Publicidad

RSS vulnerabilidades

En la era de Windows 10 y Microsoft Edge, Internet Explorer sigue siendo una amenaza de seguridad

Comentar
En la era de Windows 10 y Microsoft Edge, Internet Explorer sigue siendo una amenaza de seguridad

Por más que Microsoft recomiende usar Windows 10 y su navegador Edge para obtener mejor protección antimalware, su viejo navegador emblema, Internet Explorer, sigue siendo explotado de forma activa para infectar a los usuarios.

Una nueva vulnerabilidad en Internet Explorer está siendo explotada por un grupo de hackers para infectar ordenadores con Windows. Lo hacen a través de archivos maliciosos de Office, que una vez son abiertos por el usuario lanzan una página web que entrega el malware desde un servidor remoto.

Leer más »

GitHub afirma haber detectado cuatro millones de fallos de seguridad en repositorios públicos

Comentar
GitHub afirma haber detectado cuatro millones de fallos de seguridad en repositorios públicos

El sistema de detección de fallos de seguridad en librerías JavaScript y Ruby de GitHub ha detectado más de cuatro millones de vulnerabilidades en más de medio millón de repositorios públicos desde que fuese presentado el pasado mes de noviembre según han anunciado hace unas horas.

En un artículo de su blog oficial, la plataforma de desarrollo explica que a medida que más desarrolladores aprovechan las librerías de código existentes para construir nuevas herramientas, el seguimiento de los cambios en las dependencias, así como vulnerabilidades de seguridad, se ha vuelto más difícil.

Leer más »
Publicidad

Linus Torvalds está harto del drama que los investigadores de seguridad causan por bugs que no importan en el mundo real

30 Comentarios
Linus Torvalds está harto del drama que los investigadores de seguridad causan por bugs que no importan en el mundo real

Esta semana la empresa CTS-Labs afirmaba haber encontrado 13 vulnerabilidades graves en los chips AMD Ryzen y EPYC, fallos que según podrían ser explotados para acceder a todos los datos de las máquinas con esos procesadores.

CTS Labs salió de la nada y le dio a AMD menos de 24 horas para solucionar los supuestos problemas porque según ellos no creían que de todas formas se pudieran resolver en muchos meses o incluso un año. A Linus Torvalds todo esto le resulta más que cuestionable y no se la cree, le parece que es manipulación para llamar la atención en lugar de verdadero interés en la seguridad.

Leer más »

Microsoft ofrecerá recompensas de hasta 250.000 dólares a quien encuentre el próximo Meltdown o Spectre

3 Comentarios
Microsoft ofrecerá recompensas de hasta 250.000 dólares a quien encuentre el próximo Meltdown o Spectre

La crisis de los procesadores causada por las vulnerabilidades Meltdown y Spectre es una que continúa causando dolores de cabeza, no solo a Intel, sino a empresas como Microsoft por todos los problemas que ha representado intentar resolver el fallo en Windows.

Por eso la empresa ha lanzado un nuevo programa de recompensas que premiará a cualquier que encuentre la siguiente vulnerabilidad similar, es decir, que tengan que ver con la ejecución especulativa que realizan los procesadores. Las recompensar irán desde 5.000 hasta 250.000 dólares dependiendo de la severidad del bug.

Leer más »

Por qué el ataque DDoS más grande de la historia sufrido por GitHub puede repetirse

1 Comentario
Por qué el ataque DDoS más grande de la historia sufrido por GitHub puede repetirse

Se sabía que podría pasar y pasó, pero era previsible. Por eso GitHub sobrevivió al ataque DDoS más grande de la historia. Un ataque de denegación de servicio distribuido que alcanzó un pico de 1,35 terabits por segundo enviados a través de 126,9 millones de paquetes por segundo. Pese a ello, solo cayó diez minutos.

La buena noticia es que resolver una situación similar es posible, como demostró la plataforma; la mala es que estos ataques pueden repetirse a mayor escala si no se hace nada. La responsabilidad, en parte, es de muchos.

Leer más »

El segundo intento de Intel para mitigar Spectre en sus procesadores, esperemos que todo salga bien esta vez

3 Comentarios
El segundo intento de Intel para mitigar Spectre en sus procesadores, esperemos que todo salga bien esta vez

Aunque ya no leamos tanto sobre la crisis de los procesadores por los fallos Meltdown y Spectre, el problema sigue existiendo y cada vez más malware busca explotar las vulnerabilidades. Y si recordamos, la primera ronda de parches que publicó Intel terminó siendo bastante caótica, tanto que terminaron recomendando no instalar las soluciones.

Esta vez se trata del segundo intento del fabricante de chips para mitigar Spectre, la nueva actualización del firmware está disponible para los procesadores de 6ta, 7ma, y 8va generación de Intel Corte, además de los Intel Xeon.

Leer más »
Publicidad

Si no es Edge es Windows 10, Google publica otro fallo del sistema porque Microsoft se vuelve a quedar sin tiempo para arreglarlo

22 Comentarios
Si no es Edge es Windows 10, Google publica otro fallo del sistema porque Microsoft se vuelve a quedar sin tiempo para arreglarlo

Project Zero, el grupo de investigadores de seguridad de Google, también conocidos como la peor pesadilla de Microsoft, ha desvelado otra vulnerabilidad en Windows 10 luego de que la empresa se volviese a quedar sin tiempo al pasarse los 90 días que Google da para para corregir los fallos que descubre.

En su reporte, Project Zero explica cómo el bug podría permitir a un atacante ganar privilegios administrativos en el sistema en caso de ser explotado. El problema ha sido listado como de alta severidad por Google porque resulta fácil de explotar.

Leer más »

Una vulnerabilidad en Word permite que usen los recursos de tu ordenador para minar criptmonedas

6 Comentarios
Una vulnerabilidad en Word permite que usen los recursos de tu ordenador para minar criptmonedas

La firma de seguridad Votiro ha descubierto una vulnerabilidad en Microsoft Word que podría permitir a un atacante acceder fácilmente a los recursos de un ordenador inyectando scripts en el sistema para minar criptomononedas.

Los investigadores señalan cómo es posible aprovecharse de la función de Word que permite insertar vídeos desde Internet dentro de los documentos. Justamente el reproductor de vídeo de Word puede ser explotado para ejecutar código malicioso como algunos cryptominers.

Leer más »

Los clientes uTorrent están infestados de fallos de seguridad bastante graves

12 Comentarios
Los clientes uTorrent están infestados de fallos de seguridad bastante graves

Tavis Ormandy, el conocido investigador de seguridad de Google que trabaja en Project Zero, ha descubierto una serie de fallos de seguridad en los clientes web y de escritorio de uTorrent. Las vulnerabilidades hacen que un atacante puede infectar a las víctimas con malware y recopilar datos sobre las descargas del usuario.

Tanto el cliente de escritorio de uTorrent que todos conocemos de siempre, como la nueva versión web se han visto afectadas, pero es uTorrent Web el que ha recibido el mayor impacto según el investigador.

Leer más »

Una vulnerabilidad de Telegram para Windows permitió usar los PC de los usuarios para minar criptomonedas según Kaspersky Lab

4 Comentarios
Una vulnerabilidad de Telegram para Windows permitió usar los PC de los usuarios para minar criptomonedas según Kaspersky Lab

Investigadores de Kaspersky Lab han descubierto ataques in the wild en Telegram gracias a la explotación de una vulnerabilidad de día cero en la aplicación para escritorio. El aprovechamiento de este agujero, comprobado según la firma de seguridad en Telegram para Windows, permitió la propagación de dos tipos de malware: uno abría una puerta trasera en los equipos y otro los empleaba para minar criptomonedas como Monero o Zcash, entre otras.

La vulnerabilidad de la popular aplicación de mensajería nacida en Rusia se basa, de acuerdo a la investigación, en el método conocido como RTLO o anulación de derecha a izquierda. La práctica aprovecha el sistema que integra Windows para tratar los idiomas que se escriben de derecha a izquierda para engañar a los usuarios y disfrazar archivos maliciosos como imágenes.

Leer más »
Publicidad
Inicio
Inicio

Ver más artículos