El nuevo protocolo de Internet ODoH ocultará los sitios web visitados por los usuarios a los ISP

Los ingenieros de Cloudflare y Apple han creado un nuevo protocolo de Internet, ODoH, para llenar una de las mayores brechas de seguridad en Internet que muchas personas ni siquiera saben que existe. El protocolo denominado DNS-sobre-HTTPS ajeno (ODoH), Hará mucho más difícil para los ISP rastrear la actividad de los usuarios en la Web.. Each time a user visits a siteSeguir leyendo El nuevo protocolo de Internet ODoH ocultará los sitios web visitados por los usuarios a los ISP

El error de PlayStation Now permitió la ejecución de código arbitrario en Windows

Un error crítico que se ha corregido en la aplicación PlayStation Now para Windows podría ser utilizado por sitios maliciosos para ejecutar código arbitrario.. Permítanme recordarles que este servicio ya lo utilizan más 2,000,000 gente. The vulnerability was discovered this summer by cybersecurity expert Parsia Hakimian and reported through the recently launchedSeguir leyendo El error de PlayStation Now permitió la ejecución de código arbitrario en Windows

Los piratas informáticos ocultan los skimmers MageCart en los botones de las redes sociales

Los analistas de Sanguine Security descubrieron que los piratas informáticos están utilizando esteganografía y ocultando skimmers MageCart en botones diseñados para publicar contenido en las redes sociales.. Permítanme recordarles que inicialmente el nombre MageCart se asignó a un grupo de piratería., que fue el primero en introducir skimmers web (JavaScript malicioso) on the pages of online stores to stealSeguir leyendo Los piratas informáticos ocultan los skimmers MageCart en los botones de las redes sociales

Acerca de 8% de las aplicaciones en Google Play Store son vulnerables a un error en la biblioteca Play Core

Check Point experts warned that developers of many popular Android applications forgot to make an important update and now their product is vulnerable to a bug in the Play Core library. Así que, según la empresa, acerca de 8% of all applications in the Google Play Store use old and unsafe versions of the Play CoreSeguir leyendo Acerca de 8% de las aplicaciones en Google Play Store son vulnerables a un error en la biblioteca Play Core

Experto en ciberseguridad creó un exploit para hackear iPhone mediante Wi-Fi

El experto de Google Project Zero, Ian Beer, ha demostrado un exploit para hackear iPhone y otros dispositivos iOS de forma remota y sin interacción del usuario.. The underlying critical vulnerability CVE-2020-3843, descubierto por el investigador, hizo posible robar datos confidenciales de forma remota desde cualquier dispositivo en el punto de acceso Wi-Fi sin la interacción del usuario. la hazaña, which Bier workedSeguir leyendo Experto en ciberseguridad creó un exploit para hackear iPhone mediante Wi-Fi

Los operadores de campañas de phishing aumentaron el número de correos electrónicos supuestamente procedentes de servicios de entrega

Check Point Research informa que en noviembre, El número de correos electrónicos de phishing escritos en nombre de los servicios de entrega aumentó en 440% comparado con octubre. El mayor crecimiento se registró en Europa, con América del Norte y la región de Asia-Pacífico en segundo y tercer lugar respectivamente en el número de campañas de phishing. Más amenudo (en 56% de… Seguir leyendo Los operadores de campañas de phishing aumentaron el número de correos electrónicos supuestamente procedentes de servicios de entrega

Linus Torvalds duda de que Linux se ejecute en Apple M1

Recently on the Real World Technologies forum Linus Torvalds was asked what he thinks of Apple’s new M1 laptops. Torvalds then vague replied, «Me encantaría tener esto [computadora portátil] si se ejecutó en Linux.» Entonces, no todos entendieron exactamente cuál veía Torvalds como el problema, y ahora, en una entrevista con periodistas de ZDNet, the LinuxSeguir leyendo Linus Torvalds duda de que Linux se ejecute en Apple M1

Apocalipsis ahora: Expertos presentaron un nuevo tipo de ataque ciberbiológico.

Los lunes, Noviembre 30, especialistas de la Universidad Ben-Gurion del Negev (Israel) presentó un nuevo tipo de ataque ciberbiológico que puede llevar la guerra biológica a un nuevo nivel. El ataque, presentado por los investigadores, permite a los biotecnólogos que trabajan con ADN crear inadvertidamente virus y toxinas peligrosas. The researchers described how an attacker can spoof DNASeguir leyendo Apocalipsis ahora: Expertos presentaron un nuevo tipo de ataque ciberbiológico.

Los piratas informáticos crean sitios de comercio electrónico fraudulentos sobre sitios de WordPress pirateados

El especialista de Akamai, Larry Cashdollar, descubrió un grupo de hackers que utiliza sitios de WordPress pirateados de una manera interesante. Primero, Los piratas informáticos ejecutan tiendas en línea fraudulentas en sitios de WordPress. Segundo, envenenan mapas XML para influir en los resultados de búsqueda. Los atacantes utilizan ataques de fuerza bruta para obtener acceso a la cuenta del administrador del sitio, next they overwrite the main index fileSeguir leyendo Los piratas informáticos crean sitios de comercio electrónico fraudulentos sobre sitios de WordPress pirateados

Un investigador encontró accidentalmente un error de día 0 en Windows 7 y servidor de windows 2008

El investigador francés de ciberseguridad Clément Labro estaba trabajando en una herramienta de seguridad cuando descubrió que Windows 7 y servidor de windows 2008 R2 era vulnerable a un error de escalada de privilegios locales de 0 días. El experto escribe que la vulnerabilidad radica en dos claves de registro configuradas incorrectamente para RPC Endpoint Mapper y DNSCache, which are part of allSeguir leyendo Un investigador encontró accidentalmente un error de día 0 en Windows 7 y servidor de windows 2008