Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1086
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
febrero
(Total:
47
)
- Instalar y configurar IDS/IPS Suricata en una Rasp...
- Apple se ve obligada a agregar puntuaje de reparab...
- Vulnerabilidad crítica en vCenter de VMWare
- Anuncian un portátil modular para facilitar su re...
- La Universidad de Oxford sufre un ciberataque en u...
- Las contraseñas más utilizadas en España
- Disponible nueva versión de Kali Linux 2021.1 (com...
- Empresas de Lleida victimas de un ataque del Ranso...
- Descubren Silver Sparrow: un malware afecta a 30.0...
- Alertan ataques de suplantación de identidad en cu...
- Píxel de rastreo en los e-mails se ha convertido e...
- Granjas de minado: minar criptomonedas hace desapa...
- Programas para ver y comprobar hardware de tu PC: ...
- Kia Motors America sufre un ataque de ransomware, ...
- Estructura archivos PDF con malware - Análisis y p...
- La Policía cierra una red IPTV ilegal con 20.000 c...
- Google Presenta Preview de Android 12
- Nomenclatura procesadores CPU Amd Ryzen e Intel
- Francia impulsará la ciberdefensa tras los ataques...
- Interfaz de red eth0 a enp0s3 / eno1 - nombres de ...
- Grave vulnerabilidad en App ShareIT de Softonic
- Mozilla analiza la privacidad de las app de citas
- ¿Qué es una vCPU? Núcleos Vs Hilos
- Fallo en Telegram permitía recuperar mensajes auto...
- Proxmox VE: herramienta virtualización basada en D...
- ¿Vas a comprar un monitor? Diferencias entre panel...
- Commando VM 2.0: máquina virtual en Windows para p...
- Así hackearon con TeamViewer una planta de agua pa...
- Filtran 3.270 millones de direcciones de correos e...
- KVM – Virtualización usando el núcleo (kernel) de ...
- Podman: contenedores docker de la mano de RedHat
- Alertan graves vulnerabilidades en la pila TCP/IP ...
- Fiabilidad de una unidad SSD - Lecturas - Escritur...
- Instalar y configurar RaspBerry Pi 4 B : opciones,...
- Nueva vulnerabilidad activa para Google Chrome (y ...
- Mejores programas para medir la velocidad de tu SS...
- Primeros pasos con contenedores Docker y gestión g...
- Tipos de memorias NAND SSD: SLC, MLC, TLC, QLC
- Introducción y comandos Android Debug Bridge (adb)
- Instalar y configurar HoneyPot DShield (basado en ...
- Las 10 vulnerabilidades más explotadas y las más g...
- Instalar Kali Linux en una RaspBerry Pi 4
- Cuidado con los mods que descargas para Cyberpunk ...
- Mobile Security Framework (MobSF): Herramienta aná...
- Virtualización: Mejores programas para trabajar co...
- Vulnerabilidad crítica en la librería libgcrypt de...
- Instalar Honeypot T-Pot en una máquina virtual
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pegasus es uno de los programas espía más avanzados y peligrosos del mundo. Puede instalarse en dispositivos Android e iOS sin que los usu...
-
Distributed Denial of Secrets ( DDoSecrets ), la organización sin fines de lucro dedicada a la denuncia de irregularidades, celebra su sex...
Cuidado con los mods que descargas para Cyberpunk 2077: existe una vulnerabilidad DLL del juego
CD Projekt Red (CDPR), los desarrolladores de Cyberpunk 2077, advierte a los jugadores de PC que no descarguen mods y guardados personalizados debido a una vulnerabilidad que puede permitir a los actores de amenazas implementar código arbitrario en sus computadoras.
- El exploit Cyberpunk 2077 permite a los actores malintencionados hacerse con el control de las PC de los jugadores
- Los jugadores de PC deben evitar las modificaciones hasta que el desarrollador de videojuegos polaco publique una solución para el exploit.
"Si planeas usar mods / guardados personalizados de @CyberpunkGame en PC, ten cuidado", dijo CD Projekt Red en un tweet. “Nos hemos enterado de una vulnerabilidad en los archivos DLL externos que usa el juego, que pueden usarse para ejecutar código en PC. El problema se solucionará lo antes posible. Por ahora, absténgase de utilizar archivos de fuentes desconocidas ".
If you plan to use @CyberpunkGame mods/custom saves on PC, use caution. We've been made aware of a vulnerability in external DLL files the game uses which can be used to execute code on PCs. Issue will be fixed ASAP. For now, please refrain from using files from unknown sources.
— CD PROJEKT RED CS (@CDPRED_Support) February 2, 2021
El exploit de archivo seguro fue descubierto por el miembro de la comunidad cyberpunk PixelRick, quien dijo que la vulnerabilidad está vinculada a los archivos de biblioteca de vínculos dinámicos externos (DLL) utilizados por CyberPunk 2077.
Esta biblioteca contiene código y datos que varios programas pueden usar al mismo tiempo. La falla hace que los archivos no ejecutables sean ejecutables, lo que permite a los piratas informáticos ocultar y ejecutar código malicioso dentro de ciertas modificaciones del juego.
"Debería poder confiar en que los mods de archivos de datos son inofensivos y solo ser escéptico sobre los ejecutables en general", dijo PixelRick en una entrevista con Eurogamer. "Esta vulnerabilidad hace que sea imposible confiar realmente en ningún archivo de datos modificado para este juego hasta [el] parche". Aunque se dice que la última versión de Cyber Engine Tweaks incluye una solución para la vulnerabilidad, es mejor abstenerse de intentar jugar cualquier juego Cyberpunk 2077 modificado hasta nuevo aviso de los desarrolladores del juego.
Después de encontrar el exploit, PixelRick informó la vulnerabilidad al administrador de Cyberpunk 2077 modding Discord, y la información se pasó a CDPR. Se creó una solución temporal para Cyber Engine Tweaks, una popular herramienta de modificación para Cyberpunk 2077, para ayudar a los usuarios hasta que CDPR pudiera emitir un parche oficial. Si bien hasta ahora parece que este exploit no se ha detectado "en la naturaleza" en sitios como Nexus Mods, probablemente sea mejor evitar descargar archivos guardados hasta que se implemente la solución oficial.
Cyberpunk 2077 (Revisión de PS4) ha pasado por una mala racha desde su lanzamiento a principios de diciembre. Sin embargo, los desarrolladores han intentado mejorar / arreglar el juego, especialmente para los jugadores de consola. Más recientemente, el juego recibió su primer parche importante y se lanzará otro en las próximas semanas.
Además, el CEO de Tesla y SpaceX, Elon Musk, tuiteó sobre el juego, lo que dio como resultado que la participación de CD Projekt Red aumentara hasta un 19 por ciento. Esta fue una gran noticia para los desarrolladores que experimentaron un gran impacto en las acciones hacia fines de 2020 debido al decepcionante lanzamiento del juego.
Fuente:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.