25.8 C
Mexico
Friday, December 8, 2023

Las principales historias de seguridad de TechSpot de 2022: las vulnerabilidades esperan en las alas

Debe leer

A medida que facetas adicionales de la vida diaria se vuelven digitales, ahora es más importante que nunca ser proactivo con respecto a la seguridad en partidura. Sin retención, como demostró 2022, mantenerse a excepto no es solo una preocupación moderna, ya que las vulnerabilidades han existido durante primaveras, incluso décadas, y pueden surgir en los lugares y formas más inesperados.

Los investigadores de seguridad muestran el poder de descifrado de contraseñas del RTX 4090

La nueva GPU reduce significativamente el tiempo necesario para obtener o recuperar las contraseñas de los usuarios

El investigador de seguridad y descifrador de contraseñas Sam Croley publicó puntos de relato que destacan el poder de descifrado de contraseñas del RTX 4090. La GPU insignia más nueva de Nvidia rompió los récords de relato anteriores del RTX 3090 y duplicó el rendimiento en casi todos los algoritmos probados. Las contraseñas descifradas se adhirieron a las mejores prácticas de seguridad e incluyeron mayúsculas, símbolos y números aleatorios.

Durante primaveras, algunas placas cojín Gigabyte y Asus portaron malware UEFI

El rootkit CosmicStrand es el final indicio de que el malware UEFI puede ser más popular de lo que se pensaba.

La empresa de seguridad ESET descubrió el primer rootkit UEFI que se había utilizado en la naturaleza en 2018. Este tipo de amenaza persistente solía ser objeto de debates teóricos entre los investigadores de seguridad, pero en los últimos primaveras ha quedado claro que es mucho más popular de lo que se pensaba, a pesar de ser relativamente difícil de desarrollar.

Canción de Janet Jackson de 1989 declarada vulnerabilidad de ciberseguridad por zanjar discos duros

LEER  Zuckerberg enfrenta una reacción violenta en China en medio del impulso de Meta para entregar auriculares Quest VR en el país

Rhythm Nation no envía buenas vibraciones

Concurrencia del mundo de hoy, ¿estamos buscando una mejor forma de vida?”, cantó Janet Jackson en su éxito de 1989 Rhythm Nation, sin memorizar que la mejor forma de vida de la que hablaba no incluía ciertos discos duros. Simplemente ha sido reveló que la canción tiene el poder de cortar modelos particulares de computadoras portátiles, y ahora ha sido reconocida como una vulnerabilidad de seguridad cibernética.

GameStop “intervino” a los clientes sin consentimiento, reclama demanda

Vendió transcripciones secretas a una empresa de marketing para crear perfiles utilizando información personal.

Si no fue lo suficientemente estúpido que GameStop se lanzó de persona al mercado NFT y criptográfico acoplado ayer de que estallara la burbuja, paciencia un segundo: la compañía quiere que aguantes su cerveza. Ahora está siendo demandado por tallar chats de servicio al cliente sin consentimiento y traicionar transcripciones a una empresa de marketing.

QNAP emite una advertencia de ransomware para los usuarios: asegure sus dispositivos o desconecte el NAS desprotegido

Los ataques de ransomware y de fuerza bruta de fuentes no identificadas se dirigen activamente a los dispositivos de red

QNAP emitió una revelación de seguridad instando a los usuarios de NAS a tomar medidas inmediatas y proteger sus datos contra ataques continuos de ransomware y fuerza bruta. Si perfectamente no se han identificado las partes responsables, los ataques generalizados parecen tener como objetivo cualquier dispositivo de red abandonado. La empresa ha proporcionado instrucciones de configuración de seguridad y acciones de mitigación que cualquier sucesor de QNAP NAS debe implementar de inmediato.

Nvidia supuestamente pirateó a sus piratas informáticos y robó sus datos

El camarilla de hackers Lapsus$ afirma que todavía tiene una copia de los datos

Varios grupos de seguridad en partidura informan que el camarilla de piratas informáticos sudamericano Lapsus$ afirma tener estado detrás del flamante ciberataque a Nvidia. Todavía afirma que Nvidia los pirateó a cambio, cifró los datos robados y rescató sus máquinas. Por ahora, esto es solo un rumor, pero es una gran historia para cambiar las tornas.

LEER  Europa reducirá las emisiones de gases de impacto invernadero prohibiendo la cesión de coches que emitan CO2 a partir de 2035

Surgen múltiples fallas de seguridad en las licencias de conducir digitales australianas

Posiblemente menos seguro que las tarjetas de identificación físicas

El gobierno de Nueva Gales del Sur en Australia introdujo las licencias de conducir digitales a fines de 2019, alegando que eran más difíciles de falsificar que la identificación física. Una empresa de seguridad describió recientemente varias razones por las que este no es el caso.

Los piratas informáticos de Nvidia filtran 190 GB de datos confidenciales de Samsung

Las filtraciones incluyen los datos de secreto y el código fuente de Samsung.

Lapsus$, un camarilla de piratería que filtró información confidencial de Nvidia la semana pasada, se ha trasladado a un nuevo objetivo: Samsung. Los piratas informáticos han reclamado un ataque que filtró 190 GB de información confidencial del superhombre tecnológico de Corea del Sur, incluidos los datos de secreto y el código fuente de los dispositivos más recientes de Samsung.

Hacker adolescente obtiene el control remoto de más de 20 Teslas

Control total sobre las puertas del automóvil, el sistema de seguridad y más

Esta semana, un adolescente informó que obtuvo ataque remoto a aproximadamente de dos docenas de automóviles Tesla en varios países y está tratando de comunicarse con sus propietarios. La índice de cosas que puede hacerle a los vehículos afectados es larga y peligrosa.

El código fuente de Alder Lake BIOS se publicó en GitHub

Podría tener expuesto algunas vulnerabilidades de seguridad

El código fuente evidente para Alder Lake BIOS se ha compartido en partidura. Parece que se filtró en su totalidad en 5,9 GB sin comprimir, posiblemente por alguno que trabaja en un proveedor de placas cojín o accidentalmente por un socio de fabricación de Lenovo.

LEER  El nuevo jet de entrenamiento de Lockheed Martin fue pilotado por una IA durante más de 17 horas

UniversoInformativo

Más artículos

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Último artículo