Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
239
)
-
▼
febrero
(Total:
74
)
-
Steam sufrió un ataque DDoS sin precedentes aunque...
-
Docker Desktop para Windows con WSL o Hyper-V
-
Filtración masiva de datos de IoT con 2.734 millon...
-
Guía de compra GPU - Nomenclatura Tarjetas Gráfica...
-
WhatsApp se integra con Instagram para mostrar enl...
-
Android System SafetyCore
-
Google usará la IA para conocer tu edad y modifica...
-
Apple soluciona una vulnerabilidad Zero-Day explot...
-
Ataques de phishing en imágenes SVG
-
¿Qué es la generación aumentada de recuperación (R...
-
Goku AI: la inteligencia artificial china de códig...
-
AMD prepara una Radeon RX 9070 XTX con 32 GB de me...
-
Tutorial: SSH en Windows (Servidor y Cliente)
-
Túnel TCP con Cloudflare Tunnel
-
"Cambio automático de contraseñas" en Google Chrom...
-
La Unión Europea busca movilizar 200.000 millones ...
-
Microsoft elimina una página de ayuda para desinst...
-
Cloudflare Tunnels
-
¿Qué es una shell inversa?
-
Le Chat, la IA más avanzada hecha en Europa
-
Google Gemini 2.0 Pro IA
-
ChatGPT en WhatsApp
-
Filtrados los datos personales de 3 millones de us...
-
Movistar España bloquea internet en un intento por...
-
Thunderbolt vs USB-C: qué son, diferencias y cómo ...
-
El Reino Unido ordena a Apple que le permita acced...
-
Inteligencia artificial en local en tu PC
-
Qué fuente de alimentación elegir según la tarjeta...
-
Tecnología RTX Neural de nvidia
-
Mizuno confirma ataque ransomware BianLian con fil...
-
Múltiples vulnerabilidades críticas en productos d...
-
WinScript permite personalizar, optimizar y config...
-
Cloudflare Turnstile: una nueva alternativa a reCA...
-
NanaZip 5.0: todas las novedades del mejor compres...
-
Barcelona Supercomputing Center (BSC) estrena prim...
-
Cisco corrige vulnerabilidades críticas de ISE que...
-
Logran ejecutar DOOM en un adaptador de Lightning ...
-
Aprovechan vulnerabilidad de IIS de hace 6 años pa...
-
Exingeniero de Google es acusado en EEUU de robar ...
-
Vulnerabilidad zero-day crítica en Android
-
Verificación de identidad o 'Identity check' : la ...
-
Europa quiere prohibir el envío de consolas a Rusi...
-
La Comisión Europea quiere acabar con la exención ...
-
DeepSeek: Una investigación revela a dónde van tus...
-
Google cambia las directrices de su IA y elimina u...
-
Detenido en Alicante 'Natohub,' de 18 años que hac...
-
Diferencias y velocidades entre PCIe Gen 4 y PCIe ...
-
OCuLink, el mejor conector para gráficas externas ...
-
Así es la pila atómica que ha presentado China cap...
-
Instalar DeepSeek en local en Android con Termux
-
Todos los modelos de IA de OpenAI
-
Las impresoras 3D en Estados Unidos podrían ser in...
-
El Pentágono bloquea DeepSeek en menos de una sema...
-
Limpieza y mantenimiento de una tarjeta gráfica
-
Conectores PCI Express x16, x8, x4 y x1: diferenci...
-
Reportan algunos problemas para las GeForce RTX 5090
-
Microsoft presenta el Surface USB4 Dock por 99$
-
NVIDIA Studio Voice convierte el mediocre micrófon...
-
OpenAI quiere diseñar robots humanoides impulsados...
-
Europa anuncia OpenEuroLLM, su plan para plantarle...
-
OpenAI quiere reemplazar los smartphones con un di...
-
Análisis de las principales vulnerabilidades explo...
-
WhatsApp detecta un ataque de spyware tipo Pegasus...
-
El coste real de DeepSeek no fue de 6 millones de ...
-
Windows Paint tendrá un botón de Copilot para acel...
-
Guía DeepSeek: funciones y cosas que puedes hacer ...
-
Cómo utilizar un SSD NVMe en Raspberry Pi
-
OpenAI responde a DeepSeek publicando o3 para todos
-
Cómo crear gráficos a partir de datos con ChatGPT
-
App falsa de DeepSeek roba datos en Mac
-
Deep Research, nueva herramienta de investigación ...
-
NoName057 realiza nuevos ataques DDoS España: a la...
-
Detenida en Valencia una pareja clave en la gestió...
-
Manual funcionamiento GParted (edita, modifica y r...
-
-
▼
febrero
(Total:
74
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Vorwerk , la empresa alemana que fabrica los populares robots de cocina Thermomix , ha confirmado una brecha de datos que afectaría a su fo...
-
Una lista con las mejores herramientas gratis para instalar modelos de inteligencia artificial de forma local , y así crear tu propio ChatGP...
-
Lo primero y lo más importante es la potencia que vamos a necesitar, que estará determinada por el consumo de los componentes que vayamos ...
Apple soluciona una vulnerabilidad Zero-Day explotada activamente en iOS
El 11 de febrero de 2025, Apple lanzó una actualización de emergencia para abordar una vulnerabilidad de tipo zero-day en iOS y iPadOS, identificada como CVE-2025-24200. Este fallo, que afecta el modo de restricción USB, permite a los atacantes desactivar esta protección sin necesidad de un código de desbloqueo, facilitando el acceso físico no autorizado a dispositivos bloqueados.
El Modo Restringido de USB, introducido en iOS 11.4.1, previene que dispositivos conectados por USB extraigan datos de un teléfono o iPad bloqueado tras una hora de inactividad. Esta característica se implementó para proteger contra herramientas de desbloqueo forense, utilizadas por agencias de seguridad y otras entidades. Sin embargo, debido a un problema en la autorización del sistema operativo, un atacante con acceso físico podría evadir esta protección y reactivar la conexión de datos, permitiendo un acceso más amplio al dispositivo.
Apple no ha divulgado detalles adicionales sobre cómo se explota la vulnerabilidad, pero ha confirmado que la solución mejora la gestión del estado del dispositivo. Según los investigadores de seguridad de The Citizen Lab, que descubrieron el exploit, la vulnerabilidad fue utilizada en un ataque muy sofisticado dirigido a individuos específicos. La actualización de emergencia, disponible en iOS 18.3.1 y iPadOS 18.3.1, resuelve el problema de autorización en los dispositivos afectados.
La actualización está disponible para los siguientes dispositivos:
- iOS 18.3.1 y iPadOS 18.3.1: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Air de tercera generación y modelos más recientes.
- iPadOS 17.7.5: iPad Pro de 12.9 pulgadas (segunda generación) y modelos más antiguos.
Este parche llega tras la corrección de otra vulnerabilidad grave, CVE-2025-24085, también explotada activamente en versiones anteriores de iOS. Apple no ha divulgado detalles sobre los indicadores de compromiso (IOCs) para que los defensores puedan rastrear la explotación de este fallo, pero con este nuevo parche se refuerza la seguridad de los dispositivos de la empresa ante ataques de mayor complejidad.
Más información:
- Apple fixes zero-day exploited in ‘extremely sophisticated’ attacks: https://www.bleepingcomputer.com/news/apple/apple-fixes-zero-day-exploited-in-extremely-sophisticated-attacks/
- Malware & ThreatsApple Confirms USB Restricted Mode Exploited in ‘Extremely Sophisticated’ Attack: https://www.securityweek.com/apple-confirms-usb-restricted-mode-exploited-in-extremely-sophisticated-attack/
- Apple Patches Actively Exploited iOS Zero-Day CVE-2025-24200 in Emergency Update:https://thehackernews.com/2025/02/apple-patches-actively-exploited-ios.html
- CVE-2025-24200: https://nvd.nist.gov/vuln/detail/CVE-2025-24200
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.