The well-known information security expert Mathy Vanhoef reported the discovery of a whole set of vulnerabilities named Frag Attacks (Ataques de fragmentación y agregación.), que afectan a todos los dispositivos con soporte Wi-Fi, liberado después 1997 (ordenadores, teléfonos inteligentes y «elegante» dispositivos). Permítanme recordarles que anteriormente Vanhof descubrió vulnerabilidades tan peligrosas como KRACK y Dragonblood., which significantly… Seguir leyendo Cualquier dispositivo habilitado para Wi-Fi es vulnerable a problemas de ataques Frag
Autor: Vladimir Krasnogolovy
Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.
El FBI investiga ciberataques a dos sistemas de suministro de agua en Pensilvania
El mes pasado, la Red local de Respuesta a la Acción por el Agua, que incluye empresas de servicios públicos, envió correos electrónicos a sus miembros, informando que ciberataques habían afectado a dos sistemas de suministro de agua. Según la carta, Los piratas informáticos instalaron un shell web en las redes de las empresas para acceder de forma remota a ellas.. El ataque fue detectado y detenido, y el fbi… Seguir leyendo El FBI investiga ciberataques a dos sistemas de suministro de agua en Pensilvania
La vulnerabilidad del módem de la estación móvil de Qualcomm amenaza 40% de teléfonos inteligentes
Más de un tercio de todos los smartphones del mundo se han visto afectados por una nueva vulnerabilidad en Qualcomm Mobile Station Modem (HSH). Este error da a los atacantes acceso al historial de llamadas, mensajes SMS, e incluso les permite escuchar conversaciones. MSM es un SoC que permite conectar dispositivos a redes móviles. It was… Seguir leyendo La vulnerabilidad del módem de la estación móvil de Qualcomm amenaza 40% de teléfonos inteligentes
Cromo 90 obtiene una nueva característica de seguridad para proteger contra ataques en Windows 10
Google has introduced a new Windows 10 característica de seguridad llamada Protección de pila aplicada por hardware en Chrome 90 Navegador para proteger la pila de memoria contra ataques cibernéticos.. Microsoft introdujo la protección de pila aplicada por hardware en marzo 2020. La función está diseñada para defenderse de la programación orientada al retorno. (ROP) ataques. Para hacer esto, Hardware-enforced Stack Protection uses processor hardware to protect… Seguir leyendo Cromo 90 obtiene una nueva característica de seguridad para proteger contra ataques en Windows 10
Microsoft eliminará permanentemente Adobe Flash Player de Windows en verano 2021
Según el elaborado plan de los fabricantes., desde principios de 2021 Finalmente se suspendió el soporte para Adobe Flash Player.. Esto significa que Adobe ha dejado oficialmente de distribuir Flash Player y sus actualizaciones., y los desarrolladores de navegadores han dejado de admitir complementos Flash. Además, an emergency «cambiar» se introdujo en el código de Flash Player de antemano, which prevents the… Seguir leyendo Microsoft eliminará permanentemente Adobe Flash Player de Windows en verano 2021
El nuevo ataque de caché microoperativo evita la protección de Spectre
A team of researchers from the Universities of Virginia and California has developed a new attack on hardware that bypasses Specter protection. El ataque permite robar datos cuando el procesador recupera instrucciones de su caché de microoperación.. La nueva vulnerabilidad afecta a miles de millones de ordenadores y otros dispositivos en todo el mundo, and the researchers say it will… Seguir leyendo El nuevo ataque de caché microoperativo evita la protección de Spectre
Los desarrolladores de GitHub revisan la política de publicación de exploits debido a un escándalo reciente
Los desarrolladores de GitHub revisan la política de publicación de exploits y quieren discutir con la comunidad de seguridad de la información una serie de cambios en las reglas del sitio.. Estas reglas determinan cómo los empleados manejan el malware y los exploits cargados en la plataforma.. The proposed changes imply that GitHub will establish clearer rules about what counts as code that… Seguir leyendo Los desarrolladores de GitHub revisan la política de publicación de exploits debido a un escándalo reciente
Los atacantes piratearon nuevamente el foro de piratería de OGUsers
Recientemente, the media reported that attackers hacked one of the most popular hacking forums on the Internet, OGUSUARIOS (o OGU) de nuevo, por segunda vez en el último año. Luego, un atacante desconocido robó los datos de 200,000 usuarios, según las estadísticas oficiales de usuarios indicadas en el foro. Como resultado, OGUSERS was… Seguir leyendo Los atacantes piratearon nuevamente el foro de piratería de OGUsers
Google solucionó otra vulnerabilidad importante en el motor V8
Continúa una serie de febriles soluciones a problemas en Google Chrome, this time Google has fixed a major vulnerability related to the operation of the JavaScript engine V8 in the browser. The vulnerability that received an identificatory number CVE-2021-21227 and was assessed as having a high severity level. The vulnerability was reported by the researcher… Seguir leyendo Google solucionó otra vulnerabilidad importante en el motor V8
Los delincuentes amenazan con filtrar el nuevo logo de Apple, si la empresa no paga el rescate
Last week it became known that the operators of the ransomware REvil are trying to blackmail Apple, y ahora los delincuentes amenazan con filtrar el nuevo logo de la empresa a la red, si la empresa no paga el rescate. The hackers claim to have obtained data on Apple products after the Taiwanese company Quanta Computer was… Seguir leyendo Los delincuentes amenazan con filtrar el nuevo logo de Apple, si la empresa no paga el rescate