Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices tagged with seguridad, page 22

  1. Victorhck (victorhck@mastodon.social)'s status on Friday, 07-Jun-2019 11:00:35 UTC Victorhck Victorhck

    Jornadas libres https://elbinario.net/2019/06/02/jornadas-libres/ #cibercuidados #Seguridad #Eventos

    In conversation Friday, 07-Jun-2019 11:00:35 UTC from mastodon.social permalink

    Attachments


  2. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 03-Jun-2019 14:52:52 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Un ex hacker de la #NSA descubre una vulnerabilidad zero day en #macOS que permite burlar las protecciones de privacidad

    En Mac, cuando una aplicación quiere tener acceso a datos privados del usuario debe pedir permiso a través de una ventana emergente, y solo si hacemos click en "Ok", el sistema se lo concede. Pero, como demostró un investigador recientemente, es posible crear clicks artificiales o "sintéticos" que se salten esa protección.

    Lo curioso es que, aunque macOS Mojave expandió sus protecciones justo para evitar que se pudieran crear esos clicks sintéticos y actualmente los bloquea todos requiriendo que el usuario haga click en un botón de forma física, existe una lista blanca de aplicaciones aprobadas que tienen permitido crear esos clicks y que puede ser explotada.

    https://www.genbeta.com/mac/ex-hacker-nsa-descubre-vulnerabilidad-zero-day-macos-que-permite-burlar-protecciones-privacidad
    #Ñ #seguridad

    In conversation Monday, 03-Jun-2019 14:52:52 UTC from pod.geraspora.de permalink

    Attachments


  3. Victorhck (victorhck@mastodon.social)'s status on Sunday, 02-Jun-2019 01:31:05 UTC Victorhck Victorhck

    Jornadas libres https://elbinario.net/2019/06/02/jornadas-libres/ #cibercuidados #Seguridad #Eventos

    In conversation Sunday, 02-Jun-2019 01:31:05 UTC from mastodon.social permalink

    Attachments


  4. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 31-May-2019 15:03:16 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Ya llega BlueKeep... aka ejecución remota de código en RDP : hackplayers

    El pasado martes 14 de mayo Microsoft lanzaba un parche para la vulnerabilidad CVE-2019-0708 bautizada también como BlueKeep, una vulnerabilidad en Remote Desktop Services de Windows que permite ejecución remota de código sin pre-autenticación, mandando simplemente paquetes especialmente modificados.

    Tal y como reza Microsoft en su boletín, Windows 7, Windows Server 2008 R2 y Windows Server 2008 son vulnerables, así como los Windows 2003 y Windows XP, estos últimos y como ya sabemos ya fuera de soporte.

    Evidentemente la criticidad de la vulnerabilidad causó un gran revuelo porque además abre la posibilidad de nuevo de armar malware "wormable" o autopropagable del tipo WannaCry. El resultado ha sido una avalancha de búsquedas de un exploit funcional que todavía hoy no ha cesado. Pero antes de avanzar cualquier PoC entendamos un poco en qué consiste la vulnerabilidad...

    https://www.hackplayers.com/2019/05/ya-llega-bluekeep-rce-en-rdp.html
    #Ñ #seguridad #windows

    In conversation Friday, 31-May-2019 15:03:16 UTC from pod.geraspora.de permalink

    Attachments


  5. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 30-May-2019 14:13:47 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    El ejército chino reemplazará #Windows por las tensiones con EE.UU

    En medio de una escalada de la guerra comercial contra China impulsada por Trump y el bloqueo a Huawei, los funcionarios de Pekín han decidido desarrollar un sistema operativo personalizado que reemplace a Windows en las computadoras utilizadas por el ejército chino.

    La decisión, aunque no se hizo oficial a través de los canales de prensa normales del gobierno, fue anunciada a principios de este mes por la revista militar canadiense Kanwa Asian Defense y está siendo confirmada ahora por medios estadounidenses.

    Según la revista, los oficiales militares chinos no saltarán de Windows a Linux, sino que desarrollarán un sistema operativo personalizado. Gracias a las filtraciones de Snowden, Shadow Brokers y Vault7, los funcionarios de Pekín conocen muy bien el gran arsenal de herramientas de hacking de los Estados Unidos.

    Dado que estas filtraciones han revelado que las agencias del gobierno de Trump como la NSA puede piratear casi cualquier cosa, el plan del gobierno chino es adoptar un enfoque de «seguridad por oscuridad» y ejecutar un sistema operativo personalizado que dificulte la tarea de espiar las operaciones militares chinas.

    https://www.muyseguridad.net/2019/05/29/ejercito-chino-reemplazara-windows/
    #Ñ #seguridad

    In conversation Thursday, 30-May-2019 14:13:47 UTC from pod.geraspora.de permalink

    Attachments


  6. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 29-May-2019 14:55:52 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Oleada de malware aterriza en la tienda de extensiones de Firefox

    Las extensiones para Google Chrome, Firefox o cualquier otro navegador web son pequeñas aplicaciones que nos permiten añadir todo tipo de funcionalidades al navegador web para poder disfrutar al máximo de nuestra navegación y optimizar el tiempo. Cada navegador tiene su propia tienda de extensiones, como la Chrome Store en el caso del navegador de Google, o la Mozilla AMO en el caso de Firefox. Cada compañía se suele encargar de comprobar las extensiones que se suben para evitar que algún pirata informático pueda poner en peligro la seguridad de millones de usuarios, y, aunque normalmente suele ser efectivo, en ocasiones esas medidas de seguridad fallan, dando lugar a oleadas de malware como a la que se está enfrentando Mozilla.

    https://www.redeszone.net/2019/05/29/oleada-malware-tienda-extensiones-firefox/
    #Ñ #seguridad

    In conversation Wednesday, 29-May-2019 14:55:52 UTC from pod.geraspora.de permalink

    Attachments


  7. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 27-May-2019 14:43:04 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #Ransomware: varias ciudades de EEUU paralizadas por un #exploit creado por la #NSA

    Lo que está ocurriendo en Baltimore y en otras ciudades de los Estados Unidos nos recuerda que las armas que creamos pueden volverse en nuestra contra. Según reporta The New York Times, un exploit supuestamente creado por la NSA está siendo utilizado para atacar a diferentes localidades del país.

    Irónicamente, esta herramienta ha sido utilizada para infectar miles de equipos en Baltimore, ciudad en la que la Agencia de Seguridad Nacional tiene su sede principal. No es la única localidad afectada y, aunque no existe una lista de ciudades afectadas, San Antonio y Allentown también habrían sido víctimas de este exploit.

    https://www.genbeta.com/seguridad/utilizan-exploit-supuestamente-creado-nsa-para-retener-miles-computadoras-ciudades-eeuu
    #Ñ #seguridad

    In conversation Monday, 27-May-2019 14:43:04 UTC from pod.geraspora.de permalink

    Attachments


  8. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 23-May-2019 15:30:58 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Docker: el 20% de los contenedores más populares no llevan contraseña de root

    La virtualización por contenedores está ganando mucha popularidad entre los administradores de sistemas. Estos contenedores nos permiten poner en marcha un determinado servicio (por ejemplo, un servidor web, o un sistema de bases de datos) virtualizando un sistema operativo (Linux) muy básico con los recursos mínimos para mover dicho servicio, y nada más. Cada contenedor se diseña pensando especialmente en desempeñan una tarea concreta, evitando conflictos entre servicios y ahorrando la mayor cantidad de recursos posible. Docker es una de las plataformas más populares para la virtualización por contenedores, y también si no tenemos cuidado puede ser de las más peligrosas.

    La mayoría de los contenedores de Docker montan una distribución Linux mínima (concretamente Alpine Linux) sobre la cual instalan un determinado servidor y sus dependencias. Esta configuración se empaqueta y se sube a la red de manera que cualquiera pueda descargar el contenedor y, con un par de clics, ponerlo en funcionamiento en cualquier equipo, servidor o infraestructura, ya que no existen restricciones en cuanto al hardware.

    https://www.redeszone.net/2019/05/23/docker-populares-no-llevan-contrasena-root/
    #Ñ #seguridad

    In conversation Thursday, 23-May-2019 15:30:58 UTC from pod.geraspora.de permalink

    Attachments


  9. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 23-May-2019 15:16:12 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Infectan un ordenador con los malware más letales y lo subastan

    Tener un ordenador infectado con alguna de las múltiples amenazas que existen es algo relativamente común. Es cierto que existen muchos programas y herramientas de seguridad con los que protegernos. Sin embargo no es raro que por algún descuido nuestro equipo se infecte con algún virus. Ahora bien, tener las variedades de malware más letales de la historia en un único equipo, eso ya es más complicado. Pero hay que decir que existe y además ese ordenador tiene un gran valor.

    https://www.redeszone.net/2019/05/23/ordenador-infectado-malware-letales-subasta/
    #Ñ #seguridad

    In conversation Thursday, 23-May-2019 15:16:12 UTC from pod.geraspora.de permalink

    Attachments


  10. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 23-May-2019 15:10:49 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Fuck security: deshabilitando todas las protecciones de seguridad de Intel en Debian

    Los últimos años han sido una catástrofe tras otra para Intel en lo que a seguridad respecta. Todas las variantes de los ataques Meltdown y Spectre, al igual que el reciente ZombieLoad, requieren parches y protecciones que terminan degradando la performance de los procesadores Intel. Para el caso de ZombieLoad no hay forma de estar seguro sin deshabilitar Hyper-Threading, lo cual es un altísimo precio a pagar. Apple ha confirmado que el parche para mitigar ZombieLoad trae consigo una pérdida del 40% de rendimiento:

    Full mitigation requires using the Terminal app to enable an additional CPU instruction and disable hyper-threading processing technology. This capability is available for macOS Mojave, High Sierra, and Sierra in the latest security updates and may reduce performance by up to 40 percent2, with the most impact on intensive computing tasks that are highly multithreaded.

    Pero para agravar aún más la situación, deshabilitar SMT/Hyper-Threading para obtener protección total contra MDS/ZombieLoad en conjunto con el código para mitigar Meltdown y Spectre (y todas sus variantes), y otras vulnerabilidades, resulta catastrófico para el rendimiento de la CPU.

    Cabe destacar que se trata de vulnerabilidades del hardware, no son vulnerabilidades del sistema operativo, y tanto en Linux como Windows u otro sistema operativo las soluciones implican pérdidas de rendimiento. La solución sería cambiar los procesadores por otra marca (léase AMD).

    Ahora bien, ¿que tal si uno tiene un procesador Intel y no está dispuesto a perder tanto rendimiento en un sistema hogareño que será utilizado para juegos o películas? Este artículo ex ...

    https://www.linuxito.com/seguridad/1208-fuck-security-deshabilitando-todas-las-protecciones-de-seguridad-de-intel-en-debian
    #Ñ #seguridad #gnu #linux #gnulinux

    In conversation Thursday, 23-May-2019 15:10:49 UTC from pod.geraspora.de permalink

    Attachments


  11. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 23-May-2019 14:42:38 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Llegan nuevos 0-days de Windows... ¡SandboxEscaper ha vuelto! : hackplayers

    Así es ella, repentina como el primer rayo de una tormenta, sin campañas ni anuncios rimbombantes, sólo necesita un repositorio en Github para desatar de nuevo toda su ira. Hablamos de SandboxEscaper, la enigmática investigadora que el año pasado sorprendió con la publicación de varios 0-days de escalado local de privilegios (en adelante LPE) y que hace unas horas publicó el código del primero de una serie de cinco exploits que irán desvelándose en breve: cuatro para LPEs y uno para escapar del Sandbox de IE.

    https://www.hackplayers.com/2019/05/llegan-nuevos-0-days-de-windows.html
    #Ñ #seguridad

    In conversation Thursday, 23-May-2019 14:42:38 UTC from pod.geraspora.de permalink

    Attachments


  12. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 20-May-2019 21:13:15 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    MORPHEUS, el primer procesador que no se podrá hackear

    MORPHEUS es un nuevo procesador desarrollado en la Universidad de Michigan, cuyos autores aseguran que no se podrá hackear ya que tendrá capacidad para detener los ataques antes de que comiencen.

    Basado en el diseño de chips de código abierto RISC, MORPHEUS es una nueva arquitectura de procesadores que pretende dar paso a un futuro en el que las computadoras se defiendan de manera proactiva contra las amenazas informáticas, haciendo que el actual modelo de seguridad de errores y parches quede obsoleto, frenando vulnerabilidades críticas como las últimas conocidas en procesadores de Intel.

    El chip bloquearía los potenciales ataques al cifrar y reorganizar aleatoriamente los bits clave de su propio código y datos 20 veces por segundo, infinitamente más rápido de lo que un hacker humano puede trabajar y miles de veces más rápido que incluso las más rápidas técnicas de hacking electrónico.

    https://www.muyseguridad.net/2019/05/20/morpheus-procesador/
    #Ñ #seguridad

    In conversation Monday, 20-May-2019 21:13:15 UTC from pod.geraspora.de permalink

    Attachments


  13. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 20-May-2019 21:09:35 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #Seguridad #Tor: cómo protegernos de los nodos de salida comprometidos

    La red Tor es una red distribuida de libre acceso utilizada por todos aquellos usuarios que quieren conectarse a Internet con total privacidad, pudiendo navegar tanto por el Internet normal como por la Deep Web sin revelar ningún tipo de información personal. Además de poder conectarnos a esta red desde navegadores como Tor Browser, o distribuciones centradas en la privacidad como Tails, Mozilla está apostando también por la red Tor para crear un modo super privado de navegación en Firefox que nos brinde un nuevo nivel de privacidad al navegar por la red. Sin embargo, hay varias formas de romper la seguridad de esta red, y una de las más comunes es mediante nodos comprometidos.

    La mayoría de los nodos de la red Tor están montados y mantenidos por usuarios desinteresados que quieren colaborar con el mantenimiento y el funcionamiento de esta red, y la mayoría de ellos son fiables, aunque como siempre hay algunos usuarios con malas intenciones (piratas informáticos, o incluso organismos como la NSA o la CIA) que ponen en marcha sus propios nodos de salida de Tor de manera que, cuando un usuario llega a uno de ellos, este recoja información que pueda ser utilizada para identificar al usuario, además de otro tipo de información que se incluya en el tráfico, como, por ejemplo, datos de inicio de sesión de páginas web.

    https://www.redeszone.net/2019/05/18/seguridad-tor-nodos-salida-comprometidos/
    #Ñ #privacidad

    In conversation Monday, 20-May-2019 21:09:35 UTC from pod.geraspora.de permalink

    Attachments


  14. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 20-May-2019 19:58:54 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Chaos Engineering: ¿resistirían tus servidores en la nube el ataque de un ejército de monos locos?

    Ningún sistema o plataforma en producción es infalible a caídas. Tampoco podemos asegurar que el lanzamiento de ningún producto se venga abajo a las pocas horas. Quizás en algunos casos se podría haber evitado con un mayor esfuerzo de desarrolladores de software y los administradores de sistemas en las configuración de las aplicaciones, pero nada es así de obvio cuando dispones de una vasta infraestructura distribuida y en diferentes servicios en la nube.

    Los usuarios de internet parecen acostumbrados a que sea “normal” que alguna de sus apps o plataformas en la nube se caiga cada cierto tiempo. Pasen horas sin poder acceder al servicio o no puedan ver el último capítulo de su serie. Lo hemos visto con Facebook, Whatsapp o, incluso con algo mucho más frustrante, como HBO España en el estreno de Juego de Tronos. ¿Pero cómo evitar esas caídas masivas? ¿Y, por supuesto, evitar las pérdidas de monetarias que se producen cuando esto sucede?

    De aquí surge Chaos Engineering poniendo sobre la mesa la idea de cómo afrontaría cualquier infraestructura distribuida el hecho de que un ejército de monos entrara a sabotear cada una de las configuraciones de red, apagando máquinas en AWS o tirando de forma aleatoria algunos de los microservicios conectados. ¿Qué ocurría? ¿Seguimos respondiendo con normalidad? ¿O por el contrario responderemos con terribles errores 500, 503 o nada de nada?

    https://www.genbeta.com/desarrollo/chaos-engineering-resistirian-tus-servidores-nube-ataque-ejercito-monos-locos
    #Ñ #seguridad

    In conversation Monday, 20-May-2019 19:58:54 UTC from pod.geraspora.de permalink

    Attachments


  15. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 20-May-2019 19:53:39 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Hackers: OGUsers han sido hackeados, accediendo a sus contraseñas y mensajes privados

    OGUsers es un foro en el que se venden credenciales robadas de perfiles de Twitter, Instagram, Snapchat, Skype, Stream, Fortnite, Minecraft y muchos otros servicios.

    Aunque también existe la posibilidad de vender tus propias cuentas, esta plataforma fue ganando notoriedad porque algunos usuarios vendieron packs de credenciales con las contraseñas de muchos perfiles.

    https://www.genbeta.com/actualidad/ogusers-foro-hackers-que-robaban-credenciales-instagram-hackeado-otros-hackers
    #Ñ #seguridad

    In conversation Monday, 20-May-2019 19:53:39 UTC from pod.geraspora.de permalink

    Attachments


  16. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 20-May-2019 14:23:01 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    ION: un sistema de identificación descentralizado que está preparando Microsoft

    Después de más de un año de desarrollo, Microsoft presentó los resultados de su desarrollo de una plataforma para un sistema de identificación descentralizado (DID).

    El proyecto Microsoft Identity Overlay Network (ION) es una red de código abierto de capa 2 que se ejecuta en el blockchain de bitcoin, un enfoque que la compañía cree que mejorará drásticamente el rendimiento de un sistema DID para lograr decenas de miles de operaciones por segundo.

    https://blog.desdelinux.net/ion-un-sistema-de-identificacion-descentralizado-que-esta-preparando-microsoft/
    #Ñ #seguridad

    In conversation Monday, 20-May-2019 14:23:01 UTC from pod.geraspora.de permalink

    Attachments


  17. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 16-May-2019 17:46:08 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    " #WhatsApp nunca será seguro ", cree el cofundador de Telegram, Pavel Durov

    El cofundador y principal responsable de Telegram, Pavel Durov, es muy claro en una de sus últimas publicaciones: "WhatsApp nunca será seguro". Esta contundente afirmación forma parte de un texto en el que el desarrollador pretende explicar por qué, según su visión, la aplicación de mensajería en manos de Facebook seguirá abierta a la vigilancia.

    https://www.genbeta.com/mensajeria-instantanea/pavel-durov-cofundador-telegram-expone-razones-que-cree-que-whatsapp-nunca-sera-seguro
    #Ñ #privacidad #seguridad

    In conversation Thursday, 16-May-2019 17:46:08 UTC from pod.geraspora.de permalink

    Attachments


  18. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 15-May-2019 15:32:37 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Vulnerabilidades por doquier: para los usuarios de Intel y para los de Linux » MuyLinux

    Más vulnerabilidades made in Intel: tal y como sucedió con Meltdown y Spectre, se ha descubierto una nueva serie de vulnerabilidades en los procesadores de Intel que afectarían a todos modelos lanzados desde 2011 a través de la llamada ejecución especulativa.

    En total se han notificado cuatro vulnerabilidades denominadas como Microarchitectural Data Sampling (MDS), de las cuales la más grave sería Zombieload, según la ha bautizado el equipo que la ha descubierto. De hecho, Zombieload tiene hasta página web propia con todos los datos al respecto, incluyendo un vídeo de demostración en el que se ve cómo ni siquiera navegando con Tor se puede evitar el robo de información confidencial.

    De conseguir un atacante explotar Zombieload, podría acceder a todo tipo de información prácticamente en tiempo real, mientras el sistema procesa dicha información: «el historial del navegador, el contenido del sitio web, las claves de usuario y las contraseñas, o secretos a nivel del sistema, como las claves de cifrado del disco«, recogen los medios.

    https://www.muylinux.com/2019/05/15/vulnerabilidades-intel-zombieload-linux/
    #Ñ #seguridad #gnu #linux #gnulinux

    In conversation Wednesday, 15-May-2019 15:32:37 UTC from pod.geraspora.de permalink

    Attachments


  19. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 15-May-2019 14:36:44 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cómo comprobar si tu CPU Intel es vulnerable a MDS o al viejo Meltdown

    Seguro que todos recordamos a Meltdown y Spectre, las dos peores vulnerabilidades en la historia de la informática que pusieron en 2018 en jaque la seguridad de prácticamente cualquier equipo informático la tener su naturaleza en las propias arquitecturas de los procesadores. La ejecución especulativa de Intel nunca ha sido una buena idea, y desde la llegada de estas dos vulnerabilidades, y sus decenas de variantes, menos. Y esta mala idea vuelve a convertirse en una pesadilla para los usuarios con ZombieLoad, Fallout y Rogue In-Flight Data Load, los nuevos fallos de seguridad que afectan a estas CPUs.

    Ayer mismo pudimos conocer ZombieLoad, una de las 3 nuevas vulnerabilidades que afectan a los procesadores Intel (junto con RIDL y Fallout) que se pueden explotar a través de la ejecución especulativa de estas CPUs. Estas vulnerabilidades se pueden utilizar muy fácilmente para robar contraseñas del PC, claves criptográficas o cualquier tipo de información que pase por el procesador y se almacene en el búfer de la CPU.

    https://www.redeszone.net/2019/05/15/comprobar-cpu-intel-vulnerable-mds/
    #Ñ #seguridad

    In conversation Wednesday, 15-May-2019 14:36:44 UTC from pod.geraspora.de permalink

    Attachments


  20. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 15-May-2019 14:27:37 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #ZombieLoad: nueva vulnerabilidad que afecta a los procesadores #Intel

    'ZombieLoad' es una nueva vulnerabilidad recientemente descubierta que afecta a los procesadores Intel producidos desde el 2011 y que permite acceder a los datos privados de un ordenador. Al igual que los infames Meltdown y Spectre, también se trata de un fallo en la ejecución especulativa de los CPU.

    Si un atacante logra explotar esta vulnerabilidad puede ser capaz de robar datos sensibles directamente desde el procesador, es decir, cuando este accede a ellos. Los investigadores explican que si tu sistema se ve afectado, ZombieLoad puede leer datos a los que se accedió recientemente o a los que se accedió en paralelo en el mismo núcleo del procesador.

    https://www.genbeta.com/a-fondo/que-zombieload-como-te-afecta-que-deberias-actualizar-tu-ordenador-inmediato
    #Ñ #seguridad

    In conversation Wednesday, 15-May-2019 14:27:37 UTC from pod.geraspora.de permalink

    Attachments


  • After
  • Before

Feeds

  • Activity Streams
  • RSS 1.0
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.