Portátiles SLIMBOOK
Entradas Mensuales
Síguenos en:
Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon PMFault, una vulnerabilidad que permite dañar físicamente servidores


Durante la Black Hat Asia 2023 se dio a conocer la noticia de que Investigadores de la Universidad de Birmingham identificaron una vulnerabilidad (CVE-2022-43309) en algunas placas base de servidor que puede desactivar físicamente la CPU sin posibilidad de recuperación posterior.

 


 


PostHeaderIcon Meta recibe la mayor multa de la historia de la Unión Europea por protección de datos: 1.200 millones de euros


La mayor multa en materia de privacidad de la historia de la Unión Europea. Meta ha sido multada con 1.200 millones de euros por no cumplir con el Reglamento General de Protección de Datos, según ha anunciado hoy la Comisión de Protección de Datos irlandesa y el European Data Protection Board. 





PostHeaderIcon Zero trust: la desconfianza por defecto como clave para la seguridad


Zero Trust es una estrategia de seguridad de red basado en la filosofía de que ninguna persona o dispositivo dentro o fuera de la red de una organización debe tener acceso para conectarse a sistemas o cargas de TI hasta que se considere explícitamente necesario. En resumen, significa cero confianza implícita.




PostHeaderIcon Apple emite parches de emergencia para Safari (vulnerabilidades en WebKit)


Apple lanzó un parche para mitigar (y terminar de mitigar) 3 vulnerabilidades 0-Day  Las vulnerabilidades se explotan cuando el usuario navega en internet y el navegador procesa contenido web malicioso. Riesgos: Pueden revelar información sensible o comprometer el equipo





PostHeaderIcon Vulnerabilidad en Keepass permite obtener la contraseña maestra mediante volcado memoria ram


Vdhoney describió la vulnerabilidad como una que solo un atacante con acceso de lectura al sistema de archivos o RAM del host podría explotar. Vdhoney dijo que la vulnerabilidad tiene que ver con la forma en que un cuadro personalizado de KeePass, llamado "SecureTextBoxEx" (sic), permite ingresar contraseñas. Cuando el usuario escribe una contraseña, quedan cadenas que le permiten a un atacante volver a ensamblarla en texto sin cifrar, dijo el investigador. "Por ejemplo, cuando se escribe 'password', se obtendrán estas cadenas sobrantes: •a, ••s, •••s, ••••w, •••••o, •••••• r, •••••••d".