El cliente de correo electrónico Mozilla Thunderbird almacenó las claves OpenPGP en texto claro

The researcher found that for several months Mozilla Thunderbird saved some users’ Claves OpenPGP en formato de texto plano. Por ejemplo, Thunderbird users recently realized that when they open a program, pueden ver correos electrónicos cifrados por OpenPGP sin ingresar sus contraseñas maestras. Estos mensajes en Thunderbird solo deberían poder verse después de la autenticación.. The vulnerability hasSeguir leyendo El cliente de correo electrónico Mozilla Thunderbird almacenó las claves OpenPGP en texto claro

Nuevo ataque Bluetooth permite simular otro dispositivo

Expertos de la Agencia Nacional de Seguridad de los Sistemas de Información (TRAMPA) han descubierto un nuevo ataque al Bluetooth que les permite simular otro dispositivo. Los investigadores dijeron que había problemas en las especificaciones Bluetooth Core y Mesh Profile que permiten a un atacante hacerse pasar por un dispositivo legítimo durante el emparejamiento., así como lanzar ataques de intermediario… Seguir leyendo Nuevo ataque Bluetooth permite simular otro dispositivo

Un error de IIS con potencial de gusano representa una amenaza para los servidores WinRM

Como parte de mayo «Martes de parches» Microsoft ha solucionado un error peligroso con potencial de gusano en Internet Information Services (IIS), que recibió el identificador CVE-2021-31166. La semana pasada, many researchers and information security companies wrote that this vulnerability is one of the most serious problems fixed this month (9.8 fuera de 10 en el CVSS… Seguir leyendo Un error de IIS con potencial de gusano representa una amenaza para los servidores WinRM

Microsoft desarrolló un entorno de laboratorio SimuLand para simular ciberataques

Microsoft has developed an open source SimuLand lab environment to help testing and improving Microsoft 365, Defensor, Azure, y protección de Azure Sentinel contra una variedad de escenarios de ciberataques. SimuLand permite «recursos de una variedad de fuentes de datos, incluyendo telemetría de Microsoft 365 Productos de seguridad de Defender, Defensor azur, and other integrated sources through Azure Sentinel DataSeguir leyendo Microsoft desarrolló un entorno de laboratorio SimuLand para simular ciberataques

Microsoft finalizará el soporte para Internet Explorer en 2022

Microsoft ha anunciado de forma bastante categórica que finalmente dejará de dar soporte a su navegador Internet Explorer el próximo año.. Actualmente, muchos usuarios ya han abandonado Internet Explorer, que ha vivido más de un cuarto de siglo, pero la compañía planea poner el último clavo en el ataúd del navegador en junio 15, 2022, as Microsoft willSeguir leyendo Microsoft finalizará el soporte para Internet Explorer en 2022

El director ejecutivo de Colonial Pipeline confirma que la empresa pagó a los delincuentes 4,4 millones de dólares

El director de Colonial Pipeline confirmó que la empresa pagó un rescate a los delincuentes después de que el mayor operador de oleoductos de Estados Unidos sufriera el ataque de ransomware DarkSide a mediados de mayo. 2021. El ataque provocó problemas con el suministro de gasolina., combustible diesel, Combustible de aviación, y otros productos refinados, and an emergency regime was introducedSeguir leyendo El director ejecutivo de Colonial Pipeline confirma que la empresa pagó a los delincuentes 4,4 millones de dólares

El cirílico en el teclado puede convertirse en un «vacuna» contra los hackers rusos

Tras el sensacional ciberataque al gigante estadounidense del combustible Colonial Pipeline, Los expertos propusieron una especie de «vacuna» contra los hackers rusos. El grupo cibercriminal DarkSide detrás del ataque al Colonial Pipeline se apresuró a repudiar cualquier motivo político. According to the hackers, son apolíticos y «No participes en la geopolítica.» Sin embargo, according to journalist BrianSeguir leyendo El cirílico en el teclado puede convertirse en un «vacuna» contra los hackers rusos

Los fabricantes lanzan parches para los problemas de Frag Attacks

Los fabricantes de varios equipos habilitados para Wi-Fi y los desarrolladores de software para estos equipos lanzan parches para los problemas de Frag Attacks. Permítanme recordarles que la semana pasada se dieron a conocer los detalles de doce vulnerabilidades., collectively called Frag Attacks (Ataques de fragmentación y agregación.). These problems were discovered and described by the well-known information security expert Mathy Vanhoef. All Wi-FiSeguir leyendo Los fabricantes lanzan parches para los problemas de Frag Attacks

Anuncios de ransomware prohibidos en el foro Hacker XSS

La administración del popular foro de hackers XSS (anteriormente DaMaGeLab) ha prohibido la publicidad y venta de cualquier ransomware en sus páginas. Grupos como REvil, BloquearBit, Lado oscuro, caminante de redes, Nefilim, etc., a menudo han utilizado el foro para anunciar la adquisición de nuevos clientes.. Como resultado, programas de afiliados de ransomware, alquilar este tipo de malware y vender taquillas son ahora… Seguir leyendo Anuncios de ransomware prohibidos en el foro Hacker XSS

Científico descubrió una vulnerabilidad en la máquina universal de Turing

Pontus Johnson, profesor del Real Instituto de Tecnología de Estocolmo, discovered a vulnerability in the universal Turing machine. Una máquina de Turing es un ejecutor abstracto. (máquina informática abstracta). Fue propuesto por el matemático inglés Alan Turing en 1936 formalizar el concepto de algoritmo. A universal Turing machine is a TuringSeguir leyendo Científico descubrió una vulnerabilidad en la máquina universal de Turing