Tecnología, Internet y juegos

encontrados: 43, tiempo total: 0.004 segundos rss2
42 meneos
185 clics
Mantenedores de Linux fueron infectados durante 2 años por un backdoor SSH de gran alcance [ENG]

Mantenedores de Linux fueron infectados durante 2 años por un backdoor SSH de gran alcance [ENG]

La infraestructura utilizada para mantener y distribuir el núcleo del sistema operativo Linux fue infectada durante dos años, a partir de 2009, por un sofisticado malware que logró hacerse con uno de los recursos más celosamente guardados por los desarrolladores: los archivos /etc/shadow que almacenaban los datos cifrados de las contraseñas de 551 usuarios del sistema, de los que pudieron convertir la mitad en contraseñas en texto plano.
31 11 3 K 277
31 11 3 K 277
14 meneos
68 clics
Entrevistas de trabajo falsas para desarrolladores con una nueva puerta trasera en Python (ENG)

Entrevistas de trabajo falsas para desarrolladores con una nueva puerta trasera en Python (ENG)

Se pide a los desarrolladores que realicen tareas supuestamente relacionadas con la entrevista, como descargar y ejecutar código de GitHub, en un esfuerzo por hacer que todo el proceso parezca legítimo. Sin embargo, el objetivo del actor de la amenaza es hacer que sus objetivos descarguen software malicioso que recopila información del sistema y permite el acceso remoto al host.
11 3 1 K 38
11 3 1 K 38
197 meneos
1711 clics

Puerta trasera en software de compresión (liblzma) que afecta a OpenSSH

Se ha incrustado una vulnerabilidad tipo "backdoor" (que permitiría un acceso al sistema infectado) en las últimas versiones de la librería de compresión liblzma, que es usada por las grandes distros de GNU/Linux en el paquete OpenSSH, que proporciona acceso a equipos remotos. Enlace al anuncio del desarrollador que ha encontrado la puerta trasera. Más info en el enlace.
114 83 0 K 368
114 83 0 K 368
68 meneos
74 clics
El Tribunal Europeo dice no a la creación de una puerta trasera para acceder a la mensajería encriptada, considerándola una violación de la privacidad

El Tribunal Europeo dice no a la creación de una puerta trasera para acceder a la mensajería encriptada, considerándola una violación de la privacidad

El Tribunal Europeo de Derechos Humanos (TEDH) ha dictaminado que las leyes que requieren cifrado debilitado y retención extensiva de datos es una violación del derecho al respeto de la vida privada por la Convención Europea de Derechos Humanos. Esta decisión podría descarrilar la legislación europea de vigilancia de datos conocida como Chat Control.
58 10 0 K 302
58 10 0 K 302
23 meneos
187 clics
Una campaña de 4 años de duración usó un backdoor en iPhones utilizando posiblemente el exploit más avanzado de la historia [ENG]

Una campaña de 4 años de duración usó un backdoor en iPhones utilizando posiblemente el exploit más avanzado de la historia [ENG]

Los investigadores presentaron el miércoles nuevos e intrigantes descubrimientos en torno a un ataque que durante cuatro años afectó a docenas, si no miles, de iPhones, muchos de los cuales pertenecían a empleados de la empresa de seguridad Kaspersky, con sede en Moscú. Uno de los principales descubrimientos: los atacantes desconocidos lograron un nivel de acceso sin precedentes aprovechando una vulnerabilidad en una función de hardware no documentada que pocos o nadie fuera de Apple y proveedores de chips como ARM Holdings conocían.
19 4 0 K 30
19 4 0 K 30
186 meneos
2350 clics
GIGABYTE: 271 placas base afectadas por un backdoor en su firmware

GIGABYTE: 271 placas base afectadas por un backdoor en su firmware

Tener nuestros datos y archivos a salvo es algo fundamental e invertimos en antivirus y otros mecanismos para estar a salvo. Sin embargo, hay ocasiones donde no es nuestra culpa o la falta de protección lo que provoca que suframos un ataque de un hacker. De hecho, se ha descubierto que la propia GIGABYTE instala una puerta trasera en sus placas base que descarga programas y actualizaciones sin que nos demos cuenta.
98 88 3 K 329
98 88 3 K 329
3 meneos
44 clics

ImpNet: Puertas traseras imperceptibles e indetectables en redes neuronales compiladas (ENG)

Los primeros ataques de puertas traseras contra el aprendizaje automático desencadenaron una carrera armamentística en el desarrollo de ataques y defensas. Desde entonces han aparecido defensas que demuestran cierta capacidad para detectar puertas traseras en los modelos o incluso para eliminarlas. Estas defensas funcionan inspeccionando los datos de entrenamiento, el modelo o la integridad del procedimiento de entrenamiento. En este trabajo, demostramos que las puertas traseras pueden añadirse durante la compilación, eludiendo (...)
105 meneos
1551 clics
Sysjoker, nuevo backdoor para Windows, macOS y Linux pasó desapercibido hasta ahora [ING]

Sysjoker, nuevo backdoor para Windows, macOS y Linux pasó desapercibido hasta ahora [ING]

Los investigadores han descubierto una puerta trasera nunca antes vista escrita desde cero para sistemas que ejecutan Windows, macOS o Linux que no fue detectada por prácticamente todos los motores de análisis de malware. Investigadores de la firma de seguridad Intezer dijeron que descubrieron SysJoker, el nombre que le dieron a la puerta trasera, en el servidor web basado en Linux de una "institución educativa líder". A medida que los investigadores profundizaron, también encontraron versiones de SysJoker para Windows y macOS.
70 35 1 K 337
70 35 1 K 337
20 meneos
84 clics

La NSA evade preguntas sobre la instalación de backdoors en productos tecnológicos

La NSA ha buscado durante mucho tiempo acuerdos con empresas de tecnología mediante los cuales esas empresas crearían un acceso especial para agencias de espionaje en sus productos, según revelaciones del ex contratista de la NSA Edward Snowden e informes transmitidos por la prensa estadounidense. Estos backdoors permiten a la NSA y otras agencias escanear grandes cantidades de tráfico sin autorización judicial. Los defensores de la práctica dicen que la práctica ha facilitado la recopilación de inteligencia vital en otros países, incluida la
484 meneos
1360 clics
Telegram acusa a WhatsApp de camuflar puertas traseras como si fuesen vulnerabilidades

Telegram acusa a WhatsApp de camuflar puertas traseras como si fuesen vulnerabilidades

Pavel Durov, fundador del servicio de mensajería Telegram,se ha posicionado hace poco sobre el escándalo del hackeo del móvil de Jeff Bezos, fundador y CEO de Amazon, diciendo que hay empresas que camuflan las puertas traseras como falsos fallos de seguridad.En una entrada en su blog personal, Durov no ha dudado en señalar que los dispositivos iOS plantean “un montón de problemas relacionados con la privacidad”,pero que WhatsApp es el verdadero culpable en el caso que afectó a Jeff Bezos [...].
185 299 3 K 301
185 299 3 K 301
567 meneos
2290 clics
Telegram de Durov: "En mayo, predije que las puertas traseras de Whatsapp seguirían descubriéndose..." [ENG]

Telegram de Durov: "En mayo, predije que las puertas traseras de Whatsapp seguirían descubriéndose..." [ENG]

Mensaje de Pavel Durov en telegram, donde habla de los pronósticos que hizo en el pasado sobre Whatsapp y las puertas traseras. De como se produce el ataque, y de como Facebook, la empresa padre, lleva mucho tiempo participando en puertas traseras. Además, acusa a Facebook de tratar de confundir al público.
207 360 1 K 250
207 360 1 K 250
29 meneos
111 clics

Cómo Microsoft encontró un controlador Huawei dañino -ENG-

Los sistemas Huawei MateBook que ejecutan el software PCManager de la compañía incluyen un controlador que permitiría a los usuarios sin privilegios crear procesos con privilegios de superusuario. Microsoft descubrió el controlador inseguro usando algunas de las nuevas funciones de monitoreo agregadas a la versión 1809 de Windows que son monitoreadas por el servicio de protección de amenazas avanzadas (ATP) de Microsoft Defender.
227 meneos
1092 clics
El actualizador de Asus fue secuestrado para instalar una puerta trasera en miles de ordenadores

El actualizador de Asus fue secuestrado para instalar una puerta trasera en miles de ordenadores

La firma de seguridad Kaspersky Lab ha desvelado que Asus introdujo puertas traseras en miles de ordenadores a través de su herramienta de actualización de programas. No fue un acto deliberado; atacantes desconocidos tomaron el control de un servidor para secuestrar indirectamente el software de actualización, permitiendo deslizar malware con certificados legítimos de Asus para evitar su detección. Los hechos tuvieron lugar el año pasado.
93 134 1 K 226
93 134 1 K 226
10 meneos
74 clics

On holy wars, and a plea for peace - Linux kernel CoC [EN]

Los activistas de las comunidades feministas y LGBTQIA+ han forzado al proyecto Linux a suscribir el manifiesto "Covenant Contributor" (www.contributor-covenant.org) en el cual se acuerda implementar un Código de Conducta especial dirigido a cambiar la raza blanca y género masculino de la programación del kernel. El Código de Conducta es controvertido porque permite que a cualquier persona se le prohíba contribuir con código por cualquier razón, generalmente sin ningún mecanismo de supervisión o responsabilidad.
353 meneos
6480 clics
Puerta trasera "demoníacamente inteligente" escondida en una pequeña porción de un chip de computadora [EN]

Puerta trasera "demoníacamente inteligente" escondida en una pequeña porción de un chip de computadora [EN]

imagine una puerta trasera plantada no en una aplicación, o en un sistema operativo profundo, sino incluso más profundo, en el hardware del procesador que ejecuta una computadora. Y ahora imagine que la puerta trasera de silicio es invisible no solo para el software de la computadora, sino incluso para el diseñador del chip, que no tiene idea de que fue agregado por el fabricante del chip, probablemente en alguna fábrica china remota. Y que es un componente único escondido entre cientos de millones o miles de millones.
156 197 3 K 322
156 197 3 K 322
22 meneos
162 clics

Microsoft admite que sí habrá un impacto en el rendimiento de Windows ante los parches contra Spectre y Meltdown

Ayer fue Brian Krzanich, CEO de Intel, quien no ofreció disculpas ni garantías de que no volverá a pasar, vamos, sólo dedicó cerca de dos minutos a este caso y el show continuó. Hoy es el turno de Microsoft, quien está admitiendo que las actualizaciones que llegarán a mitigar los riesgos de Spectre y Meltdown sí afectarán en el rendimiento de Windows. Los PCs anteriores a 2015 serán los más afectados Sin dar cifras concretas, Microsoft emitió un nuevo comunicado donde detalla los efectos que habrá en el rendimiento de los equipos con Windows a
18 4 2 K 17
18 4 2 K 17
79 meneos
1485 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Dispositivos WD My Cloud NAS tienen un backdoor hardware [NOT †]

Si tiene un dispositivo de almacenamiento conectado a la red Western Digital My Cloud, es hora de aprender cómo actualizar su sistema operativo porque el investigador James Bercegay ha descubierto que una docena de modelos poseen una puerta trasera hardware.
39 40 16 K 14
39 40 16 K 14
2 meneos
100 clics

Meltdown y Spectre: la mayor vulnerabilidad de la historia de los ordenadores, explicada

Meltdown y Spectre ya se consideran las dos vulnerabilidades más graves de la historia de la computación. Afectan a procesadores de todos los grandes fabricantes, y dejan expuestos a casi cualquier ordenador que existe en el mundo. Anota estos nombres: Meltdown y Spectre. Así es como se llaman las dos mayores vulnerabilidades de la historia de la computación. Ambas fueron desveladas el pasado miércoles, gracias a The Register, The New York Times y los propios investigadores, quienes habilitaron un site en el que cualquier persona puede descar
2 0 8 K -63
2 0 8 K -63
882 meneos
1699 clics
El fundador de Telegram asegura que el FBI le ofreció un soborno para incluir una puerta trasera [ENG]

El fundador de Telegram asegura que el FBI le ofreció un soborno para incluir una puerta trasera [ENG]

"Durante la semana que pasamos de visita en EE.UU. el año pasado agencias del país intentaron dos veces sobornar a nuestros desarrolladores, y el FBI me presionó a mí. Sería ingenuo pensar que es posible tener una cryptoapp independiente y segura con la base en Estados Unidos".
289 593 0 K 302
289 593 0 K 302
8 meneos
66 clics

Kimi, un generador de paquetes .deb maliciosos  

Kimi es un sencillo script escrito en Python para crear un paquete Debian que activará un backdoor en el mismo momento en que la víctima intente instalarlo. Lo que hace es desplegar un fichero bash en el directorio /usr/local/bin/ que se ejecutará inmediatamente al ser llamado mediante el fichero postinst. Como podéis ver, la llamada es hacia la máquina del atacante que hospeda un payload que previamente generó un servidor mediante el módulo Web Delivery de Metasploit.
424 meneos
9156 clics
Demostración de la vulnerabilidad de Whatsapp

Demostración de la vulnerabilidad de Whatsapp  

Demostración de la puerta trasera o vulnerabilidad actual en Whatsapp y que Facebook rehusa corregir. Realizado por Tobias Boelter, especialista en seguridad informática y criptografía en la Universidad de Berkley. Video en inglés, comentario traducido al castellano.
158 266 4 K 416
158 266 4 K 416
1 meneos
5 clics

No, no hay una backdoor en WhatsApp [ENG]

La compañía Open Whisper System, que desarrolla el sistema de cifrado de comunicaciones que usa WhatsApp, aclara la polémica sobre una posible backdoor en WhatsApp.
1 0 2 K -16
1 0 2 K -16
20 meneos
198 clics

USB instala puerta trasera incluso en PC bloqueados [ENG]

Prueba de concepto que permite instalar una web server incluso en PCs bloqueados. Mediante un web server permitiría acceder a información contenida en el PC.
16 4 19 K -76
16 4 19 K -76
2 meneos
19 clics

Compañía China instaló backdoor en cientos de miles de móviles [ENG]

La firma de seguridad Kryptowire ha descubierto una puerta trasera en el firmware instalado en teléfonos Android de bajo coste.
2 0 6 K -57
2 0 6 K -57
59 meneos
685 clics
Abusando de los servicios de usuario de systemd

Abusando de los servicios de usuario de systemd

La mayoría de las distribuciones de Linux están adoptando o planeando adoptar el sistema de inicio systemd. systemd se basa en el manejo de unidades (unit) que básicamente son cualquier recurso que el sistema sabe que puede operar y/o administrar. Recordemos que systemd ofrece poder ejecutar una instancia de systemd para gestionar sesión y servicios que normalmente se ejecutan como un usuario diferente a root, así que cualquier usuario puede configurar servicios. Y si ese servicio es… digamos… ¿una shell inversa?
48 11 1 K 450
48 11 1 K 450
« anterior12

menéame