Gadgets increíbles, noticias frikis vulnerabilidades

Te gusta la tecnología?los gadgets?los móviles?aquí encontrarás las últimas noticias sobre el apasionante mundo de lo friki

ZERODIUM ofrece 500.000 dólares por hackear WhatsApp o Signal

ZERODIUM ofrece 500.000 dólares por hackear WhatsApp o Signal

ZERODIUM es una conocida compañía que actúan como cazarrecompensas modernos, ofreciendo grandes cantidades de dinero a aquellos que sean capaces de encontrar vulnerabilidades en todo tipo de software. Esta compañía ya ha llegado a ofrecer más de un millón de dólares por el jailbreak de iOS 9 y iOS 10. Ahora le han puesto precio a la privacidad en WhatsApp, concretamente 500.000 dólares.etiquetas: whatsapp, signal, hacking» noticia original (www.genbeta.com) 25/08/2017
Paneles solares hacekados, la próxima gran vulnerabilidad explotada

Paneles solares hacekados, la próxima gran vulnerabilidad explotada

Recientemente se han descubierto vulnerabilidades en paneles solares gracias a Willem Westerhof, un investigador en ciberseguridad. Afectan a varios modelos de varias marcas, aunque no se ha especificado cuáles. Lo que sí que sabemos a ciencia cierta es que al menos cuatro modelos de SMA están afectados. Concretamente, hablamos de una vulnerabilidad que afecta a miles de inverters a través de toda Europa. Estos componentes son los necesarios para transformar la corriente continua generada por la... 21/08/2017
Ordenadores Dell vulnerables por el software preinstalado

Ordenadores Dell vulnerables por el software preinstalado

Se han reportado tres vulnerabilidades en ordenadores Dell que podrían permitir a atacantes desactivar protecciones de seguridad, elevar privilegios y ejecutar código arbitrario. Una vez más los problemas residen en el software propietario preinstalado por Dell.etiquetas: seguridad» noticia original (unaaldia.hispasec.com) 07/07/2017

Por qué es tan peligroso que Kaspersky Lab ceda su código fuente al gobierno de los EE.UU

El Senado de los Estados Unidos emitió una propuesta la semana pasada según la cual utilizar software de empresas rusas en agencias gubernamentales debería estar prohibido salvo en un caso: el que esas empresas cedan su código fuente. Ceder el código fuente de estas herramientas plantea amenazas evidentes: ya no es la empresa la que controla por completo el desarrollo de esas aplicaciones y servicios, y agencias gubernamentales y de inteligencia podrían utilizar ese código para explotar vulnerabilidades... 03/07/2017

¿Qué fue de 10 de los hackers más famosos del mundo?

Normalmente, se utiliza el término hacker con intenciones negativas, aunque no todos ellos persiguen “hacer el mal” o lucrarse económicamente. Los White Hackers trabajan para encontrar vulnerabilidades en sistemas y son de mucha ayuda para las empresas. Los Black Hackers son todo lo contario. En este artículo nos vamos a centrar en el segundo grupo y, concretamente, en 10 de los hackers más famosos del mundo.etiquetas: hackers, famosos, black» noticia original (www.testdevelocidad.es... 03/07/2017
Cámaras IP de Foscam: hasta 18 vulnerabilidades detectadas

Cámaras IP de Foscam: hasta 18 vulnerabilidades detectadas

Un informe de la empresa de ciberseguridad finlandesa F-Secure aseguró haber detectado hasta 18 vulnerabilidades en cámaras IP fabricadas por la empresa china Foscam.etiquetas: cámaras ip, foscam, vulanerabilidades» noticia original (www.merca2.es) 12/06/2017
Rogue Robots: Cómo volver maliciosos robots industriales (Parte 1 de 2)

Rogue Robots: Cómo volver maliciosos robots industriales (Parte 1 de 2)

Aunque las vulnerabilidades en robots industriales son conocidas, no existen muchos estudios que analicen en profundidad esta temática. Un primer paso para comenzar a tener una visión más amplia de esta problemática lo han dado investigadores de la Universidad Politécnica de Milán y la empresa de Trend Micro, realizando una investigación exhaustiva sobre la seguridad de los robots industriales y los resultados no son nada alentadores. En el siguiente vídeo explican qué se podría hacer con un "... 31/05/2017
La red eléctrica europea necesita parches para frenar a los hackers

La red eléctrica europea necesita parches para frenar a los hackers

Las prisas y la presión por reducir los costes han provocado que las redes más grandes del mundo presenten graves vulnerabilidades como la que dejó a Ucrania sin luz. Ahora, empresas y gobiernos empiezan a ser conscientes de la necesidad de hacer las cosas bien.etiquetas: electricidad, redes, europa, parches, hackers» noticia original (www.technologyreview.es) 23/05/2017

¿Tienes un Western Digital TV Media Player? Deja de usarlo ya mismo, tiene múltiples vulnerabilidades críticas

Hace algo más de 2 meses os informamos que todos los modelos de servidores NAS del fabricante WD (Western Digital) tenían graves fallos de seguridad en su sistema operativo. Hoy hemos conocido que el reproductor multimedia Western Digital TV Media Player tiene fallos de seguridad críticos, dichos fallos permitirán hacerse con el control de la red local.etiquetas: vulnerabilidades, western digital» noticia original (www.redeszone.net) 21/05/2017
El Ransomware UIWIX y un Malware Minado de la bitcoin Monero, siguen el ejemplo de WannaCry (EN)

El Ransomware UIWIX y un Malware Minado de la bitcoin Monero, siguen el ejemplo de WannaCry (EN)

La aparición del ransomware UIWIX (detectado por Trend Micro como RANSOM_UIWIX.A. Contrariamente a las noticias recientes citando a UIWIX como la nueva versión de WannaCry, Un nuevo análisis indica que es una nueva familia que usa las mismas vulnerabilidades de SMB. Parece que UIWIX no tiene archivos, UIWIX se ejecuta en memoria después de explotar EternalBlue. UIWIX utiliza una cartera Bitcoin diferente para cada víctima que infecta.etiquetas: wannacry, ransomware, uiwix, malware, minado, monero... 17/05/2017

Actualizaciones para múltiples dispositivos Cisco

Cisco ha publicado 23 boletines de seguridad para solucionar otras tantas vulnerabilidades (una crítica, tres de gravedad alta y el resto de importancia media) en múltiples productos que podrían permitir a atacantes provocar condiciones de denegación de servicio, de cross-site scripting, ejecutar código arbitrario o acceder al dispositivo sin autorización.etiquetas: cisco, seguridad, redes, vulnerabilidades» noticia original (unaaldia.hispasec.com) 10/04/2017

Gadgets increíbles, noticias frikis