10 es conectarle un ratón Razer

Windows es percibido como un sistema operativo fácil de comprometer; a veces se trata de una imagen que puede llegar a exagerarse, pero en otros casos surgen noticias que no hacen sino reforzarla. Los usuarios pueden comprender que alguien pueda aprovecharse de una vulnerabilidad de Windows cuando, por ejemplo, uno se descarga un software desde una página 'dudosa' y lo instala. Pero, ¿por el mero hecho de conectar un ratón de una marca, además, popular y reconocida? Pues es exactamente lo que ha conseguido el usuario de Twitter @jh0nh4t.
120 93 0 K 317
120 93 0 K 317
5 meneos
24 clics

Una prueba con explosivos de la Marina de EEUU provoca un seísmo de 3.9

La Marina de Estados Unidos ha realizado unas pruebas de resistencia con el portaviones USS Gerald R. Ford. Esta especie de experimento ha consistido en la detonación de material explosivo en el mar con el objetivo de comprobar los efectos que pudiera causar en el buque. Como consecuencia, Estados Unidos ha registrado un seísmo de una magnitud de 3,9 en la escala de Richter. La Marina ha tenido en cuenta una serie de variables para que los explosivos detonados no generen altercados. De momento, 'solo' se ha registrado un seísmo.
4 1 4 K 19
4 1 4 K 19
8 meneos
388 clics

Cómo leer una escala logarítmica [ENG]  

Las escalas logarítmicas muestran valores relativos en lugar de absolutos. La misma distancia en una escala logarítmica muestra la misma tasa
11 meneos
113 clics

La enorme reducción de costes en Tesla acercan una rebaja de precios en sus vehículos

En los últimos meses hemos estado viendo como los anuncios de nuevas baterías por parte de Tesla se centran no sólo en su evolución en aspectos como la densidad energética, o su vida útil, sino sobre todo en la reducción de costes. Algo que sumado al incremento imparable de la economía de escala hará que en breve el fabricante norteamericano pueda aplicar una rebaja de sus precios y la puesta en marcha de unidades con precios en torno a los 30.000 dólares.
15 meneos
539 clics

Cómo crackear la contraseña de cualquier usuario de Windows sin ningún privilegio (cuenta de invitado incluida)  

¿Quieres crackear la contraseña del administrador local de Windows con la cuenta de invitado o con otro usuario sin privilegios? Pues resulta que el API LogonUserW por defecto no implementa ningún bloqueo por intentos fallidos de login... consecuencia: Jean-Pierre Lesueur (@DarkCoderSc) nos demuestra con su herramienta win-brute-logon lo fácil que sería obtener por fuerza bruta las credenciales localmente, desde Windows XP hasta la última release de Windows 10 (1909).
12 3 0 K 35
12 3 0 K 35
8 meneos
94 clics

Estos investigadores plantean un futuro de robots (y humanos) Spider-Man con su nuevo sistema para copas de vacío

Que tanto robots o personas sean capaces de trepar por las paredes. Ésa es la idea que unos investigadores han decidido llevar a cabo, construyendo un dispositivo que permite crear un vacío funcional donde los sistemas habituales fallan.Se trata del proyecto de Xin Li y Kaige Shi, investigadores de la Universidad Zhejiang en China. Han logrado desarrollar una nueva unidad de vacío capaz de "pegarse" a superficies rugosas e irregulares, buscando solucionar el problema que tienen las copas tradicionales con esas superficies no lisas.
14 meneos
117 clics

Por qué el grafeno no termina de convertirse en una realidad

Descubierto en el año 2004 por investigadores rusos, auguraba baterías con una capacidad hasta 10 veces superior a las que hoy usamos de litio, o chips de hasta 1THz de potencia. Pero la dificultad y el coste de escalar su producción a niveles industriales está frenando su progreso y su llegada definitiva. Según una experta, "cualquier nueva batería que quiera desbancar a las de litio debe ofrecer un enorme beneficio, no una pequeña mejoría, para compensar las inversiones ya realizadas en plantas de fabricación de baterías de litio".
11 3 1 K 21
11 3 1 K 21
19 meneos
385 clics

VertiGo: un robot para escalar paredes que incluye la transición de suelo a pared [ing]  

El robot tiene dos hélices basculantes que proporcionan empuje a la pared y cuatro ruedas, cada hélice tiene dos grados de libertad para ajustar la dirección de empuje. Realiza la transición desde el suelo a una pared y viceversa. VertiGo amplía la capacidad de los robots para moverse en entornos urbanos e interiores. El robot es capaz de moverse en la pared rápidamente y con agilidad. El uso de hélices para proporcionar empuje en la pared garantiza que el robot pueda atravesar hendiduras, como la mampostería. www.youtube.com/watch?ti
16 3 0 K 26
16 3 0 K 26
5 meneos
136 clics

Primeros pasos para separar un monolito

En muchas ocasiones, empresas que han apostado por un software propio y llevan desarrollando dicho software entre 4 y 7 años, se encuentran con un programa con muchas funcionalidades pero tiene una estructura monolítica. Este monolito se caracteriza porque a pesar de haber utilizado una arquitectura o un framework que prometía una separación MVC o MVP (entre otras variantes), esto no es lo que sucede. Aquel que se encuentre en esta situación, en este artículo se dan unos primeros pasos para empezar esta tarea.
24 meneos
116 clics

Microsoft recopila de forma sistemática datos a gran escala sobre el uso individual de Word, Excel, PowerPoint y Outlook

Puede que este titular en los próximos días será extendido por toda la blogosfera. La perteneciente al mundo de Windows primeramente porque les interesa sobremanera y especialmente porque suelen ser usuarios de la suite de oficina MS Office, y la blogosfera linuxera no nos espantamos porque somos sabedores de todo lo que hay bajo Microsoft. Pero lo cierto es que la fuente de esta noticia no da lugar a engaño. Hablamos de privacycompany.eu, que acaba de notificarlo en las redes sociales.
10 meneos
114 clics

Python escala en la lista de lenguajes de programación más populares [Eng]

Según el "Tiobe Index" para septiembre de 2018, Java, C y Python son los lenguajes de programación más populares del mundo.
« anterior123

menéame