Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
▼
marzo
(Total:
123
)
-
Encuentran puerta trasera en biblioteca XZ en Linu...
-
Twitter ha perdido a casi el 25% de sus usuarios
-
Los trucos para acelerar rápida y fácilmente tu Ra...
-
MSI SPATIUM M580 FROZR, el SSD PCIe 5.0 con hasta ...
-
Copilot de Microsoft se ejecutará de forma local e...
-
Construyen la cámara más rápida del mundo: 156,3 b...
-
Investigadores belgas han estado entrenando una IA...
-
"Es como Amazon en esteroides": cómo funciona Temu...
-
Robo de cuentas de Apple mediante bombardeo MFA y ...
-
Android 15 permitirá compartir la señal de audio v...
-
Samsung 990 EVO vs PRO: comparación y diferencias ...
-
WhatsApp mejorará su editor de fotos con funciones...
-
El trazado de rayos de próxima generación mejorará...
-
Microsoft publica un parche de emergencia para los...
-
Europa investiga a Apple, Amazon, Meta y Google po...
-
China prohíbe el uso de CPU AMD e Intel en PC gube...
-
Las operadoras Españolas aún no han recibido la or...
-
Vulnerabilidad incorregible en los procesadores Ap...
-
Desmantelan los servidores en Alemania del mercado...
-
Continúan los anuncios falsos de Broncano y Sobera...
-
MacOS 14.4 causa el caos, los programas se cierran...
-
Detenidas ocho personas por almacenar y distribuir...
-
Android 15 permitirá enviar y recibir SMS vía saté...
-
Estados Unidos demanda a Apple por crear un monopo...
-
Web del MIT encuentra la IA que necesites
-
Vídeo de Nvidia es el primero donde la IA apunta d...
-
Cinco detenidos por robar 3,5 millones de euros co...
-
La basura electrónica crece más rápido de lo que p...
-
Loop DoS: nuevo ataque de DDoS basado en UDP
-
Un grave fallo de seguridad del gobierno francés e...
-
Microsoft anuncia Office 2024
-
Francia multa a Google con 250 millones de euros p...
-
Microsoft contrata a Mustafa Suleyman, cofundador ...
-
Elon Musk reconoce tomar ketamina para salir de un...
-
La inteligencia artificial superará a los humanos ...
-
Descubren cómo romper la seguridad de ChatGPT para...
-
Tesla pierde ya 600.000 millones en bolsa y sus pr...
-
Confirman la condena del informático que dejó una ...
-
Hackean a jugadores profesionales de ‘Apex Legends’
-
YouTube avisará si un video realista fue creado co...
-
NVIDIA presenta Blackwell GB200, su nuevo “superch...
-
Llegan los filtros de belleza de Google Meet a su ...
-
Sony PlasyStation PS5 Pro
-
Historia de las tarjetas gráficas: los inicios de ...
-
Detenidos el padre y el novio de una menor por gra...
-
Vulnerabilidad de Kubernetes que permite la adquis...
-
VLC supera los 5.000 millones de descargas entre e...
-
Microsoft trabaja en una función para que escribas...
-
Fluorescentes y luces de mala calidad pueden bajar...
-
En España los ilustradores exigen a las editoriale...
-
Asus Zenfone 11 Ultra
-
WebTunnel Bridge, nueva herramienta de Tor contra ...
-
Historia del nacimiento de Kazaa después del éxito...
-
WPA3: el protocolo de seguridad más seguro para tu...
-
Google tiene un agente de IA que aprende a jugar a...
-
Cómo compartir archivos confidenciales por interne...
-
En España un joven de Murcia robó 40 millones de m...
-
Speedometer 3 es la nueva versión del benchmark má...
-
OpenAI presenta Sora, la IA que crea vídeos ultrar...
-
El Parlamento Europeo aprueba la Ley de inteligenc...
-
Denuncian estafas para vender criptomonedas que us...
-
ChatGPT, Claude 3 o Gemini Ultra: ¿cuál es la mejo...
-
El móvil más barato de Xiaomi llega a España: Redm...
-
Más de 12 millones de claves y secretos filtrados ...
-
Taringa dice adiós tras 20 años de historia
-
Airbnb prohíbe las cámaras de seguridad en interiores
-
Bobby Kotick (Activision) quiere comprar TikTok co...
-
Distrobox crea imágenes y ejecuta en contenedores ...
-
Un informante de Boeing que señaló fallos de segur...
-
Elon Musk va a por ChatGPT: su chatbot Grok será d...
-
Mejores sistemas operativos para dispositivos NAS
-
Actualizaciones en Windows 11 sin reiniciar
-
Olivia Casta, la modelo que no existe
-
Las ciberestafas ya son el segundo delito más denu...
-
Donald Trump se opone al bloqueo de TikTok en EE. UU.
-
Aumenta el uso de malware en ficheros PDF
-
Microsoft confirma que está bajo el ataque de un g...
-
Firefly llega a Adobe Express para Android e iOS
-
Ciberdelincuentes aprovechan vulnerabilidades 0-da...
-
Fallece Akira Toriyama, creador de series míticas ...
-
Alguien se enfadó tanto con que el emulador de Swi...
-
Nothing entra en la gama media con el Phone 2A, di...
-
Actualizaciones críticas para VMware ESXi, Worksta...
-
Microsoft y OpenAI publican una investigación conj...
-
Filtrados millones de códigos de verificación de G...
-
Un ingeniero de Microsoft advierte que la intelige...
-
Haiper, la alternativa gratuita a Sora que mete mi...
-
HBO Max prohibirá "enérgicamente" compartir cuentas
-
OpenAI tacha de hipócrita a Elon Musk: quería el c...
-
Apple trabaja en un MacBook plegable de 20 pulgada...
-
Apple cancela la cuenta de desarrollador de Epic G...
-
AntiSPAM con SpamAssassin
-
En España será ilegal fotocopiar el DNI (Documento...
-
Worldcoin ya es ilegal en España: la AEPD bloquea ...
-
Vulnerabilidades en los paquetes de software de có...
-
La Casa Blanca pidió a la industria que dejara de ...
-
Windows 11 abandona el subsistema de apps para And...
-
suyu: Yuzu resurge de sus cenizas en otra app sin ...
-
Truco para mejorar el rendimiento del Explorador ...
-
Claude 3: la nueva IA capaz de superar a GPT-4 y G...
-
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Una lista con las mejores herramientas gratis para instalar modelos de inteligencia artificial de forma local , y así crear tu propio ChatGP...
-
Vorwerk , la empresa alemana que fabrica los populares robots de cocina Thermomix , ha confirmado una brecha de datos que afectaría a su fo...
-
Lo primero y lo más importante es la potencia que vamos a necesitar, que estará determinada por el consumo de los componentes que vayamos ...
Ciberdelincuentes aprovechan vulnerabilidades 0-day de iOS para atacar iPhones
Se han descubierto dos vulnerabilidades Zero-Day en las versiones iOS y iPadOS 17.4, lo que permite a los actores de amenazas eludir las protecciones de la memoria y ejecutar operaciones arbitrarias de lectura y escritura del kernel en los dispositivos afectados.
A estas vulnerabilidades se les ha asignado CVE-2024-23225 y CVE-2024-23296 y Apple ya ha proporcionando parches para su resolución.
Además, Apple reconoció los informes que sugieren que los actores de amenazas pueden haber explotado estas vulnerabilidades de forma activa.
CVE-2024-23225: esta vulnerabilidad surge en el kernel de iOS debido a un problema de corrupción de la memoria, lo que permite a los actores de amenazas ejecutar operaciones arbitrarias de lectura y escritura del kernel eludiendo las protecciones del kernel.
CVE-2024-23296: RTKit sirve como el sistema operativo en tiempo real de Apple, ampliamente utilizado en varios dispositivos, incluidos iPhone, iPad y Apple Watch.
Esta vulnerabilidad refleja el problema mencionado anteriormente, permitiendo a los actores de amenazas ejecutar operaciones de lectura/escritura arbitrarias en el kernel, evitando las protecciones del kernel.
Los productos afectados incluyen iPhone XS y modelos posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores y iPad. mini 5ta generación y posteriores. Mac no es afectado.
Además, Apple también ha abordado CVE-2024-23256 y CVE-2024-23243, que estaban asociados con la accesibilidad y la navegación privada segura. Apple insta a sus usuarios a instalar rápidamente los últimos parches y actualizaciones de seguridad para mitigar el riesgo de explotación por parte de actores de amenazas.
Fuente: Firsthackersnews
Vía:
https://blog.segu-info.com.ar/2024/03/aprovechan-vulnerabilidades-zero-day-en.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.