Cualquier dispositivo habilitado para Wi-Fi es vulnerable a problemas de ataques Frag

The well-known information security expert Mathy Vanhoef reported the discovery of a whole set of vulnerabilities named Frag Attacks (Ataques de fragmentación y agregación.), que afectan a todos los dispositivos con soporte Wi-Fi, liberado después 1997 (ordenadores, teléfonos inteligentes y «elegante» dispositivos). Permítanme recordarles que anteriormente Vanhof descubrió vulnerabilidades tan peligrosas como KRACK y Dragonblood., which significantlySeguir leyendo Cualquier dispositivo habilitado para Wi-Fi es vulnerable a problemas de ataques Frag

El FBI investiga ciberataques a dos sistemas de suministro de agua en Pensilvania

El mes pasado, la Red local de Respuesta a la Acción por el Agua, que incluye empresas de servicios públicos, envió correos electrónicos a sus miembros, informando que ciberataques habían afectado a dos sistemas de suministro de agua. Según la carta, Los piratas informáticos instalaron un shell web en las redes de las empresas para acceder de forma remota a ellas.. El ataque fue detectado y detenido, y el fbi… Seguir leyendo El FBI investiga ciberataques a dos sistemas de suministro de agua en Pensilvania

La vulnerabilidad del módem de la estación móvil de Qualcomm amenaza 40% de teléfonos inteligentes

Más de un tercio de todos los smartphones del mundo se han visto afectados por una nueva vulnerabilidad en Qualcomm Mobile Station Modem (HSH). Este error da a los atacantes acceso al historial de llamadas, mensajes SMS, e incluso les permite escuchar conversaciones. MSM es un SoC que permite conectar dispositivos a redes móviles. It wasSeguir leyendo La vulnerabilidad del módem de la estación móvil de Qualcomm amenaza 40% de teléfonos inteligentes

Cromo 90 obtiene una nueva característica de seguridad para proteger contra ataques en Windows 10

Google has introduced a new Windows 10 característica de seguridad llamada Protección de pila aplicada por hardware en Chrome 90 Navegador para proteger la pila de memoria contra ataques cibernéticos.. Microsoft introdujo la protección de pila aplicada por hardware en marzo 2020. La función está diseñada para defenderse de la programación orientada al retorno. (ROP) ataques. Para hacer esto, Hardware-enforced Stack Protection uses processor hardware to protectSeguir leyendo Cromo 90 obtiene una nueva característica de seguridad para proteger contra ataques en Windows 10

Microsoft eliminará permanentemente Adobe Flash Player de Windows en verano 2021

Según el elaborado plan de los fabricantes., desde principios de 2021 Finalmente se suspendió el soporte para Adobe Flash Player.. Esto significa que Adobe ha dejado oficialmente de distribuir Flash Player y sus actualizaciones., y los desarrolladores de navegadores han dejado de admitir complementos Flash. Además, an emergency «cambiar» se introdujo en el código de Flash Player de antemano, which prevents theSeguir leyendo Microsoft eliminará permanentemente Adobe Flash Player de Windows en verano 2021

El nuevo ataque de caché microoperativo evita la protección de Spectre

A team of researchers from the Universities of Virginia and California has developed a new attack on hardware that bypasses Specter protection. El ataque permite robar datos cuando el procesador recupera instrucciones de su caché de microoperación.. La nueva vulnerabilidad afecta a miles de millones de ordenadores y otros dispositivos en todo el mundo, and the researchers say it willSeguir leyendo El nuevo ataque de caché microoperativo evita la protección de Spectre

Los desarrolladores de GitHub revisan la política de publicación de exploits debido a un escándalo reciente

Los desarrolladores de GitHub revisan la política de publicación de exploits y quieren discutir con la comunidad de seguridad de la información una serie de cambios en las reglas del sitio.. Estas reglas determinan cómo los empleados manejan el malware y los exploits cargados en la plataforma.. The proposed changes imply that GitHub will establish clearer rules about what counts as code thatSeguir leyendo Los desarrolladores de GitHub revisan la política de publicación de exploits debido a un escándalo reciente

Los atacantes piratearon nuevamente el foro de piratería de OGUsers

Recientemente, the media reported that attackers hacked one of the most popular hacking forums on the Internet, OGUSUARIOS (o OGU) de nuevo, por segunda vez en el último año. Luego, un atacante desconocido robó los datos de 200,000 usuarios, según las estadísticas oficiales de usuarios indicadas en el foro. Como resultado, OGUSERS wasSeguir leyendo Los atacantes piratearon nuevamente el foro de piratería de OGUsers

Google solucionó otra vulnerabilidad importante en el motor V8

Continúa una serie de febriles soluciones a problemas en Google Chrome, this time Google has fixed a major vulnerability related to the operation of the JavaScript engine V8 in the browser. The vulnerability that received an identificatory number CVE-2021-21227 and was assessed as having a high severity level. The vulnerability was reported by the researcherSeguir leyendo Google solucionó otra vulnerabilidad importante en el motor V8

Los delincuentes amenazan con filtrar el nuevo logo de Apple, si la empresa no paga el rescate

Last week it became known that the operators of the ransomware REvil are trying to blackmail Apple, y ahora los delincuentes amenazan con filtrar el nuevo logo de la empresa a la red, si la empresa no paga el rescate. The hackers claim to have obtained data on Apple products after the Taiwanese company Quanta Computer wasSeguir leyendo Los delincuentes amenazan con filtrar el nuevo logo de Apple, si la empresa no paga el rescate