<img src="https://queue.simpleanalyticscdn.com/noscript.gif?collect-dnt=true" alt="" referrerpolicy="-when-downgrade"> vulnerabilidades - Blog
NeoTeo
31 de ago. de 2020

Errores de ordenadores que causaron caos

Caos, muertes y destrucción

Pocas cosas son tan molestas como un ordenador colgado o un bug en el software, pero lo que nunca terminamos de visualizar por completo son las posibles consecuencias de esos problemas técnicos. En los últimos años surgieron reportes de errores que causaron millones de dólares en pérdidas, liberaron a criminales peligrosos, mataron pacientes en pleno tratamiento o noquearon redes telefónicas enteras. Hoy tenemos un vídeo con diez ejemplos contundentes de errores, y vamos a explorar más de cerca a los peores.

23 de jul. de 2020

BadPower: Una vulnerabilidad que ataca cargadores y quema dispositivos

Un poco de voltaje extra y… ¡púf!

Hemos escuchado verdaderas historias de horror sobre cargadores de baja calidad, baterías dañadas, especificaciones que no se cumplen y smartphones que terminan envueltos en llamas. Como si eso fuera poco... ahora debemos sumar ataques a nivel firmware. Un grupo de investigadores chinos bajo el ala de Tencent publicó la semana pasada una prueba de concepto para BadPower, nueva técnica que esencialmente falsifica los parámetros de negociación entre un «cargador rápido» y un dispositivo móvil para que envíe un voltaje muy superior al necesario. ¿El resultado? Fuego.

22 de abr. de 2019

RedHunt: Una distro para emular amenazas y reforzar tu seguridad

Aprendiendo a través de un cambio de roles

Al otro lado del mundo existe la creencia de que un enemigo puede ser uno de nuestros mejores maestros. Entonces, ¿por qué no convertirnos en el enemigo para aprender mejor? Esto es especialmente útil en el espacio de la seguridad informática, y ahí es cuando interviene RedHunt, una distro basada en Ubuntu con múltiples herramientas avanzadas orientadas a la emulación de amenazas y el lanzamiento de ataques contra un sistema.

12 de ene. de 2018

¿Es tu navegador vulnerable a Spectre? ¡Compruébalo aquí!

No dejes que te tome por sorpresa

«Meltdown» tiene méritos suficientes para sacudir por completo al mundo de la informática, pero la mala noticia es que no se encuentra solo. También vino acompañado de «Spectre», una vulnerabilidad que en esencia alcanza a casi todos los procesadores con soporte de ejecución especulativa, y que pone a los expertos en seguridad de cabeza. Como si eso fuera poco, Spectre da lugar a toda una nueva serie de ataques, incluyendo uno vía JavaScript. Entonces, ¿qué tan vulnerables son los navegadores? Una nueva herramienta en línea de Tencent nos ayuda a averiguarlo.

4 de ene. de 2018

Todos los procesadores Intel de la última década podrían ser vulnerables

Hay parches en camino, pero el precio sería una pérdida de rendimiento

En las últimas horas, varios portales especializados han reportado el lanzamiento de nuevos parches de seguridad para Windows, MacOS y Linux como respuesta a una seria vulnerabilidad presente en todos los procesadores Intel de los últimos diez años. La buena noticia es que estos nuevos hotfixes solucionan los aspectos más críticos del bug. La mala es que los chips podrían perder rendimiento dependiendo de la aplicación, con números que llegarían al 30 o 40 por ciento…

6 de oct. de 2017

Internet Explorer filtra todo lo que escribes en la barra de direcciones

Páginas web, búsquedas dirigidas a Bing… sin excepciones

Lo último que necesita Internet Explorer es un nuevo incidente de seguridad. Sus históricos problemas de reputación, el fracaso de Microsoft Edge y la presión constante del mundo empresarial no ayudan en nada al navegador, pero ahora descubrimos que su versión más reciente tiene un bug que puede filtrar todo lo que escribimos en la barra de direcciones. Si bien el hack requiere diseñar una página web, el hecho de que el contenido escrito en la barra sea transparente para alguien sin autorización no nos deja muy tranquilos.

16 de sep. de 2017

Gana un millón de dólares hackeando Tor Browser

Una compañía quiere bugs 0-day, y pagará una fortuna en premios

10 de may. de 2017

Microsoft corrigió una de las fallas más críticas detectadas en Windows Defender

Ejecución remota con apenas un e-mail

Varios desarrolladores han salido en defensa de Windows Defender destacando su comportamiento general y su política de «no interferir» frente a las medidas de seguridad que poseen otros programas. Sin embargo, eso no lo hace invulnerable a bugs, y el Project Zero de Google acaba de encontrar uno de los más grandes. Con apenas un correo electrónico o un mensaje de texto, el motor de Windows Defender puede ser engañado para ejecutar código remoto, una situación extremadamente grave debido al alto nivel de privilegios que tiene dicho software en el sistema operativo.

4 de abr. de 2017

Logran hackear Smart TVs usando la señal de televisión digital

Sin físico al dispositivo

Después de los routers expuestos, las cámaras abiertas de punta a punta y la famosa «Internet de las Cosas Inseguras», es el momento de hablar sobre Smart TVs. El consultor de seguridad Rafael Scheel desarrolló un ataque basado en el estándar DVB-T de televisión digital que se utiliza en Europa, África, Asia y Oceanía. El ataque aprovecha la presencia de vulnerabilidades en Flash y los navegadores integrados, habilitando el root sin tocar el aparato. ¿La peor parte? Además de tener persistencia, puede servir como puente para atacar a otros dispositivos en la red local, o convertir al Smart TV en un sistema de vigilancia.

22 de mar. de 2017

Cómo acceder a sesiones de s en Windows sin contraseñas

Con el de Tareas y PsExec

Existen muchas acciones en Windows que automáticamente generan dudas sobre permisos, privilegios, y límites. En más de una oportunidad se las ha reportado como un bug, cuando en realidad caminan por una línea gris muy delgada. Si quieres un ejemplo, el investigador Alexander Korznikov publicó una breve demo en la que un con privilegios elevados secuestra la sesión de otro , sin introducir credenciales ni nada que se le parezca. ¿Vulnerabilidad, o parte del diseño?

1 de dic. de 2016

Un nuevo bug en Windows 10 eleva privilegios y expone a BitLocker

Muchos s están viviendo en carne propia la nueva política de actualizaciones que Microsoft implementó sobre Windows 10. Básicamente, Redmond los obliga a rendir su control de Windows Update para garantizar que todos los hotfixes sean instalados, lo cual le ha explotado en la cara a la compañía más de una vez. Ahora, se ha descubierto un bug que durante una actualización mayor permite acceder a la unidad local con privilegios de sin importar si fue cifrada con BitLocker.

25 de oct. de 2016

Dirty COW: Conoce al bug en el kernel Linux que se escapó por nueve años

Hace poco hablamos sobre una potencial crisis de seguridad en el kernel Linux. Los expertos han debatido sobre ella hasta el cansancio, pero los bugs siguen apareciendo, y el último lleva prófugo cerca de una década. Conocido como Dirty COW o CVE-2016-5195, este bug permite a un elevar sus privilegios en cuestión de segundos, aunque eso no es todo. Dirty COW fue detectado por primera vez once años atrás, el propio Linus Torvalds trató de corregirlo, una actualización posterior causó una regresión, y quedó flotando en el limbo digital desde entonces.