Tecnología, Internet y juegos

encontrados: 439, tiempo total: 0.009 segundos rss2
8 meneos
182 clics

Microsoft pone en evidencia a Android: 4.000 millones de usuarios en peligro

Microsoft le ha vuelto a poner la cara roja a Google. La compañía propietaria de Windows ha realizado una investigación para determinar que unos 4.000 millones de usuarios Android estaban en peligro. ¿El motivo? Una serie de apps publicadas en la Play Store contaban con una vulnerabilidad bastante grave. El informe expone al explorador de archivos de los móviles Xiaomi y a WPS Office, dos archiconocidas aplicaciones que suman unos 1.500 millones de instalaciones.
21 meneos
200 clics
Detectan vulnerabilidad crítica en GNU C Library con 24 años de antigüedad

Detectan vulnerabilidad crítica en GNU C Library con 24 años de antigüedad

En un reciente descubrimiento realizado por el investigador Charles Fol, se ha revelado una vulnerabilidad grave en la GNU C Library (glibc), presente en todas sus versiones desde hace 24 años. Esta falla podría permitir la ejecución de código remoto y afecta a todos los sistemas Linux que utilizan esta biblioteca.
17 4 1 K 11
17 4 1 K 11
197 meneos
1712 clics

Puerta trasera en software de compresión (liblzma) que afecta a OpenSSH

Se ha incrustado una vulnerabilidad tipo "backdoor" (que permitiría un acceso al sistema infectado) en las últimas versiones de la librería de compresión liblzma, que es usada por las grandes distros de GNU/Linux en el paquete OpenSSH, que proporciona acceso a equipos remotos. Enlace al anuncio del desarrollador que ha encontrado la puerta trasera. Más info en el enlace.
114 83 0 K 368
114 83 0 K 368
5 meneos
38 clics
El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El porcentaje de código con vulnerabilidades de código abierto de alto riesgo (aquellas que han sido explotadas activamente, tienen exploits de prueba de concepto documentados o están clasificadas como vulnerabilidades de ejecución remota de código) aumentó del 48% en 2022 al 74% en 2023, según una nueva investigación. El informe Análisis de riesgos y seguridad de código abierto (OSSRA) de Synopsys se basa en los hallazgos de más de 1000 auditorías de bases de código comerciales en 17 industrias.
6 meneos
48 clics

Comunidado de Prensa de la Casa Blanca: El software del futuro debería ser seguro para la memoria [ENG]

Hoy, la Oficina del Director Nacional Cibernético (ONCD) de la Casa Blanca publicó un informe instando a la comunidad técnica a reducir de manera proactiva la superficie de ataque en el ciberespacio. ONCD defiende que los fabricantes de tecnología pueden evitar que clases enteras de vulnerabilidades entren en el ecosistema digital adoptando lenguajes de programación seguros para la memoria. También alienta a investigadores a abordar la mensurabilidad del software para desarrollar mejores diagnósticos que midan la calidad de la ciberseguridad.
149 meneos
1230 clics
Vulnerabilidad en glibc (linux) permite escalado en las principales distribuciones (ENG)

Vulnerabilidad en glibc (linux) permite escalado en las principales distribuciones (ENG)

Qualys confirmó que Debian 12 y 13, Ubuntu 23.04 y 23.10 y Fedora 37 a 39 eran vulnerables a los exploits CVE-2023-6246, lo que permitía a cualquier usuario sin privilegios escalar privilegios a acceso completo de root en instalaciones predeterminadas. Aunque sus pruebas se limitaron a un puñado de distribuciones, los investigadores agregaron que "probablemente otras distribuciones también sean explotables".
64 85 0 K 245
64 85 0 K 245
16 meneos
71 clics
Los ciberdelincuentes aprovechan la antigüedad de los programas informáticos de las universidades para atacarlas

Los ciberdelincuentes aprovechan la antigüedad de los programas informáticos de las universidades para atacarlas

Las universidades se han consolidado como los centros educativos más propensos a identificar ciberataques durante el último año, ya que "a menudo están mal protegidas", debido al uso de sistemas informáticos antiguos y por la falta de recursos humanos y financieros, entre otros aspectos.
26 meneos
188 clics
LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL: La vulnerabilidad del firmware UEFI que compromete millones de dispositivos

LogoFAIL afecta el firmware del sistema de varios proveedores durante el proceso de arranque del dispositivo y no son específicas de ningún tipo de silicio. Afectan a todo el ecosistema de firmware, incluidos los proveedores de BIOS independientes (IBV) como AMI, Insyde y Phoenix. Esto implica que una amplia gama de dispositivos empresariales y de consumo podrían estar en riesgo.
23 3 0 K 171
23 3 0 K 171
8 meneos
60 clics
Google avisa que España tiene un problema «gordo»

Google avisa que España tiene un problema «gordo»

Destaca que el 43 % de los ciberataques son a pymes. El 43 % de los ciberataques a nivel mundial se dirigen a pymes, un problema que es especialmente «gordo» en el caso de países como España, donde gran parte del tejido productivo está formado por pequeñas y medianas empresas, advierte en una entrevista la directiva de Google y experta en ciberseguridad Cristina Pitarch. Se estima que España sufre cerca de 30.000 ciberataques al año, con las pymes como eslabón más débil, pues son el objetivo de siete de cada diez de estos ataques. Los ciberdeli
23 meneos
49 clics
Fallo en la privacidad: los dispositivos de Apple enviaban la MAC real del dispositivo junto a la aleatoria

Fallo en la privacidad: los dispositivos de Apple enviaban la MAC real del dispositivo junto a la aleatoria

Ocultar la dirección MAC real de un dispositivo dota a los usuarios de un añadido en privacidad porque impide a un atacante conectado a dichas redes registrar el comportamiento, ubicación y movimiento del dispositivo de forma eficaz.
11 meneos
105 clics
Las aplicaciones de Microsoft 365 tienen un montón de nuevas vulnerabilidades de seguridad: esto es lo que sabemos [ENG]

Las aplicaciones de Microsoft 365 tienen un montón de nuevas vulnerabilidades de seguridad: esto es lo que sabemos [ENG]

Investigadores de ciberseguridad de Zscaler han descubierto más de un centenar de vulnerabilidades en Microsoft 365 que se introdujeron con la incorporación de SketchUp a la suite de productividad en la nube. Para empeorar las cosas, afirman haber logrado eludir los parches que Microsoft lanzó para solucionar estos fallos. El equipo ThreatLabz de Zscaler ha publicado un informe en el que afirma haber encontrado 117 vulnerabilidades en aplicaciones de Microsoft 365, todas ellas debidas a que la suite de productividad soporta archivos 3D...
10 meneos
69 clics
Vulnerabilidad en software de dispositivos Cisco Zero-Day que está siendo explotada [ENG]

Vulnerabilidad en software de dispositivos Cisco Zero-Day que está siendo explotada [ENG]

Cisco emitió el lunes un aviso advirtiendo de que una vulnerabilidad de nivel crítico en IOS XE, el software que hace funcionar la gama de dispositivos de red de la empresa, estaba siendo explotada activamente por piratas informáticos. Según Cisco, el fallo se detectó en la interfaz de administración web de IOS XE, que puede aprovecharse cuando un dispositivo afectado está expuesto a Internet.
5 meneos
28 clics

Signal desmiente los rumores en Internet sobre una vulnerabilidad de seguridad de día cero [EN]

Durante el fin de semana circularon rumores en las redes sociales sobre un agujero de seguridad sin parchear en la aplicación de mensajería Signal que podría permitir a un hacker remoto hacerse con el control de tu smartphone. Los rumores, que se extendieron rápidamente más allá de la comunidad de la ciberseguridad y llegaron al público en general, afirmaban que la aplicación de mensajería cifrada Signal contenía un fallo relacionado con su función "Generar previsualizaciones de enlaces" que podía ser aprovechado por los hackers.
16 meneos
158 clics
Vulnerabilidad HTTP/2 rapid reset pone en riesgo a servidores de todo el mundo

Vulnerabilidad HTTP/2 rapid reset pone en riesgo a servidores de todo el mundo

En una reciente divulgación conjunta realizada por Cloudflare, Google y Amazon AWS, se ha identificado una nueva vulnerabilidad en el protocolo HTTP/2, denominada «HTTP/2 Rapid Reset». Esta vulnerabilidad pone en peligro a múltiples servidores y servicios web que operan con dicho protocolo, facilitando la ejecución de ataques DDoS (Denegación de Servicio Distribuido) de alto impacto.
8 meneos
42 clics

Investigadores revelan vulnerabilidades en los grandes modelos de lenguaje en relación a la eliminación de datos confidenciales

Recientes investigaciones de un grupo de científicos de la Universidad de Carolina del Norte en Chapel Hill han arrojado luz sobre un asunto particularmente delicado en el ámbito de la inteligencia artificial (IA): la dificultad de eliminar datos confidenciales de los grandes modelos de lenguaje (LLM), tales como ChatGPT de OpenAI y Bard de Google. Los LLM son herramientas de IA extremadamente sofisticadas, preentrenadas con vastas cantidades de datos para luego ser afinadas y generar respuestas coherentes a las entradas que reciben.
156 meneos
8253 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Esto es lo que descubrió un experto en ciberseguridad al comprar una cámara en AliExpress

Esto es lo que descubrió un experto en ciberseguridad al comprar una cámara en AliExpress

Se fijó en un modelo de menos de 30 euros de una marca china, llamada Besder, una auténtica desconocida para el gran público. “Compré de las primeras que me salió tras la búsqueda. Era barata, pero era pintona. Era bonita, grababa en 4K…”, recuerda este especialista, que trabaja en el Red Team de la consultora Entelgy Innotec Security Cuando recibió el pedido, no tardó en realizar el examen al que acostumbra. "La enchufé y tardé 20 minutos en asustarme por lo que encontré y porque, entre otras cosas, enviaba tráfico a servidores chinos"
72 84 37 K 34
72 84 37 K 34
21 meneos
101 clics
Vulnerabilidad en NOTEPAD ++ (ENG)

Vulnerabilidad en NOTEPAD ++ (ENG)

Jaroslav Lobačevski, investigador en seguridad, afirma para el diario mencionado que dichas brechas de seguridad tienen el identificador CVE-2023-40031, CVE-2023-40036, CVE-2023-40164, y CVE-2023-40166; se aprovechan del desbordamiento de lectura y escritura del búfer a partir de distintas funciones que utiliza Notepad++; y aún no han sido parcheadas. Español: www.20minutos.es/tecnologia/ciberseguridad/notepad-brecha-seguridad-al
55 meneos
218 clics
Alerta por vulnerabilidades en estándar TETRA que ponen en peligro a más de 100 países

Alerta por vulnerabilidades en estándar TETRA que ponen en peligro a más de 100 países

Un equipo de investigadores de Países Bajos destapa vulnerabilidades ocultas en el estándar de radiocomunicación TETRA, usado por más de 100 países en sectores críticos, incluyendo la policía, ejército y los servicios de emergencia. Esta brecha de seguridad se debe a un algoritmo de encriptación que posee una puerta trasera, permitiendo a un atacante acceder, mandar y usar información sensible para fines poco éticos. Con posibles soluciones encima de la mesa, se cierne la interrogante sobre la eficacia de los parches propuestos.
43 12 0 K 250
43 12 0 K 250
11 meneos
72 clics
AMD confirma una vulnerabilidad que afecta a todas sus CPU recientes y asegura que ya trabaja en subsanar el error

AMD confirma una vulnerabilidad que afecta a todas sus CPU recientes y asegura que ya trabaja en subsanar el error

El error conocido como Inception atenta contra la privacidad de los usuarios. Se confirman las noticias negativas para los usuarios que hayan adquirido recientemente una CPU de AMD. La firma norteamericana, una de las más relevantes del sector junto a otros gigantes como Intel, ha confirmado que sus procesadores Zen 3 y Zen 4 están afectados por una vulnerabilidad conocida como “Inception”. Y esta, igual que otras debilidades recientes, es un ataque de canal lateral que, en resumidas cuentas, puede conducir a la exposición de datos privados.
14 meneos
58 clics
Un fallo en WinRAR permite a los hackers ejecutar programas al abrir archivos RAR [ENG]

Un fallo en WinRAR permite a los hackers ejecutar programas al abrir archivos RAR [ENG]

Se ha corregido una vulnerabilidad de alta gravedad en WinRAR, que puede ejecutar comandos en un ordenador simplemente abriendo un archivo. El fallo se registra como CVE-2023-40477 y podría permitir a atacantes remotos la ejecución de código arbitrario en el sistema de destino tras abrir un archivo RAR especialmente diseñado. "El problema resulta de la falta de validación adecuada de los datos suministrados por el usuario, lo que puede resultar en un acceso a memoria más allá del final de un búfer asignado".
9 meneos
391 clics
Zenbleed

Zenbleed

Si elimina la primera palabra de la cadena "hola mundo", ¿cuál debería ser el resultado? ¡Esta es la historia de cómo descubrimos que la respuesta podría ser su contraseña de root! (fuente en inglés)
246 meneos
3277 clics
Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Hace poco me regalaron una cámara para vigilar a mi bebé. Leí el manual y no contenía ninguna indicación de seguridad, a pesar de que todos los dispositivos que se conectan a la Red son vulnerables: una lavadora con wifi, un reloj inteligente, una pulsera para contar los pasos…», advierte Sara Nieves Matheu. «Esto es peligroso. Se trata de aparatos con un software básico muy sencillos de hackear». Matheu, que estudió Matemáticas e Informática en la Universidad de Murcia, ha diseñado un sistema para evaluar y etiquetar la seguridad de todos...
97 149 9 K 398
97 149 9 K 398
7 meneos
84 clics

Detectaron 2 vulnerabilidades en TPM 2.0 que permiten el acceso a datos

Hace poco se dio a conocer la noticia de que han identificado dos vulnerabilidades (ya catalogadas bajo CVE-2023-1017, CVE-2023-1018) en el código con la implementación de referencia de la especificación TPM 2.0 (Trusted Platform Module).
8 meneos
75 clics

Así es el día a día de los 'hackers' que se dedican a cazar recompensas

Cada vez hay más iniciativas que pagan por detectar vulnerabilidades informáticas. Muchos hackers ya se ganan la vida con ellas. La comunidad de 'hackers' españoles que participan en los programas 'big bounty' crece y ya hay varias personas que se dedican exclusivamente a ello. En esos programas, los 'hackers' buscan vulnerabilidades de las empresas participantes y son recompensados en función de sus hallazgos.
8 meneos
151 clics

Las CPU AMD Ryzen arrancan el año con 31 nuevas vulnerabilidades

AMD no ha arrancado 2023 con muy bien pie, y es que a los problemas de las Radeon RX 7900 XTX, ahora se le suman problemas de vulnerabilidad en sus CPU Ryzen y EPIC. Fue la propia compañía la que anunció que muchos de sus procesadores se han visto comprometidos por medio de 31 nuevas vulnerabilidades.
« anterior1234518

menéame