Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










63 64 65 66 67 68 69 70 71 72
Noticias


Anuncios maliciosos en las búsquedas de Google
Google es sin duda el buscador más popular y utilizado en España. Es el favorito por los usuarios y el servicio que nos ofrece una gran cantidad de resultados sin importar si estamos en un ordenador o en cualquier dispositivo móvil.
Pero el hecho de ser tan usado también puede servir para los piratas informáticos. Pueden poner aquí sus miras y tratar de colar algún tipo de información maliciosa para que los usuarios piquen en la trampa. Pueden incluso crear campañas publicitarias maliciosas para este tipo de fines.
Hay que tener en cuenta que los anuncios de búsqueda de Google maliciosos no son una novedad. Es un problema que ha estado presente en muchas ocasiones en campañas de Amazon, PayPal o eBay, por ejemplo. Aparentemente se trata de algo legítimo, algo que no haría sospechar a los usuarios. Incluso aparecería la URL normal al pasar el cursor por encima.
Leer más
Noticia publicada 2 Febrero 2021, 00:35 am por El_Andaluz |


Cómo pueden ayudar los hackers éticos
En primer lugar debemos mencionar qué es el hacking ético. Podemos decir que es la acción que realiza un experto en seguridad informática para buscar vulnerabilidades y fallos que pueda haber en un sistema, dispositivo o cualquier programa. De esta forma puede alertar de posibles amenazas que pudieran surgir.
Pongamos como ejemplo que un hacker ético se dedica a intentar acceder a una red inalámbrica o a ejecutar comandos para romper la seguridad de una aplicación. Puede que en ambos casos haya ciertas vulnerabilidades que no se conocen y que podrían permitir la entrada de intrusos, de piratas informáticos en definitiva. Por tanto, el trabajo que hace un hacker ético es informar sobre esos fallos detectados para lanzar parches y poder corregirlos.
¿En qué circunstancias pueden ayudar los hackers éticos? Vamos a ver algunos ejemplos en los que han sido de gran ayuda para evitar males mayores que pudieran comprometer a los usurios.
Leer más
Noticia publicada 2 Febrero 2021, 00:32 am por El_Andaluz |


Microsoft ha detectado en los últimos meses un repunte de las estafas de llamadas de soporte técnico en las que se suplanta de forma ilegal la marca de la compañía para engañar a las potenciales víctimas.
En las llamadas aseguran ser técnicos informáticos de Microsoft que quieren comprobar y arreglar una supuesta incidencia técnica en los ordenadores de las víctimas. Los delincuentes instan a las personas a las que llaman a instalar programas con los que consiguen el control de sus equipos y poder acceder a su información personal y financiera.
Leer más
Noticia publicada 2 Febrero 2021, 00:24 am por El_Andaluz |


La semana pasada vimos que Intel iba a recurrir a TSMC para fabricar algunos de sus procesadores de nueva generación. El gigante del chip apostará, en teoría, por el proceso de 3 nm del gigante taiwanés, y en principio solo lo utilizará para sacar adelante algunos de sus procesadores de gama baja, como los Core i3, pero según una nueva información, la colaboración entre ambas empresas no ha hecho más que empezar.
El conocido medio DigiTimes ha sido muy claro, Intel y TSMC están «obligadas» a entenderse, no solo de cara esa adopción del proceso de 3 nm, y a la fabricación de algunos procesadores Intel, sino también para conseguir dar el salto a procesos cada vez más avanzados. En este sentido, la fuente de la noticia asegura que ambas compañías colaborarán para sacar adelante el proceso de 2 nm.
Obvia decir que hablar del proceso de 2 nm es avanzar muchos años en el tiempo, de hecho no se espera que la producción en masa bajo el proceso de 3 nm dé comienzo hasta la segunda mitad de 2022, así que es probable que el proceso de 2 nm no esté listo hasta 2024 o 2025. Sin embargo, lo realmente importante es que al llegar a los 2 nm nos encontraremos con la barrera natural que marcan los límites del silicio, y esa será la clave principal que hará tan necesaria esa colaboración entre Intel y TSMC.
Leer más
Noticia publicada 31 Enero 2021, 01:21 am por El_Andaluz |


El gigante de Sunnyvale ha registrado una patente muy interesante en la que AMD hace referencia a una solución MLA (un acelerador de «machine learning«, aprendizaje automático para inteligencia artificial) que estaría basado en un diseño de tipo chiplet, y que podría ser emparejado fácilmente con una GPU (unidad de procesamiento gráfico) y con una unidad de memoria caché.
Se trata de una patente muy importante porque, como habrán podido intuir nuestros lectores más avanzados, un diseño de este tipo podría convertirse en la respuesta de AMD a los núcleos tensor de NVIDIA, que actúan como unidad de procesamiento especializada en aprendizaje profundo e inteligencia artificial, y que se encuentran integrados en la misma pastilla de silicio que la GPU.
Esa unida MLA de AMD tendría unas capacidades similares a las de los núcleos tensor de NVIDIA, lo que significa que estarían especializados tanto en aprendizaje profundo como en inteligencia artificial, y también en multiplicación de matrices. Sin embargo, el enfoque de AMD es totalmente distinto al de NVIDIA, ya que, como hemos dicho, la primera parte de un diseño tipo chiplet.
Los núcleos tensor de NVIDIA se encuentran integrados en la misma pastilla de silicio que el resto de los elementos de la GPU, incluyendo, como no, los núcleos RT para trazado de rayos. El concepto de AMD parte de una idea similar a la que hemos visto en los procesadores Ryzen, lo que significa que esta unidad MLA estaría ubicada en uno o varios chiplets que, posteriormente, podrían ser interconectados con una GPU, y con u...
Leer más
Noticia publicada 31 Enero 2021, 01:19 am por El_Andaluz |

Apple ha eliminado una función de macOS polémica que permitía que algunas aplicaciones de Apple pasaran por alto los filtros de contenido, las VPN y los cortafuegos de terceros.
La función, que se descubrió por primera vez en noviembre en una versión beta de macOS Big Sur, se llamó "ContentFilterExclusionList" e incluía una lista de al menos 50 aplicaciones de Apple, incluidos Maps, Music, FaceTime, la App Store y su servicio de actualización de software. Recientemente se eliminó en macOS Big Sur versiones 11.2, señalaron los expertos de Apple esta semana.
“Después de mucha mala prensa y muchos informes de errores / comentarios a Apple por parte de desarrolladores como yo, parece que las mentes más sabias (más conscientes de la seguridad) en Cupertino prevalecieron”, dijo Patrick Wardle, investigador principal de seguridad de Jamf, esta semana. "Se ha eliminado la lista ContentFilterExclusionList (en macOS 11.2 beta 2)".
Más info: https://threatpost.com/apple-kills-macos-feature-allowing-apps-to-bypass-firewalls/163099/
Saludos.
Leer más
Noticia publicada 15 Enero 2021, 23:51 pm por r32 |

Los atacantes utilizan el comando Windows Finger, normalmente inofensivo, para descargar e instalar una puerta trasera maliciosa en los dispositivos de las víctimas.
El comando 'Finger' es una utilidad que se originó en los sistemas operativos Linux / Unix que permite a un usuario local recuperar una lista de usuarios en una máquina remota o información sobre un usuario remoto en particular. Además de Linux, Windows incluye un comando finger.exe que realiza la misma funcionalidad.
Para ejecutar el comando Finger, un usuario debe ingresar finger [user] @ [remote_host]. Por ejemplo, finger bleeping@www.bleepingcomputer.com.
En septiembre, informamos que los investigadores de seguridad descubrieron una forma de usar Finger como un LoLBin para descargar malware de una computadora remota o exfiltrar datos. Los LolBins son programas legítimos que pueden ayudar a los atacantes a eludir los controles de seguridad para buscar malware sin activar una alerta de seguridad en el sistema.
Más info: https://www.bleepingcomputer.com/news/security/windows-finger-command-abused-by-phishing-to-download-malware/
Saludos.
Leer más
Noticia publicada 15 Enero 2021, 23:45 pm por r32 |

Esta publicación trata sobre un escape de VirtualBox para la última versión disponible actualmente (VirtualBox 6.1.16 en Windows). Las vulnerabilidades fueron descubiertas y explotadas por nuestro equipo Sauercl0ud como parte del RealWorld CTF 2020/2021.
Descubriendo la vulnerabilidad:
La descripción del desafío ya sugiere dónde podría estar un error:
Objetivo:
Salga de VirtualBox y genere un calc ("C: \ Windows \ System32 \ calc.exe") en el sistema operativo host.
Tiene todos los permisos del sistema operativo invitado y puede hacer cualquier cosa en el invitado, incluida la carga de controladores, etc.
Pero no puede hacer nada en el host, incluida la modificación del archivo de configuración del invitado, etc.
Sugerencia: el controlador SCSI está habilitado y marcado como de arranque.
Entorno:
Para garantizar un entorno limpio, utilizamos el anidamiento de máquinas virtuales para construir el entorno. Los detalles son los siguientes:
VirtualBox: 6.1.16-140961-Win_x64.
Anfitrión: Windows10_20H2_x64 Máquina virtual en Vmware_16.1.0_x64.
Invitado: Windows7_sp1_x64 Máquina virtual en VirtualBox_6.1.16_x64.
Lo único especial de la máquina virtual es que el controlador SCSI está cargado y marcado como de arranque, por lo que es el lugar donde debemos comenzar a buscar vulnerabilidades.
Más info: https://secret.club/2021/01/14/vbox-escape.html
Saludos.
Leer más
Noticia publicada 15 Enero 2021, 23:03 pm por r32 |

Hoy Wikipedia celebra su 20 cumpleaños.
Se erige como un brillante ejemplo de #WebWeWant: un espacio abierto y colaborativo que brinda acceso gratuito al conocimiento en todo el mundo.
Wikipedia, que fue abierta por primera vez hace 20 años el 15 de enero del años 2001.
El 15 de enero de 2001 el empresario Jimmy Wales y el filósofo Larry Sanger, ambos estadounidenses, crearon Wikipedia, una enciclopedia libre, escrita y editada por voluntarios y publicada en internet, que nació para sumar conocimiento y con la convicción de que este es propiedad de todas las personas del mundo.
https://wikimediafoundation.org/es/wikipedia20/
Leer más
Noticia publicada 15 Enero 2021, 19:36 pm por el-brujo |

Si bien podría haber probado ciegamente la instancia de Exchange Online, esto probablemente habría resultado en 0 hallazgos de alto impacto. Suponiendo que Microsoft sepa lo que están haciendo, es poco probable que hubiera encontrado una vulnerabilidad de ejecución remota de código de alto impacto sin acceder al código fuente.
A menudo, los métodos heredados y / o las nuevas funciones permanecen ocultos en una interfaz de usuario y este era mi enfoque principal (y la oportunidad de obtener acceso remoto) que simplemente no se puede encontrar desde una perspectiva de caja negra.
Desde una vista de alto nivel, Exchange Server expone una serie de API web, así como una interfaz remota de PowerShell para usuarios y administradores. Algunas de las API en realidad representan gran parte de la misma funcionalidad para los endpoints de backend. Por ejemplo, el Panel de control de Exchange (/ ecp) es una aplicación web simple de asp.net que implementa una serie de controladores de asp.net que en su mayoría envuelven la ejecución de cmdlet en la interfaz remota de powershell (/ powershell).
Como estaba apuntando a Exchange Online, no importaba si tenía una vulnerabilidad de ejecución remota de código antes o después de la autenticación. El impacto, con respecto a Exchange Online, habría sido el mismo ya que se puede crear un inquilino malicioso con facilidad y aplicar los permisos necesarios. Esta es la diferencia fundamental entre las tecnologías basadas en la nube y los entornos locales que se pasa por alto con demasiada frecuencia. ¡Su modelo de amenazas es diferente en la nube!
Más info:...
Leer más
Noticia publicada 13 Enero 2021, 20:42 pm por r32 |
Conectado desde: 18.221.185.110
|