-
▼
2025
(Total:
470
)
-
▼
abril
(Total:
36
)
-
¿Qué es la cuantización, los parámetros y la tempe...
-
ByteDance DreamActor-M1: La IA que anima tu foto e...
-
Docker Model Runner: ejecución sencilla de modelos...
-
Amazon se une a la lista de interesados en comprar...
-
La Justicia francesa obliga a CloudFlare bloquear ...
-
Samsung sufre una filtración de datos de 270.000 r...
-
Con 21 años creó una IA que engaña en entrevistas ...
-
Anthropic presenta Claude para la Educación, una I...
-
Microsoft presenta la máquina de recuperación rápi...
-
No hace falta pagar para tener un escritorio remot...
-
La Policía Nacional detiene en España a 16 persona...
-
Microsoft filtró una clave de activación un mes an...
-
Los internautas españoles claman contra la Justici...
-
Movistar no levanta el bloqueo de las IP de Cloudf...
-
Sanción a Apple de 150M€ por abuso de posición dom...
-
Archivos de FGR, SAT y más de 1,500 sitios mexican...
-
Gen-4, la IA que genera videos más realistas que Sora
-
Microsoft Word permite resumir documentos de cient...
-
Vulnerabilidades críticas en PHP y Apache Tomcat
-
Microsoft quiere cambiar el pantallazo azul de la ...
-
El Gobierno de España aprueba el DNI digital, que ...
-
Elon Musk afirma que le ha dado a la madre de su ú...
-
Un juzgado admite la demanda millonaria de la OCU ...
-
Google admite no saber por qué su IA aprende cosas...
-
Filtrados 2.800 millones de usuarios de Twitter/X,...
-
Una mujer recupera el habla 18 años después de un ...
-
Amazon Nova Act es la nueva IA que puede navegar l...
-
Un usuario se compró un lavavajillas conectado de ...
-
Hackean la megafonía de El Corte Inglés e incitan ...
-
Temperatura GPU (Tarjeta Gráfica)
-
Cifrado extremo a extremo ¿qué es?
-
Bjarne Stroustrup, creador de C++, aconseja a los ...
-
OpenAI aumenta las recompensas de su programa de v...
-
Sistema de archivos ReFS vs NTFS en Windows 11
-
Instalar LM Studio (IA LLM en local)
-
La banda del Niño Skin consiguió 'empurar' al guar...
-
-
▼
abril
(Total:
36
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
- Microsoft cerrará Skype en mayo y lo reemplazará por Teams
Investigadores canadienses afirman que un ajuste del kernel de Linux podría reducir el consumo de energía de los centros de datos en un 30%
La actualización tiene el potencial de reducir significativamente el impacto ambiental de los centros de datos, ya que la informática representa hasta el 5% del uso diario de energía en el mundo. Casi todo el tráfico web se enruta a través de centros de datos, la mayoría de los cuales utilizan el sistema operativo de código abierto Linux.

Microsoft culpa a la UE de lo sucedido con CrowdStrike
Fue el pasado jueves cuando empezaron unos reportes inusuales sobre PC de todo el mundo que sufrían pantallazos azules constantes. Estos ordenadores quedaban totalmente inoperativos, ya que no podían iniciar y funcionar de forma habitual, quedándose bloqueados. No parecía haber ninguna solución definitiva, hasta que finalmente Microsoft decidió lanzar una herramienta de recuperación oficial. Esta iba a ser la solución para poder hacer que funcionen los 8,5 millones de PC afectados, pero no quiso acabar ahí. Microsoft también anunció que la UE fue la culpable de que CrowdStrike provocase este caos, debido a que le proporcionó las claves del kernel de Windows.
En solo 5 minutos un desarrollador ha aumentado un 6% el rendimiento del sistema de archivos de Linux
Los avances en tecnología nos permiten tener un PC con hardware mucho más potente del que teníamos hace unos años. El nivel de fluidez que tenemos en los ordenadores actuales se debe en gran parte a los SSD, pues aunque tuviésemos una CPU, GPU y mucha RAM, con un disco duro estaríamos sufriendo un gran cuello de botella. Linux es conocido por estar más optimizado que Windows y pedir menos requisitos, aunque ahora un desarrollador ha conseguido aumentar el rendimiento en apenas 5 minutos de trabajo.
Vulnerabilidad crítica SMB (RCE sin autenticar) en kernel de Linux
Una vulnerabilidad crítica del kernel de Linux (puntuación CVSS de 10) expone los servidores SMB con ksmbd habilitado. La vulnerabilidad crítica del kernel de Linux (gravedad CVSS de 10) que afecta a los servidores SMB y puede conducir a la ejecución remota de código. KSMBD es un servidor kernel de Linux que implementa el protocolo SMB3
NVIDIA lanza un controlador de código abierto para Linux
Nvidia anuncia que los módulos del kernel de la GPU de Linux se volverán Open-Source (de código abierto) bajo la licencia dual GPL/MIT, a partir de la versión del controladores GeForce 515.xx. El código fuente de estos módulos del kernel lo podrás encontrar en el repositorio Nvidia Open GPU Kernel Modules en GitHub.
Elevación local de privilegios en el Kernel de Linux, módulo netfilter (firewall)
Detrás de casi todas las herramientas de firewalls de Linux como
iptables; su versiones más nuevas, nftables;
firewalld
y
ufw, está netfilter, el cual controla el acceso hacia y desde la pila de red de Linux. Es una
herramienta de seguridad esencial de Linux, por lo que cuando se encuentra un
agujero de seguridad en él, es un gran problema. Afecta al kernel 5.4 hasta el 5.6.10
Grave vulnerabilidad en el kernel de Linux: Dirty Pipe afecta Android también
Tecnología de Intel permite actualizar la BIOS de un sistema Linux sin tener que reiniciar
Intel está terminando el desarrollo de la función Platform Firmware Runtime and Telemetry Drivers (PFRUT), que combinado con el kernel de Linux 5.17, permite al sistema operativo actualizar el firmware del sistema, como la UEFI o la BIOS de una placa base, sin necesidad de reiniciar el sistema con el fin de eliminar el tiempo de inactividad.
Vulnerabilidad crítica en el módulo TIPC del kernel de Linux
Investigadores de ciberseguridad han revelado una falla de seguridad en el módulo de Comunicación Transparente entre Procesos ( TIPC ) del Kernel de Linux que podría aprovecharse tanto local como remotamente para ejecutar código arbitrario dentro del kernel y tomar el control de las máquinas vulnerables.
Grave vulnerabilidad local kernel sistema de ficheros Linux permite obtener root
La firma de auditoría de seguridad Qualys ha descubierto una nueva vulnerabilidad en el sistema operativo Linux que puede otorgar a los atacantes acceso de root en la mayoría de las distribuciones, como Ubuntu, Debian y Fedora. Bautizada con el nombre de Sequoia e identificada con CVE-2021-33909, la nueva vulnerabilidad sólo de acceso local se descubrió en la capa del sistema de archivos del kernel Linux, el componente del sistema operativo que interactúa y administra los archivos locales.
Interfaz de red eth0 a enp0s3 / eno1 - nombres de interfaces de red en Linux con systemd

Instalar y configurar RaspBerry Pi 4 B : opciones, trucos, consejos
Con la Raspberry Pi 4 se pueden hacer muchas cosas, dado que es un ordenador en sí mismo. Además, dado que tiene conectividad Ethernet, Bluetooth y WiFi también se puede utilizar para diversos servicios que suelen ser utilizados con distribuciones Linux. Proyectos como montar un HoneyPot (detectar y reportar ataques de red), RetroPie (consola), o Batocera (emulador juegos) Pi-Hole (eliminar publicidad), instalar Chrome OS (FideOS) son muy interesantes.
Google descubre grave 0-day en el Kernel de Windows 10
Parece que tras el fallo en FreeType que afectaba a Chrome y descubierto también por Project Zero hace algunas semanas, ahora se hace público cómo conseguían los atacantes “escapar” y elevar privilegios. El fallo en concreto CVE-2020-17087, se encuentra en el driver Windows Kernel Cryptography (cng.sys). Se trata de un desbordamiento de enteros. Como es muy grave y ha sido encontrado siendo usado por atacantes, Google le ha dado siete días a Microsoft para corregirlo. Al no haberlo solucionado, ha ofrecido públicamente todos los detalles (prueba de concepto incluida) y espera que sea corregido el 10 de noviembre en el siguiente ciclo natural de parches.
Huawei presentó HarmonyOS
Disponibles Nmap 7.30 y el kernel Linux 4.8
Disponible Caine 7.0 para hacer análisis forense informático
Rootkits (III)
Bueno, pues después de daros la plasta con la parte “teórica”, vamos a ver algo más práctico, para empezar analizaremos el modus-operandi de un rootkit que trabaja en espacio de usuario. Ya se
explicó someramente como trabajan estos, y para ejemplificarlo que mejor que ponernos manos a laobra a despiezar un rootkit de este tipo, en este caso “shv6”.
Para ello nos vamos a servir de una VM con un Ubuntu Server instalado, con el únic oañadido de que contará con tripwire, programa que sirve para comprobar la integridad de los archivos instalados en nuestro sistema y que nos ayudará a ver mejor los cambios que se llevan acabo en el sistema por este tipo de rootkits.
¿Qubes, el OS más seguro?
Este OS está enfocado principalmente a la Seguridad (hasta aquí nada nuevo), y para conseguir esto, uno de los pilares básicos sobre el que se construye es Xen (Software de virtualización muy conocido en ámbitos Linux), con el que se pretende construir "bloques" en los que los usuarios pueden organizar distintos grupos de aplicaciones. Estas VM's son gestionadas por el hypervisor de Xen (ligeramente modificado en este proyecto, apenas 2500 líneas de código se han añadido), manteniendo a las aplicaciones usadas para la oficina, por ejemplo, separadas de las aplicaciones que se usan en casa.
Rootkits (II)
- KernelSpace Rootkits
- UserSpace Rootkits
Rootkits (I)
Los posts corren a cargo de Hendrix y de un servidor, esperemos que sean de vuestro agrado, y sin más dilación...
Muchos usuarios habrán oído hablar de los rootkits... Tienen ya una dilatada historia, aunque en sus orígenes provienen del entorno de los Sistemas Operativos Unix y sus derivados.
Originalmente los rootkits fueron diseñados para realizar funciones en beneficio del usuario, aunque posteriormente, y de ahí su actual “popularidad”, pasaron a ser usados por los hackers para diversos propósitos.
Alrededor del 2004 empezaron a aparecer los primeros ejemplares para los Sistemas Operativos Windows, creciendo exponencialmente el número de estos. Fue en este momento cuando el término “rootkit” saltó a la palestra y empezaron a refinarse enormemente hasta llegar a los ejemplares que tenemos hoy en día.
En este artículo vamos a tratar de definir un poco más técnicamente que es un rootkit, como actúa, y porque puede ser tan potencialmente peligroso.