Tips de Seguridad

ENTRADAS RECIENTES
Llaves de la puerta principal escondidas a la vista
Si hay una cosa acerca de la gestión de un montón de claves, ya sea para RSA, SSH, o un coche, es que una gran cantidad de ellos puede ser…

Ver más

Esta semana en seguridad: Filtración de tiempo de Npm, clave universal de Siemens y PHP en PNG
En primer lugar, un ingenioso juego de ingenio de la [Aqua Nautilus] equipo de investigación, que descubrió un ataque de sincronización que filtra información sobre los paquetes npm privados. La…

Ver más

Hackear Google con Plasma
Google ha realizado recientemente algunos vídeos para destacar la ciberseguridad. El vídeo de abajo es el tercer episodio, y cuenta una interesante historia sobre el primer maniquí de pruebas de…

Ver más

Esta semana en seguridad: Ataque PHP desactivado, manipulación del marcador y Tilito
Si usa PHP, probablemente use la herramienta Composer para administrar dependencias, al menos indirectamente. Y la buena gente de SonarSource encontró un desagradable ataque potencial a la cadena de suministro…

Ver más

Esta semana en seguridad: 0-Day Swap, Doppelgangers y Python consiguen la muerte en el TAR
Según los investigadores de GTSC, existe un día 0 sin parches que se usa de forma salvaje para explotar los servidores de Microsoft Exchange completamente parcheados. Cuando encontraron un servidor…

Ver más

Entonces, ¿cómo se hace un flash autodestructivo?
Un dispositivo de almacenamiento autodestructivo que vaporiza su contenido a la primera señal de problemas sería una herramienta invaluable para muchas personas, pero buena suerte si no trabaja para una…

Ver más

Esta semana en seguridad: Malwarebytes se vuelve loco, Uber
Tuve un rudo despertar el miércoles por la mañana de esta semana. Los escritores de HaD no necesariamente mantienen un horario normal, no juzgues. Un cliente local llamó para quejarse…

Ver más

Lo viejo es nuevo otra vez: el ataque de inyección rápida GPT-3 afecta a la IA
¿Qué tienen en común los ataques de inyección SQL con los matices de las indicaciones de GPT-3? Más de lo que uno podría pensar, resulta. Muchas vulnerabilidades de seguridad dependen…

Ver más

Vea qué tan delgados se vuelven los skimmers de cajeros automáticos
Los skimmers de cajeros automáticos son dispositivos electrónicos diseñados para leer información de tarjetas financieras y, por lo general, se combinan con una cámara para capturar el PIN de un…

Ver más

Esta semana en seguridad: 11,000 estaciones de servicio, TrustZone Hacks Kernel y hallazgos inesperados de fugas
Los medidores automáticos de tanques (ATG, por sus siglas en inglés) son ingeniosas piezas de tecnología que se encuentran sin ser vistas en casi todas las estaciones de servicio. Realizan…

Ver más

Esta semana en seguridad: un clic, UPnP, mainframes y exploración de la niebla
Hace unas semanas hablamos sobre los navegadores de posadas y los posibles problemas de privacidad al abrir contenido en ellos. Esta semana, Microsoft revela la otra cara de la moneda…

Ver más

Concurso Cyberdeck 2022: La Bestia Negra te ayudará a sobrevivir a un apocalipsis robótico
Con los sistemas de inteligencia artificial cada vez más inteligentes, uno podría preguntarse si algún día podrían evolucionar hacia un sistema inteligente similar a Skynet e intentar dominar el mundo.…

Ver más

Esta semana en seguridad: portapapeles maliciosos, serpientes en un dominio y golf binario
Hay un poco de pánico sobre Chromium, Google Chrome, el portapapeles del sistema y, sobre todo, Google Doodles en la página Nueva pestaña. Se trata del problema de Chromium 1334203,…

Ver más

Efecto de seguridad de Genshin
Genshin Impact, un MMORPG con simpáticos personajes de estilo anime y tal vez un poco demasiado inspirado en otra franquicia clásica de Nintendo, es un juego relativamente popular en las…

Ver más

Esta semana en seguridad: en Mudge confiamos, no confíes en ese navegador y Firefox en Pwn2Own
Hay otro alboroto en Twitter, pero esta vez es un investigador de seguridad haciendo ruido en lugar de un multimillonario excéntrico. [Peiter Zatko] Trabajó como jefe de seguridad de Twitter…

Ver más

Todo lo que no sabía que necesita saber sobre los ataques de fallas
Si siempre te ha fascinado la idea de la piratería de hardware, pero nunca supiste por dónde empezar, tenemos un artículo para ti: una mirada en profundidad a los cómo…

Ver más

Esta semana en seguridad: omisión de arranque seguro, Attack On Titan M, debilidad de KASLR
Es discutible cuán útil es el Arranque seguro para los usuarios finales, pero ahora hay otro problema con el Arranque seguro, o más específicamente, un trío de gestores de arranque…

Ver más

Esta semana en seguridad: infracciones, ÆPIC, SQUIP y símbolos
Por lo tanto, es posible que haya recibido un mensaje de restablecimiento de contraseña de Slack. Algo así como el medio por ciento de la base de usuarios de Slack…

Ver más

Insignia MCH2022 CTF resuelta, con mucho de lo que aprender
Entre todas las cosas que pudo encontrar en MCH2022 estaban algunos CTF (ejercicios de Capturar la bandera), en particular, cada insignia contenía una aplicación que podía probar y piratear: ¡solo…

Ver más

Así es como el Forerunner protege su privacidad
En algún momento se encontrará preguntando: ¿mi dispositivo realmente está ejecutando el código que espero? [bunnie] en otras palabras [Andrew Huang] Le apasiona fabricar dispositivos en los que pueda confiar…

Ver más