D-Minds le ofrece un espacio para mantenerse actualizado y poder realizar consultas que podrán ser respondidas por usuarios visitantes o moderadores de este espacio.
Lee artículos novedosos e interesantes para mantenerte informado en tecnología de la información y otras cuestiones tecnológicas o investigativa.
publicado por admin el Abril 06, 2018 13:03 en Computación
Atrapan a Google Chrome 'con las manos en la masa' espiando tus archivos
El navegador de
Google escanea constantemente casi todos los archivos en las
computadoras que utilizan el sistema operativo Windows. Este
descubrimiento lo hizo la experta en ciberseguridad Kelly Shortridge,
citada por Motherboard.
Según Shortridge, el navegador revisó todas las carpetas de su computadora, incluyendo sus documentos. La investigadora se mostró sorprendida por esta función de Chrome, que ni siquiera sospechaba que existiera.
Algunos usuarios de este navegador —el más popular del mundo con
diferencia— también expresaron su indignación y prometieron que dejarían
de usarlo.
La
opción para 'revisar' las computadoras de los usuarios apareció en
2017, cuando Google lanzó una importante actualización para Chrome: una
herramienta para escanear el equipo llamada Cleanup Tool que utilizaba
tecnologías de la compañía antivirus ESET.
publicado por admin el Marzo 16, 2018 12:04 en Computación
Sus constructores dicen que el robot ni siquiera estaba trabajando a su máxima capacidad.
Los robots han demostrado una vez más su superioridad frente a los humanos, esta vez resolviendo un Cubo de Rubik en menos de medio segundo. La nueva invención, creada por el desarrollador de software Jared Di Carlo y el estudiante de Maestría del MIT Biometrics Lab Ben Katz, puede resolver un Cubo de Rubik cuadrado de 3X3 en tan solo .38 segundos.
Los seres humanos han aumentado constantemente la velocidad de resolución del cubo de Rubik en las últimas décadas, pero no han sido rival para competir con los robots. El actual poseedor del récord mundial humano, SeungBeom Cho, resolvió el cubo en 4.59 segundos, muy lento en comparación con el robot.
Antes de la invención de Katz y Di Carlo, otro robot fabricado por Infineon Technologies llamado Sub1 Reloaded pudo completar la tarea en solo .63 segundos.
publicado por admin el Febrero 21, 2018 12:34 en Internet
UDPoS, el malware que afecta a puntos de venta
UDPoS es un malware de puntos de venta que envía la información vía DNS disfrazado de actualización de la aplicación LogMeIn Recientemente se ha descubierto una nueva variedad de malware que afecta principalmente a puntos de venta (PoS) y envía la información de las tarjetas robadas a través del protocolo DNS. El uso de este protocolo es algo a destacar, ya que lo más común en este tipo de malware es usar el protocolo HTTP. Este malware se hace pasar por una actualización de LogMeIn. El malware se presenta con nombres como 'logmeinumon.exe, update.exe, LogMeInServicePack_5.115.22.001.exe' y se comunica con servidores de control alojados en Suiza. La primera vez que se ejecuta genera un archivo 'infobat.bat' que se usa para hacer una firma del sistema y poder identificar las máquinas infectadas. A continuación escanea la máquina infectada y la información recopilada se aloja en un ... completo....
publicado por admin el Febrero 21, 2018 3:12 en Internet
Jenkins Miner: One of the Biggest Mining Operations Ever Discovered
The Check Point research team has discovered what could potentially
become one of the biggest malicious mining operations ever seen.
As seen in our previous report of the RubyMiner,
these types of attacks can be incredibly lucrative. Similar to the
RubyMiner as well, the JenkinsMiner could negatively impact the servers,
causing slower load times and even issuing a Denial of Service (DoS).
Depending on the strength of the attack, this could prove to be very
detrimental to the machines.
How the JenkinsMiner Campaign Works
By sending 2 subsequent requests to the CLI interface the
crypto-miner operator exploits the known CVE-2017-1000353 vulnerability
in the Jenkins Java deserialization implementation. The vulnerability is
due to lack of validation of the serialized object, which allows any
serialized object to be accepted.
publicado por admin el Febrero 15, 2018 12:27 en Internet
Una grave falla en Skype obligará a Microsoft a reescribir el código de la plataforma
El
error fue descubierto por el investigador de seguridad Stefan Kanthak,
que aseguró que Skype puede ser vulnerado por atacantes informáticos.
Skype presenta una falla de seguridad que puede permitir a posibles atacantes obtener privilegios de nivel de sistema y
así vulnerar computadoras. La noticia fue confirmada por Microsoft, que
no solucionará el problema de inmediato ya que hacerlo requerirá de una
revisión completa del código.
El error fue descubierto por el investigador de seguridad Stefan
Kanthak, que aseguró que Skype puede modificarse para insertar código
incorrecto en lugar de la biblioteca correcta. Esto permitiría que un
hacker descargue código malicioso y lo coloque en una carpeta temporal
accesible para el usuario, renombrándolo a una DLL existente que
cualquier persona sin privilegios del sistema podría modificar. Según
Kanthak, una ...
publicado por admin el Febrero 14, 2018 19:42 en Computación
Microsoft eliminará el uso total de contraseñas en Windows 10 en breve, ¿será más seguro?
Es algo de lo que la firma con sede en Redmond ya lleva un tiempo hablando y de lo que ya se han comenzado a hacer las primeras pruebas, hablamos de que la total eliminación de contraseñas en Windows 10 llegue a todo el mundo.
Sin embargo muchos se pueden llegar a preguntar si en estos momentos la tecnología existente a este respecto es lo suficientemente fiable para poder hacer uso de un sistema tan extendido como Windows 10,
todo sin las habituales contraseñas. Y es que hay que tener en cuenta
que Microsoft es una de esas empresas que piensan que las «password» convencionales son cosa del pasado, por lo que quieren ofrecer un medio, para ellos más seguro, de autenticación en el sistema operativo.
publicado por admin el Febrero 14, 2018 17:31 en Computación
Los hackeos aumentaron un 700% en Argentina y el gobierno aceleró el comando de ciberseguridad
Los números son escalofriantes y despertaron una alerta en el gobierno: según datos oficiales, entre el 2016 y 2017 los hackeos detectados y procesados en la Argentina aumentaron un 700%.
Con este diagnóstico, que avanza sobre todos los estamentos del Estado y
del sector privado, el presidente Mauricio Macri tomó la determinación
de darle mayor celeridad y fondos al megaproyecto para la creación de un comando de ciberseguridad en conexión con el escudo de ciberdefensa de la órbita militar.
Un paper reservado del Ministerio de Modernización al que accedió Infobae revela en detalle el incremento de los hackeos en las Argentina: en
el 2015 se registraron 2.252; en el 2016 un total de 422.672 y el año
pasado la cifra creció 3.131.268 incidentes informáticos registrados
tanto en el Estado como en las empresas. ...
publicado por admin el Febrero 14, 2018 17:11 en Computación
Microsoft lanza la actualización acumulativa 16299.248 de Windows 10 incluyendo diversas correcciones en los buscadores
Microsoft tiene entre ceja y ceja ofrecer el mejor
sistema operativo a los usuarios y no nos lo pueden dejar más claro. Hoy
mismo los de Redmond han lanzado la actualización acumulativa 16299.248 para aquellos usuarios que usen Windows 10 Fall Creators Update Windows 10 en su versión 1709. Aunque
la actualización no incluye ninguna característica nueva, sí incorpora
diversas correcciones enfocadas en gran parte a los buscadores Microsoft
Edge y Internet Explorer.
Correcciones de la actualizaciónKB4074588
Solucionado el problema por el que las cuentas para niños pueden acceder al modo InPrivate en dispositivos ARM
a pesar de que sus búsquedas y historial sean enviadas a sus padres.
Esto solo ocurre en las cuentas de Microsoft que pertenecen a los niños
que son administradas usando el servicio Microsoft Family y para los cuales los padres ...
publicado por admin el Febrero 01, 2018 19:12 en Internet
En el último tiempo, palabras como: criptomodeda, bitcoin, billetera virtual, minería y Blockchain han estado muy presentes en vocabulario popular debido, principalmente, a que tales términos han formado parte de muchos de los hechos acontecidos a nivel mundial. Nos referimos, por ejemplo, a los mediáticos y masivos ataques de ransomware que afectaron a cientos de países durante el año pasado y a la trascendencia que adquirió el valor del bitcoin para quienes se dedican a estudiar y analizar la economía internacional.
Ahora bien, más allá de haber escuchado -y hasta utilizado- éstas palabras alguna vez, es posible que no tengamos del todo claro qué son o a qué hacen referencia dichos conceptos. Es por ello que a lo largo del presente boletín nos dedicaremos a aclarar ideas y entender de qué va esto de las monedas virtuales y las operaciones que se pueden realizar con ellas.
publicado por admin el Enero 23, 2018 16:14 en Computación
La nueva forma en que tu computadora puede ser atacada
Las vulnerabilidades sin precedentes del chip de computadora expuestas este mes pintan una imagen sombría del futuro de la ciberseguridad.
El 3 de enero, el mundo conoció una serie de importantes vulnerabilidades de seguridad en los microprocesadores modernos. Llamado Spectre and Meltdown, estas vulnerabilidades fueron descubiertas
por varios investigadores diferentes el verano pasado, divulgadas a los
fabricantes de microprocesadores y reparadas, al menos en la medida de
lo posible.
Esta noticia no es realmente diferente de la corriente interminable
habitual de vulnerabilidades y parches de seguridad, pero también es un
presagio del tipo de problemas de seguridad que veremos en los próximos
años. Estas son vulnerabilidades en el hardware de la computadora, no en el software. Afectan virtualmente a todos los microprocesadores de gama alta producidos en los últimos 20 años.
Aplicar parches requiere una ...