Tecnología, Internet y juegos

encontrados: 45, tiempo total: 0.014 segundos rss2
192 meneos
1191 clics
Fundaciones de código abierto advierten sobre nuevos intentos de adquisición de ingeniería social tras XZ Utils

Fundaciones de código abierto advierten sobre nuevos intentos de adquisición de ingeniería social tras XZ Utils

En este marco, la Fundación OpenJS ha dado a conocer un intento fallido de adquisición creíble que se llevó a cabo recientemente y que fue interceptado por la propia organización, en el que se pretendía engañar al Consejo de Proyectos Cruzados de la Fundación OpenJS. En esta ocasión, los ciberdelincuentes enviaron una serie de correos electrónicos sospechosos con mensajes similares, aunque con nombres distintos y desde direcciones de correos electrónicos superpuestos asociados a GitHub.
96 96 0 K 172
96 96 0 K 172
15 meneos
313 clics

Aquilex - como se forjó el backdoor en xz

La crísis de XZ Utils demuestra, una vez más, que la seguridad en Internet es de interés general, pero no le interesa a nadie.
13 2 0 K 46
13 2 0 K 46
3 meneos
16 clics
Una puerta trasera encontrada en una utilidad de Linux muy utilizada rompe las conexiones SSH cifradas [ENG]

Una puerta trasera encontrada en una utilidad de Linux muy utilizada rompe las conexiones SSH cifradas [ENG]

Investigadores han encontrado una puerta trasera maliciosa en una herramienta de compresión que se coló en distribuciones de Linux muy utilizadas, entre ellas las de Red Hat y Debian. La utilidad de compresión, conocida como xz Utils, introdujo el código malicioso en las versiones 5.6.0 y 5.6.1. Los primeros indicios de la puerta trasera se introdujeron en una actualización del 23 de febrero que añadía código ofuscado. Una actualización del día siguiente incluía un script de instalación malicioso que se inyectaba en funciones utilizadas (...)
3 0 1 K 34
3 0 1 K 34
71 meneos
2322 clics
1951 Hoffmann: uno de los automóviles más extraños jamás fabricados [ENG]

1951 Hoffmann: uno de los automóviles más extraños jamás fabricados [ENG]  

Sin duda, el Hoffmann es uno de los vehículos más extraños jamás fabricados. Su diseño no se parece a nada, tanto que no se puede comparar. A pesar de tener un montón de rarezas, como puertas suicidas, un patrón de cambio lineal, dirección en las ruedas traseras y un motor refrigerado por aire colocado en la parte trasera, el Hoffmann se sobrecalentaba con frecuencia porque no había suficiente flujo de aire, especialmente cuando el motor estaba al ralentí...".
46 25 0 K 316
46 25 0 K 316
7 meneos
437 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
El incómodo momento en el que un robot se comporta de manera inadecuada con una periodista en una feria tecnológica

El incómodo momento en el que un robot se comporta de manera inadecuada con una periodista en una feria tecnológica  

Arabia Saudí ha presentado sus avances en la feria b, un evento anunciado como el "principal lugar de reunión para el ecosistema global de inteligencia artificial". Pero si el evento ha saltado a los medios de comunicación ha sido por la anécdota protagonizada por la periodista Rawya Kassem. Kassem estaba presentando los inventos cuando la mano izquierda de un robot se estiró hasta tocar el trasero de la sorprendida periodista, que no dudó en dirigirse a la máquina con un gesto de censura.
68 meneos
74 clics
El Tribunal Europeo dice no a la creación de una puerta trasera para acceder a la mensajería encriptada, considerándola una violación de la privacidad

El Tribunal Europeo dice no a la creación de una puerta trasera para acceder a la mensajería encriptada, considerándola una violación de la privacidad

El Tribunal Europeo de Derechos Humanos (TEDH) ha dictaminado que las leyes que requieren cifrado debilitado y retención extensiva de datos es una violación del derecho al respeto de la vida privada por la Convención Europea de Derechos Humanos. Esta decisión podría descarrilar la legislación europea de vigilancia de datos conocida como Chat Control.
58 10 0 K 302
58 10 0 K 302
14 meneos
42 clics

Google crea una puerta trasera para que los partidos políticos envíen publicidad electoral en masa

En marzo la Universidad pública de Carolina del Norte publicó un estudio demostrando que los algoritmos de filtrado de correo basura de Gmail marcan de forma desproporcionada los mensajes enviados por los remitentes del partido republicano, influyendo en los resultados electorales.
11 3 2 K 33
11 3 2 K 33
3 meneos
44 clics

ImpNet: Puertas traseras imperceptibles e indetectables en redes neuronales compiladas (ENG)

Los primeros ataques de puertas traseras contra el aprendizaje automático desencadenaron una carrera armamentística en el desarrollo de ataques y defensas. Desde entonces han aparecido defensas que demuestran cierta capacidad para detectar puertas traseras en los modelos o incluso para eliminarlas. Estas defensas funcionan inspeccionando los datos de entrenamiento, el modelo o la integridad del procedimiento de entrenamiento. En este trabajo, demostramos que las puertas traseras pueden añadirse durante la compilación, eludiendo (...)
185 meneos
2052 clics
Bvp47 es un backdoor de la NSA  para Linux escondido durante 10 años (Inglés)

Bvp47 es un backdoor de la NSA para Linux escondido durante 10 años (Inglés)

En cierto mes de 2013, durante una investigación forense en profundidad de un host en un departamento doméstico clave, los investigadores de Pangu Lab extrajeron un conjunto de puertas traseras avanzadas en la plataforma Linux, que utilizaba un comportamiento de canal encubierto avanzado basado en paquetes TCP SYN. , ofuscación de código, ocultación del sistema y diseño de autodestrucción. En caso de que no se descifre por completo, se descubre además que esta puerta trasera necesita el código de verificación vinculado al host
90 95 7 K 302
90 95 7 K 302
11 meneos
97 clics

Los investigadores descubren una puerta trasera en los televisores TCL

Un investigador de seguridad llamado SickCodes ha encontrado una vulnerabilidad de seguridad en los televisores Android de TCL. Este hacker se enteró después de investigar las ‘cajas de Android de gama baja’ en septiembre. SickCodes se dio cuenta de que el hardware interno que hace que un televisor inteligente sea inteligente no difiere mucho de un reproductor multimedia externo con Android, por ejemplo.Solicitó la ayuda de John Jackson . Concluyeron que los televisores investigados tenian vulnerabilidades ( contenía 14 puertos TCP abiertos)
4 meneos
63 clics

Más de 100.000 cortafuegos Zyxel, puertas de enlace VPN en riesgo de piratería: informe [ENG]

Los investigadores holandeses de ciberseguridad han descubierto una cuenta de puerta trasera en más de 1 lakh de dispositivos de red fabricados por la empresa Zyxel, con sede en Taiwán, que puede otorgar a los piratas informáticos acceso a esos dispositivos vulnerables y poner en riesgo los datos. La cuenta de puerta trasera, descubierta por un equipo de investigadores de seguridad holandeses de Eye Control, se considera tan mala en términos de vulnerabilidades, informó ZDNet el sábado.
301 meneos
2345 clics
Dos marcas de 'routers' baratos chinos incluyen una puerta trasera que permite controlar el tráfico y los dispositivos

Dos marcas de 'routers' baratos chinos incluyen una puerta trasera que permite controlar el tráfico y los dispositivos

Una puerta trasera presente en dos marcas de 'routers' baratos fabricados en China, Jetstream y Wavlink, ha sido explotada por un 'malware' que permite a los atacantes acceder al tráfico de los usuarios y hacerse con el control de los dispositivos conectados a Internet. Así lo ha descubierto una investigación, publicada por el portal CyberNews, que ha analizado la seguridad de varios modelos de 'routers' asequibles comercializados en cadenas como Amazon, eBay y Walmart.
127 174 5 K 270
127 174 5 K 270
8 meneos
77 clics

Puerta trasera que permite hacer fotos de manera remota en smartwatch de niños X4 (ENG)

Un popular smartwatch diseñado exclusivamente para niños contiene una puerta trasera que hace posible que alguien capture de forma remota instantáneas de la cámara, escuche llamadas telefónicas y rastree ubicaciones en tiempo real, ha dicho un investigador. Harrison Sand, investigador de la compañía de seguridad noruega Mnemonic, dijo que existen comandos para informar subrepticiamente la ubicación en tiempo real del reloj , tomar una instantánea y enviarla a un servidor Xplora, y hacer una llamada telefónica que transmite todos los sonidos
3 meneos
89 clics

Servicios VPN afectados por puertas traseras de Irán (ENG)

Unidades de hackeo respaldadas por el gobierno de Irán han dado una alta prioridad el año pasado para explotar los errores de VPN tan pronto como se hicieron públicos para infiltrarse y plantar puertas traseras en empresas de todo el mundo. Rápidamente aprovecharon las vulnerabilidades reveladas en la VPN Secure Connect de Connect (CVE-2019-11510), Fortinet FortiOS VPN (CVE-2018-13379) y Palo Alto Networks "Global Protect" VPN (CVE-2019-1579).
59 meneos
271 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

EE.UU. revela que Huawei tiene acceso a puertas traseras espía para redes móviles a nivel mundial

Estados Unidos llevó su última prueba a reuniones a puerta cerrada con funcionarios en el Reino Unido y Alemania. Huawei ha incluido puertas traseras que efectivamente les permite acceder a los mismos datos a los que pueden acceder las fuerzas del orden público. Por lo general, estas puertas traseras, conocidas como “interfaces de interceptación legal” son utilizadas exclusivamente por las fuerzas del orden público. El equivalente de las escuchas telefónicas de la vieja escuela. Acusan a Huawei de hacer precisamente eso en su hardware.
37 22 16 K 18
37 22 16 K 18
484 meneos
1360 clics
Telegram acusa a WhatsApp de camuflar puertas traseras como si fuesen vulnerabilidades

Telegram acusa a WhatsApp de camuflar puertas traseras como si fuesen vulnerabilidades

Pavel Durov, fundador del servicio de mensajería Telegram,se ha posicionado hace poco sobre el escándalo del hackeo del móvil de Jeff Bezos, fundador y CEO de Amazon, diciendo que hay empresas que camuflan las puertas traseras como falsos fallos de seguridad.En una entrada en su blog personal, Durov no ha dudado en señalar que los dispositivos iOS plantean “un montón de problemas relacionados con la privacidad”,pero que WhatsApp es el verdadero culpable en el caso que afectó a Jeff Bezos [...].
185 299 3 K 301
185 299 3 K 301
72 meneos
452 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Mete WhatsApp puertas traseras voluntariamente? Afirman que sí

WhatsApp ha sufrido dos graves vulnerabilidades este año que permitían espiar nuestro móvil al completo. Afirman que no es casual.
56 16 19 K 15
56 16 19 K 15
567 meneos
2290 clics
Telegram de Durov: "En mayo, predije que las puertas traseras de Whatsapp seguirían descubriéndose..." [ENG]

Telegram de Durov: "En mayo, predije que las puertas traseras de Whatsapp seguirían descubriéndose..." [ENG]

Mensaje de Pavel Durov en telegram, donde habla de los pronósticos que hizo en el pasado sobre Whatsapp y las puertas traseras. De como se produce el ataque, y de como Facebook, la empresa padre, lleva mucho tiempo participando en puertas traseras. Además, acusa a Facebook de tratar de confundir al público.
207 360 1 K 250
207 360 1 K 250
420 meneos
2475 clics
Google confirma que algunos dispositivos Android cuentan con una puerta trasera "avanzada" [eng]

Google confirma que algunos dispositivos Android cuentan con una puerta trasera "avanzada" [eng]

Triada, el nombre que ha recibido la puerta trasera, era introducida en el sistema operativo del dispositivo a través de un tercero durante el proceso de producción. A veces los fabricantes intentan incluir funciones que no forman parte del proyecto Android Open Source Project, como el desbloqueo facial. El OEM puede asociarse con un tercero que puede desarrollar la característica deseada y enviar la imagen completa del sistema al fabricante para que la instale en sus dispositivos.
136 284 2 K 192
136 284 2 K 192
33 meneos
604 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Eje trasero autodireccional: Cuando Citroën meó a Porsche

Cuando Citroën se pone a hacer cosas raras con la mecánica, es mucho Citroën. Acordaos de la suspensión del 2CV si no. El caso es que buceando por internet estuve viendo que en 2015 Porsche montó un sistema direccional como el del vídeo anterior en su 911 Carrera, que es un deportivo de muchos, muchos euros. Por lo que no es extraño que lleve todos los sistemas mecánicos habidos y por haber. También está en algún Audi, que como ya sabrás no es una marca barata y puede permitirse montar estas cosas en sus coches.
27 6 4 K 11
27 6 4 K 11
22 meneos
30 clics

Investigadores encuentran puerta trasera crítica en el sistema suizo de votación online (ENG)

Investigadores han encontrado un problema grave en el nuevo sistema suizo de votación por Internet que dejaría que alguien modificara los votos sin ser detectado. Aconsejan poner fin al plan de Suiza para implementar el sistema en elecciones reales este año.
18 4 0 K 43
18 4 0 K 43
227 meneos
1092 clics
El actualizador de Asus fue secuestrado para instalar una puerta trasera en miles de ordenadores

El actualizador de Asus fue secuestrado para instalar una puerta trasera en miles de ordenadores

La firma de seguridad Kaspersky Lab ha desvelado que Asus introdujo puertas traseras en miles de ordenadores a través de su herramienta de actualización de programas. No fue un acto deliberado; atacantes desconocidos tomaron el control de un servidor para secuestrar indirectamente el software de actualización, permitiendo deslizar malware con certificados legítimos de Asus para evitar su detección. Los hechos tuvieron lugar el año pasado.
93 134 1 K 226
93 134 1 K 226
405 meneos
3699 clics

Descubren un comando secreto que activa el "Modo Dios" en una familia de procesadores x86

Un investigador de seguridad ha encontrado una increíble puerta trasera en una familia de procesadores x86 del año 2003. Domas demostró en la conferencia Black Hat que el comando “.byte 0x0f, 0x3f” activa una especie de “Modo Dios” en los chips VIA C3 Nehemiah. Un comando “que se supone que no existe, que no tiene nombre y que te otorga acceso root inmediatamente”. En esencia, esta puerta trasera rompe el sistema de anillos de protección de la arquitectura x86.
173 232 2 K 253
173 232 2 K 253
28 meneos
173 clics
Eliminadas de Docker Hub 17 imágenes Docker que contenían puertas traseras [ENG]

Eliminadas de Docker Hub 17 imágenes Docker que contenían puertas traseras [ENG]

El equipo de Docker ha eliminado del repositorio oficial de Docker (Docker Hub) 17 imágenes de contenedores Docker a las que se habían añadido puertas traseras y que se han sido utilizadas para instalar shells inversos y mineros de criptomonedas en los servidores de los usuarios durante el año pasado.
19 9 1 K 216
19 9 1 K 216
353 meneos
6480 clics
Puerta trasera "demoníacamente inteligente" escondida en una pequeña porción de un chip de computadora [EN]

Puerta trasera "demoníacamente inteligente" escondida en una pequeña porción de un chip de computadora [EN]

imagine una puerta trasera plantada no en una aplicación, o en un sistema operativo profundo, sino incluso más profundo, en el hardware del procesador que ejecuta una computadora. Y ahora imagine que la puerta trasera de silicio es invisible no solo para el software de la computadora, sino incluso para el diseñador del chip, que no tiene idea de que fue agregado por el fabricante del chip, probablemente en alguna fábrica china remota. Y que es un componente único escondido entre cientos de millones o miles de millones.
156 197 3 K 322
156 197 3 K 322
« anterior12

menéame