Tecnología, Internet y juegos

encontrados: 52, tiempo total: 0.007 segundos rss2
11 meneos
111 clics
Jailbreak GPT-4o' Godmode ' lanzado por un hacker: un poderoso exploit fue rápidamente prohibido [ENG]

Jailbreak GPT-4o' Godmode ' lanzado por un hacker: un poderoso exploit fue rápidamente prohibido [ENG]

Un jailbreak del GPT-4o de OpenAI utilizó leetspeak para que ChatGPT eludiera sus medidas de seguridad habituales, lo que permitía a los usuarios recibir conocimientos sobre cómo conectar automóviles, sintetizar LSD y otras actividades ilícitas. Desafortunadamente, el truco de LLM voló demasiado cerca del sol. Después de volverse moderadamente viral en Twitter / X y ser reportado por Futurism, el jailbreak provocó la ira de OpenAI. Fue eliminado del sitio web de ChatGPT solo unas horas después de su publicación inicial.
9 meneos
69 clics
Nuevo jailbreak logrado de PlayStation 4 con televisores inteligentes LG que ejecutan hardware webOS [ENG]

Nuevo jailbreak logrado de PlayStation 4 con televisores inteligentes LG que ejecutan hardware webOS [ENG]

Un nuevo método de jailbreak para consola de juegos PlayStation 4 usando un televisor inteligente LG. El proceso requiere un LG Smart TV rooteado con el canal Homebrew de webOS. Después de instalar y ejecutar el Canal Homebrew, el usuario debe habilitar un servidor SSH y' Bloquear las actualizaciones del sistema', ya que el método de jailbreak de PlayStation 4 se realiza a través de la conexión Ethernet. Después del reinicio y una serie de pasos, el mod PPLFPwm se instala en PlayStation 4.
31 meneos
152 clics
Actualice su navegador Chrome lo antes posible.  Google ha confirmado un exploit de día cero [ING]

Actualice su navegador Chrome lo antes posible. Google ha confirmado un exploit de día cero [ING]

Específicamente, la vulnerabilidad permite a un atacante explotar el acceso a la memoria fuera de los límites. Eso significa que si visita un sitio web con una página web maliciosa, puede dañar su computadora. No importa si su máquina ejecuta Linux, macOS o Windows. Descubierto por un investigador anónimo e informado directamente a Google, CVE-2024-4671 tiene una calificación de 8,8 en el Sistema de puntuación de vulnerabilidad común (CVSS), lo que significa que es una vulnerabilidad grave.
27 4 0 K 232
27 4 0 K 232
8 meneos
43 clics

Vulnerabilidad Acropalypse en terminales Pixel permite recuperar la imagen completa a partir de un recorte

El problema es un bug o un cambio la API de ficheros de Android. Este bug causa que al guardar la versión recortada de la imagen reabre el mismo fichero en modo escritura sin borrado del contenido original (lo que se llama truncado y lo normal en POSIX y como era en Android hasta 10 es que la apertura de escritura sea con truncado por defecto), con lo cual la nueva imagen es más pequeña y como no hubo truncado se mantuvo el resto de bytes del fichero. +info: www.da.vidbuchanan.co.uk/blog/exploiting-acropalypse.html
187 meneos
2241 clics
Un hacker de consolas revela un exploit para PS4/PS5 que es "esencialmente imposible de parchear" (ENG)

Un hacker de consolas revela un exploit para PS4/PS5 que es "esencialmente imposible de parchear" (ENG)

El veterano hacker de consolas CTurt ha denunciado lo que él llama un agujero "esencialmente imposible de parchear" en la seguridad de la PS4 y la PS5, detallando un método de prueba de concepto que debería permitir la instalación de aplicaciones caseras arbitrarias en las consolas. El método aprovecha los errores de la compilación justo a tiempo (JIT) que utiliza el emulador que ejecuta ciertos juegos de PS2 en la PS4 (y PS5). Esa compilación da al emulador permisos especiales para escribir continuamente código listo para PS4 (...)
95 92 0 K 256
95 92 0 K 256
13 meneos
137 clics

35.000 Code Hits de GitHub comprometidos

Estoy descubriendo lo que parece ser un ataque masivo de malware generalizado en github. Actualmente más de 35k repositorios están infectados. Hasta ahora encontrado en proyectos que incluyen: crypto, golang, python, js, bash, docker, k8s. Se agrega a los scripts de npm, a las imágenes de la ventana acoplable y a los documentos de instalación.
11 2 1 K 42
11 2 1 K 42
10 meneos
68 clics

Un investigador utiliza el exploit Dirty Pipe para hacer root completo a un Pixel 6 Pro y un Samsung S22 [ENG]

Un investigador ha utilizado con éxito la vulnerabilidad crítica Dirty Pipe en Linux para hacer root completamente a dos modelos de teléfonos Android -un Pixel 6 Pro y un Samsung S22- en un hackeo que demuestra el poder de explotar el fallo del sistema operativo recién descubierto. El investigador eligió esos dos modelos de teléfonos por una buena razón: Son dos de los pocos -si no los únicos- dispositivos conocidos que ejecutan la versión 5.10.43 de Android, la única versión del sistema operativo móvil de Google que es vulnerable a Dirty Pipe.
5 meneos
73 clics

Liberado un exploit en el firmware 9.00 de PS4 que también afecta a PS5

El avance que supone pOOBs4 para la scene de PS4 es enorme, el firmware 9.00 es el último con nuevas funciones que ha recibido la consola. Las herramientas para cargar homebrew y respaldos no tardaran. Y hay un extra. El exploit en el firmware 9.00 de PS4 también afecta al kernel de PS5, algo que ya pasaba con la vulnerabilidad en el webkit. Sin embargo, por ahora nadie ha podido implementar el exploit en la consola. Como al resto del mundo, a la scene también les afecta la escasez de PS5 y el principal desarrollador no tiene una para probarlo.
172 meneos
1514 clics

Servidores de GitLab están siendo explotados en ataques DDoS de más de 1 Tbps [ENG]

Los actores de las amenazas están explotando un fallo de seguridad en los servidores autoalojados de GitLab para montar redes de bots y lanzar gigantescos ataques de denegación de servicio distribuidos (DDoS), algunos de ellos de más de 1 terabit por segundo (Tbps). La vulnerabilidad afecta a ExifTool, una biblioteca utilizada para eliminar los metadatos de las imágenes subidas a los servidores web. GitLab utiliza ExifTool dentro de GitLab Community Edition (CE) y Enterprise Edition (EE), las versiones comerciales y de código abierto.
81 91 0 K 327
81 91 0 K 327
185 meneos
3991 clics
Identifican la primera vulnerabilidad informática que "afecta a casi todo"

Identifican la primera vulnerabilidad informática que "afecta a casi todo"

El 'exploit', denominado por los descubridores Trojan Source, es especialmente peligroso para los proyectos abiertos dado que persiste a través del uso de la función de copiar y pegar y es invisible para el ojo humano. La debilidad involucra el estándar de codificación de texto digital Unicode y, más específicamente, su algoritmo Bidi, que maneja la visualización del texto con diferentes órdenes de escritura, como el árabe (que se lee de derecha a izquierda) y el inglés o el español (en la dirección inversa).
86 99 7 K 149
86 99 7 K 149
9 meneos
88 clics

Publicado un exploit para el webkit del firmware 9.00 de PS4 que también afecta a PS5

Se trata de un avance que llega con sorpresa, ya que la misma vulnerabilidad también funciona sin ningún tipo de modificación en el webkit en el último firmware de PlayStation 5. Las vulnerabilidades en el webkit no tienen ninguna utilidad para el usuario final al no servir para cargar respaldos de juegos ni homebrew, solo permiten poner el pie en una puerta que abre paso a una habitación completamente cerrada. En el caso de PS5 no podemos olvidar que este es el primer exploit público en el webkit de la consola.
12 meneos
85 clics

Tras 27 años ya se puede usar una modificación por software en la Sony Playstation 1 [ENG]

Tras 27 años se ha creado TonyHax, una modificación por software que permite cargar copias en la Sony Playstation 1. Este cargador de copias de seguridad utiliza una vulnerabilidad en las partidas guardadas de los juegos Tony Hawk's Pro Skater 2 y 3 (se está aplicando a otros juegos). En este vídeo analizamos esa vulnerabilidad y vemos cómo funciona el sistema de carga de copias.
10 2 1 K 41
10 2 1 K 41
5 meneos
134 clics

Descubierto un exploit para PlayStation 4 que afecta hasta el firmware 7.55

Una vez más, era cuestión de tiempo. A mediados del pasado enero Andy “theflow0” Nguyen, un veterano miembro de la scene, reveló la existencia de un exploit en el firmware 7.55 de PlayStation 4 que él mismo había reportado a Sony, que le entregó 10.000 dólares por esta información que permitió a la compañía encontrar y solucionar el error. A partir de ese momento la comunidad se puso manos a la obra para intentar replicar el trabajo de Nguyen y durante las últimas horas han aparecido los primeros resultados.
8 meneos
46 clics

El antivirus de Trend Micro con vulnerabilidad Zero-day se uso para atacar servidores de Mitsubishi Electric

Hackers informáticos chinos han usado un exploit Zero-Day del antivirus Trend Micro OfficeScan durante sus ataques contra Mitsubishi Electric.
6 meneos
50 clics

Investigadores de Google encuentran un ‘exploit web’ que ha afectado al iPhone durante años

El Proyecto Cero de Google ha revelado una serie de agujeros de seguridad del iPhone que permitía colar malware. Afortunadamente Apple ya los ha parcheado todos.
11 meneos
148 clics

Vulnerabilidad en routers con la técnica "Badusb"

Investigadores de seguridad consiguen hackear routers usando una Raspberry Pi zero simulando un stick USB LTE.
6 meneos
81 clics

Ivan Fratric (Project Zero de Google): Geometría para desarrolladores de exploits

Ivan Fratric, del equipo "Proyecto Cero" de Google, un equipo de analistas de seguridad empleados por Google encargado de encontrar ataques de día cero, explica cómo ha desarrollado un ataque "geométrico" a la librería gráfica Skia.
11 meneos
40 clics

Una vulnerabilidad de Steam permitió ciberataques a sus usuarios durante diez años

La compañía de ciberseguridad Context ha denunciado que la plataforma de distribución digital de videojuegos Steam ha sufrido durante diez años una vulnerabilidad que ha permitido mediante un 'exploit' a los 'hackers' acceder a la información y controlar los ordenadores sus usuarios. Debido a la vulnerabilidad, el código de Steam era incapaz de detectar el tamaño de los 'packs' de datos que gestionaba, siendo así incapaz de localizar los casos en que se había introducido código adicional para ejecución remota.
7 meneos
79 clics

¿de cuantas maneras te puede averiar tu PC un PDF? 47 en esta actualización de Adobe [ENG]

Adobe ha publicado actualizaciones de seguridad para Acrobat, Reader y Photoshop, muchas de ellas correcciones críticas. El desarrollador dice que la actualización de Acrobat y Reader solucionará un total de 47 vulnerabilidades listadas en CVE, incluyendo dos docenas de fallos de ejecución remota de código en los lectores de PDF. Adobe observa que ninguno de los errores está siendo atacado activamente todavía.
6 meneos
99 clics

Un código PoC capaz de bloquear Windows desde un USB en segundos

Un investigador de Bitdefender ha publicado un par de vídeos donde demuestra como con un simple código PoC es capaz de invocar la pantalla azul de la muerte en versiones recientes de Windows. El problema ya ha sido solucionado por Microsoft en la última build.
13 meneos
21 clics

Intel ofrece hasta $250000 por exploits side-channel [ENG]

Los investigadores que descubran vulnerabilidades críticas de hardware que permitan ataques side-channel basados en software, como Meltdown y Spectre, pueden ganar hasta $250000. Las vulnerabilidades clasificadas con severidad alta serán premiadas con $100000, mientras las clasificadas con riesgo medio y bajo serán recompensadas con $20000 y $5000. Este plan de recompensas por bug side-channel estará en vigor hasta el 31 de diciembre de 2018.
13 0 0 K 11
13 0 0 K 11
272 meneos
10863 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Demuestran lo fácil que es explotar el fallo de Intel, el “Intelgate” es real

Aunque no se hayan dado detalles técnicos sobre la vulnerabilidad, la información que se ha ido generando por la red ha sido más que suficiente para que los hackers más avanzados hayan sido capaces de adivinar por dónde iban los tiros y, en pocas horas, ser capaces de detectar ellos mismos la vulnerabilidad y demostrar, por desgracia, que es real, además de muy sencilla de explotar.
149 123 43 K 31
149 123 43 K 31
12 meneos
165 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

BlueBorne, vulnerabilidad de Bluetooth que afecta a la casi totalidad de dispositivos

La empresa de seguridad Armis ha descubierto un conjunto de ocho exploits que permiten vulnerar las conexiones de prácticamente cualquier dispositivo Bluetooth. A este nuevo vector de ataque le han llamado BlueBorne, y puede afectar a cualquier dispositivo. El ataque no requiere que la víctima interactúe con el dispositivo atacante. Esto quiere decir que pueden tomar el control de tu dispositivo sin necesidad de que te conectes a ningún sitio concreto con él.
10 meneos
41 clics

Los reproductores multimedia Western Digital, vulnerables a un exploit de cambio de contraseña

Cada vez es más habitual tener todo tipo de dispositivos conectados a Internet, desde nuestros routers (cada vez más completos) hasta servidores y dispositivos, como reproductores multimedia, que buscan brindarnos todo tipo de entretenimiento facilitando su administración en todo lo posible. Sin embargo, como todo, estos dispositivos deben actualizarse para evitar que posibles fallos, como el que se acaba de descubrir para los reproductores multimedia de Western Digital, puedan poner en peligro nuestros datos.
14 meneos
73 clics

El exploit "Eternal" de Petya fue escrito antes de su liberación [ENG]

La publicación de Shadowbrokers de los exploits utilizados por la NSA se produjo en Abril, mientras que el código que explota ese agujero se introdujo en Febrero en Petya.
12 2 0 K 45
12 2 0 K 45
« anterior123

menéame