Tips de Seguridad

ENTRADAS RECIENTES
Efecto de seguridad de Genshin
Genshin Impact, un MMORPG con simpáticos personajes de estilo anime y tal vez un poco demasiado inspirado en otra franquicia clásica de Nintendo, es un juego relativamente popular en las…

Ver más

Esta semana en seguridad: en Mudge confiamos, no confíes en ese navegador y Firefox en Pwn2Own
Hay otro alboroto en Twitter, pero esta vez es un investigador de seguridad haciendo ruido en lugar de un multimillonario excéntrico. [Peiter Zatko] Trabajó como jefe de seguridad de Twitter…

Ver más

Todo lo que no sabía que necesita saber sobre los ataques de fallas
Si siempre te ha fascinado la idea de la piratería de hardware, pero nunca supiste por dónde empezar, tenemos un artículo para ti: una mirada en profundidad a los cómo…

Ver más

Esta semana en seguridad: omisión de arranque seguro, Attack On Titan M, debilidad de KASLR
Es discutible cuán útil es el Arranque seguro para los usuarios finales, pero ahora hay otro problema con el Arranque seguro, o más específicamente, un trío de gestores de arranque…

Ver más

Esta semana en seguridad: infracciones, ÆPIC, SQUIP y símbolos
Por lo tanto, es posible que haya recibido un mensaje de restablecimiento de contraseña de Slack. Algo así como el medio por ciento de la base de usuarios de Slack…

Ver más

Insignia MCH2022 CTF resuelta, con mucho de lo que aprender
Entre todas las cosas que pudo encontrar en MCH2022 estaban algunos CTF (ejercicios de Capturar la bandera), en particular, cada insignia contenía una aplicación que podía probar y piratear: ¡solo…

Ver más

Así es como el Forerunner protege su privacidad
En algún momento se encontrará preguntando: ¿mi dispositivo realmente está ejecutando el código que espero? [bunnie] en otras palabras [Andrew Huang] Le apasiona fabricar dispositivos en los que pueda confiar…

Ver más

Dispositivo Pentest secreto de potencia ESP32
Buscando expandir su experiencia en diseño de hardware, [mentalburden] recientemente creó un dispositivo portátil de bajo costo que se puede usar para diversas tareas relacionadas con la seguridad, como registrar…

Ver más

Esta semana en seguridad: investigación y detección de simbiontes, topes de carretera, bruggling y más
La semana pasada cubrimos Symbiote Rootkit, basado en el gran trabajo de Blackberry, Intezer y Cyber ​​​​Geeks. Esta pieza particular de malware toma algunos pasos particularmente inteligentes y furtivos para…

Ver más

La unidad USB guarda tus secretos... ¿Mientras tus dedos están mojados?
[Walker] tiene un nuevo proyecto muy interesante: una versión completamente diferente de una unidad USB autodestructiva. En lugar de confiar en el cifrado u otras características de seguridad "visibles", este…

Ver más

Perro ladrador basado en CV mantiene el hogar seguro, sin necesidad de caminar
reunir [Tanner]. [Tanner] es un hacker que también aprecia la seguridad de su hogar mientras está fuera de la ciudad. Después de investigar la seguridad del hogar, descubrieron que no…

Ver más

McTerminals le da una oportunidad a Hamburglar
Los arcos dorados de un restaurante McDonald's son una característica omnipresente de la vida en tantas partes del mundo, y aunque su comida puede no ser del gusto de todos,…

Ver más

SATAn convierte el cable del disco duro en una antena para superar la seguridad del espacio de aire
Parece [Mordechai Guri]El laboratorio de la Universidad Ben-Gurion es el lugar donde las computadoras con espacios de aire van a morir, o al menos a revelar sus secretos. Y este…

Ver más

Esta semana en seguridad: Asterisk, TikTok, Gitlab y finalmente una solución de spam
Hay una campaña en curso que involucra a los sistemas FreePBX en todo el mundo. Parece dirigido específicamente a los sistemas Elastix, utilizando CVE-2021-45461, una ejecución remota de código (RCE)…

Ver más

Hacker lanza la unidad principal de Hyundai, escribe Own Apes
[greenluigi1] compró un automóvil Hyundai Ioniq y luego, para nuestro asombro, demolió por completo el firmware insignia basado en Linux. Con eso, queremos decir que omitió todos los mecanismos de…

Ver más

Esta semana en seguridad: Retbleed, Post-Quantum, Python-atomicwrites y The Mysterious Cuteboi
Retbleed anunció esta semana otra entrada en la categoría "por qué no podemos tener cosas bonitas", como otra ejecutabilidad especulativa. Esto se suaviza en el hardware para AMD Zen 3…

Ver más

Levante el velo en RSA con esta calculadora RSA
Los algoritmos de cifrado pueden ser aterradores de abordar, con todas las matemáticas involucradas. Sin embargo, una vez que comience a profundizar en ellos, puede dividir las matemáticas en pasos…

Ver más

Esta semana en seguridad: rompiendo CAC para arreglar NTLM, la fuga más grande de la historia, y arreglando el firewall Breaking It
Inicialmente, el parche de seguridad de junio de Microsoft tiene una solución para CVE-2022-26925, un ataque Man-In-The-Middle contra NTLM. Según NIST, este ataque se explota activamente en la naturaleza, por…

Ver más

Desbloquear cualquier automóvil (Honda)
Los autos Honda fueron encontrados severamente vulnerables a un ataque Rolling PWN emitido recientemente, dejándolo muy atrás para abrir las puertas del auto o incluso arrancar el motor. Hasta ahora…

Ver más

Esta semana en seguridad: Zimbra RCE, enrutadores bajo ataque y viejos trucos en WebAssembly
Hay un problema en el unrar utilidad y, como resultado, el servidor de correo Zimbra era vulnerable a la ejecución remota de código con solo enviar un correo electrónico. Entonces…

Ver más