El ataque BadPower puede incendiar dispositivos

Expertos chinos del laboratorio Xuanwu (brazo de investigación de Tencent) have published a report on the BadPower attack technique, que puede prender fuego a varios dispositivos con el uso de la tecnología Quick Charge. en el informe, researchers at Xuanwu Lab said that they learned how to change the firmware of fast chargers in such a waySeguir leyendo El ataque BadPower puede incendiar dispositivos

El troyano BlackRock roba contraseñas y datos de tarjetas 337 aplicaciones en el sistema operativo Android

Researchers from ThreatFabric have published a report on the study of a new Trojan on Android OS, llamado roca negra. Este malware tiene como objetivo robar datos de varias aplicaciones., incluyendo aplicaciones de citas, mensajería instantánea, productos bancarios, redes sociales y demás. En total, el troyano puede atacar 337 aplicaciones. This threat was first noticed in MaySeguir leyendo El troyano BlackRock roba contraseñas y datos de tarjetas 337 aplicaciones en el sistema operativo Android

Para la vulnerabilidad RECON apareció un exploit PoC

A principios de esta semana, se supo que los ingenieros de SAP solucionaron el peligroso error CVE-2020-6287, que afecta a la mayoría de los clientes y aplicaciones de la empresa. La vulnerabilidad se llama RECON y para ello ya apareció el exploit PoC. The other day I talked a little about this vulnerability in the “Update Tuesday” review, which turned out toSeguir leyendo Para la vulnerabilidad RECON apareció un exploit PoC

En julio «Martes de parches», solo Microsoft solucionó 123 vulnerabilidades

As part of the July update Tuesday, Microsoft engineers fixed 123 vulnerabilities in 13 different products. Any of them was under attack. In July did not reach the record of June Tuesday only a little, when were fixed129 vulnerabilities. The most serious vulnerability fixed this time is the CVE-2020-1350 problem, also known as SigRed, encontró… Seguir leyendo En julio «Martes de parches», solo Microsoft solucionó 123 vulnerabilidades

Linus Torvalds aprobó la exclusión del término esclavo, lista negra y otros del código del kernel de Linux

Más recientemente, Hablamos de que la comunidad de TI también ha vuelto a discutir terminología inapropiada y ofensiva bajo la influencia de las protestas de Black Lives Matter que se extendieron por todo Estados Unidos. (y no solo). Linus Torvalds no se hizo a un lado y aprobó excluir el término esclavo, lista negra, y otros del código del kernel de Linux. ManySeguir leyendo Linus Torvalds aprobó la exclusión del término esclavo, lista negra y otros del código del kernel de Linux

El hacker de NightLion afirma haber pirateado la empresa de seguridad de la información DataViper

A hacker, hiding under the pseudonym NightLion, claims that has exploded the service for monitoring and aggregating leaks DataViper and has already put on sale over 8 thousand company databases on the darknet. Specialists often scan hacker forums, insert sites and other sources in search of data, stolen from various companies. Such information is usuallySeguir leyendo El hacker de NightLion afirma haber pirateado la empresa de seguridad de la información DataViper

Analysts say that over 5 billion unique credentials can be found on the black market

Analysts at Digital Shadows have estimated that there are currently more than 15 billion stolen logins and passwords, incluyendo más de 5 billion unique credentials, on the black market (hacker forums, underground marketplaces, paste sites, file sharing, etcétera). For more than a year, the company has been collecting data from the abovementioned sources,… Seguir leyendo Analysts say that over 5 billion unique credentials can be found on the black market

Google reveló un código fuente para el escáner de vulnerabilidades Tsunami

Google has unveiled the source code for the Tsunami scanner, a scalable solution for detecting dangerous vulnerabilities with a minimum of false positives. The scanner is aimed at large corporate networks consisting of thousands or even millions of Internet-connected systems. The code is already available on GitHub. Tsunami will not be registered as a GoogleSeguir leyendo Google reveló un código fuente para el escáner de vulnerabilidades Tsunami

Mozilla suspendió el servicio Firefox Send debido a abuso y malware

Journalists from ZDNet drew attention of Mozilla engineers to numerous abuses of the Firefox Send service, que se utilizó activamente para distribuir el malware. Mozilla suspendió temporalmente el servicio Firefox Send (para el momento de la investigación), y los desarrolladores prometen mejorarlo y agregar un «Reportar abuso» botón. Firefox Send se lanzó en marzo… Seguir leyendo Mozilla suspendió el servicio Firefox Send debido a abuso y malware

Los científicos han introducido un nuevo algoritmo de protección contra deepfakes

Scientists from Boston University have introduced a new algorithm for protection against deepfakes. Their filter modifies pixels so that videos and images become unsuitable for making fakes. With the development of new technologies of deepfakes, it becomes much more difficult to determine the reliability of one or another information published on the Internet. Such technologiesSeguir leyendo Los científicos han introducido un nuevo algoritmo de protección contra deepfakes