¿Necesitas una manera fácil de ganar 23 millones de dólares? ¿Alguna vez has considerado simplemente reclamar la música que otros subieron a YouTube como tuya y cobrar las regalías? Éso es básicamente todo lo que dos hombres de Phoenix hicieron para estafar a artistas de la música latina como Dadd...

Continuar leyendo...

Un algoritmo de cifrado candidato de última etapa ―que estaba destinado a soportar el descifrado por parte de poderosas computadoras cuánticas en el futuro― se descifró trivialmente al usar una computadora con CPU Intel Xeon en una hora.

El algoritmo en cuestión es SIKE, abreviatura de Supersin...

Continuar leyendo...

Hay dos nuevas vulnerabilidades del servidor X.Org que afectan los accesos fuera de los límites con el servidor X.Org, pudiendo conducir a la elevación de privilegios locales en los sistemas donde el servidor X.Org ejecuta la ejecución de código privilegiado y remoto para las sesiones de reenvío...

Continuar leyendo...

Algunos investigadores de ETH Zurich han revelado un nuevo conjunto de vulnerabilidades de ejecución especulativa conocido como Retbleed. En resumen, las defensas de retpoline agregadas cuando Spectre se reveló inicialmente resultan ser insuficientes en las máquinas x86 porque las instruccio...

Continuar leyendo...

Las computadoras portátiles de Lenovo causaron problemas la semana pasada después de que un ingeniero de seguridad se vio incapaz de iniciar una copia de Linux debido a las restricciones en las que aparentemente Microsoft insistió en que se implementaran.

Matthew Garrett, un arquitecto de s...

Continuar leyendo...

Varias agencias de aplicación de la ley de EE. UU. han lanzado una alerta de seguridad conjunta hacia MedusaLocker, una pandilla de ransomware que se ocupó en la pandemia de COVID-19 al atacar a las organizaciones de atención médica y que actualmente está aprovechando vulnerabilidades sin parcha...

Continuar leyendo...

La última versión de OpenSSL v3, una biblioteca de código abierto ampliamente utilizada para redes seguras mediante el protocolo Transport Layer Security (TLS), contiene una vulnerabilidad de corrupción de memoria que pone en peligro los sistemas de 64 bits con microprocesadores con instruccione...

Continuar leyendo...

Un producto popular de Harmony sufrió un robo por más de 100 millones de dólares en criptomonedas, convirtiéndose en lo que es uno de los mayores golpes de criptomonedas de las últimas semanas.

«El equipo de Harmony identificó un robo que ocurrió esta mañana en el puente Horizon por un mon...

Continuar leyendo...

Más de la mitad de los 24 mil 600 millones de pares de credenciales robados disponibles para la venta en la Web Oscura quedaron expuestos el año pasado, de acuerdo a un descubrimiento del equipo de investigación de Digital Shadows. Los datos registrados del año pasado reflejaron un aumento del...

Continuar leyendo...

Desde hace unos minutos están disponibles los paquetes de ALDOS para el núcleo de Linux que corrigen la reciente vulnerabilidad de CPUs de Intel relacionada con los datos obsoletos de MMIO. Para aplicar sólo es necesario ejecutar yum -y update o bien proceder desde el gestor de actualizacione...

Continuar leyendo...

El malware Panchan se está propagando a través de las redes a través de servidores Linux para minar criptomonedas. Los usuarios de Linux deben estar atentos a una nueva red de bots tipo peer-to-peer (P2P) que se propaga entre redes utilizando firmas SSH robadas y ejecuta un malware d...

Continuar leyendo...

Se ha publicado lanzamientos estables del núcleo de Linux para corregir vulnerabilidades de datos obsoletos MMIO, anunciadas ayer y que involucraba microprocesadores de Intel. Está de más decir que quienes compilen sus propios núcleos de Linux deben actualizar a la brevedad posible a cualquiera de...

Continuar leyendo...