Archivo de la categoría: Seguridad

Seguridad Informatica

Plundervolt. Una nueva vulnerabilidad para los procesadores de Intel

Una nueva vulnerabilidad, la cuenta personal de Intel sube a 16 vulnerabilidades mientras que AMD sigue manteniéndose en 1, hablamos de Plundervolt, que afecta a la mayoría de los procesadores de Intel,

Los encargados de encontrar esta nueva vulnerabilidad fue un grupo de investigadores de ciberseguridad, los cuales la bautizaron como Plundervolt, un juego de las palabras que al castellano se traduce como «saqueo» (por el robo de la información) y «undervolt«. Como viene siendo costumbre, esta vulnerabilidad reportada como «CVE-2019-11157«, fue reportada a Intel en junio de 2019, pero tras ofrecer los 6 meses de cortesía, donde se oculta la información, Intel no ha sido capaz de ofrecer ningún tipo de solución, así que ocurre lo de siempre, la información se hace pública para ahora obligar a Intel a buscar una rápida solución.

«Los procesadores modernos están siendo empujados a trabajar más rápido que nunca – y con esto viene el aumento en el consumo de calor y energía -. Para manejar esto, muchos fabricantes de chips permiten que la frecuencia y el voltaje se ajusten como y cuando sea necesario. Pero más que eso, ofrecen al usuario la oportunidad de modificar la frecuencia y el voltaje a través de interfaces de software privilegiadas.

Con Plundervolt demostramos que estas interfaces de software pueden ser explotadas para socavar la seguridad del sistema. Pudimos corromper la integridad de Intel SGX de los procesadores Intel Core al controlar el voltaje al ejecutar los cálculos de enclave. Esto significa que incluso la tecnología de cifrado/autenticación de memoria de Intel SGX no puede proteger el sistema contra Plundervolt.» indicaron los investigadores.

Resultado de imagen de plundervolt

Los investigadores describen a Plundervolt como una forma de comprometer la memoria protegida incluso estando protegida por la tecnología Intel SGX (extensiones de protección de software), que protege a la memoria realizando un undervolt al procesador cuando se ejecutan cómputos protegidos a un nivel en el que la encriptación de memoria SGX ya no protege los datos. Replicando este undervolt se tiene acceso a la memoria y, lógicamente, todas las CPUs con la tecnología Intel SGX están afectados.

Plundervolt requiere privilegios de root, ya que el software que le permite modificar el vCore requiere acceso al anillo-0, aunque no se necesita acceso físico directo al equipo de destino, ya que el software también se puede ejecutar de forma remota.

Tras darse a conocer la vulnerabilidad, lo esperado, Intel indica que está trabajando con los proveedores de placas base y fabricantes de equipo OEM para que lacen sus actualizaciones BIOS con un nuevo microcódigo en su interior que mitigue esta nueva vulnerabilidad.

Fuente: Elchapuzasinformatico

Prey Project

Camuflaje Ya No Estará Disponible en Android

A partir de 25 deJulio del 2019, la función de camuflaje dejó de estar disponible en la aplicación Android. Esto es quizás una modificación inesperada para muchos, que llegó a partir de restricciones presentes en las políticas de privacidad y comportamiento debido para desarrolladores Android.

Prey fue removido de la Play Store debido a cambios en las políticas de privacidad y reglas de comportamiento de Google Play que no se ajustan al uso del camuflaje. Pero ya han podido corregir la APP y está disponible.

Las aplicaciones que realizan un seguimiento del comportamiento de un usuario en un dispositivo o lo monitorean deben cumplir con lo siguiente:

  • Las apps no deben presentarse como una solución de espionaje o vigilancia secreta.
  • Las apps no deben ocultar o encubrir el seguimiento del comportamiento o intentar engañar a los usuarios sobre esa función.
Sigue leyendo

Eliminar contraseña de protección NOD32

Es un proceso fácil y sencillo. Primero tenemos que iniciar el ordenador en Modo Seguro (Pulsando repetidamente al arrancar el ordenador la tecla F8, normalmente es la de por defecto)

Una vez dentro únicamente tenemos que irnos al registro de Windows, Inicio – Ejecutar y escribimos – regedit y estar en la siguiente ruta

Buscamos el valor PackageID y lo borramos
Después reiniciamos el equipo y ya podríamos eliminar el NOD32 sin ningún problema

Cómo borrar todos los emails de mayor tamaño en Gmail y recuperar el espacio

Cómo borrar todos los emails de mayor tamaño en Gmail y recuperar el espacio

Gmail se ha hecho, por méritos propios, el servicio de correo electrónico más utilizado. Por defecto, ofrece 15 GB de almacenamiento que, en principio, nos puede parecer más que suficiente. Sin embargo, debemos recordar que este espacio está compartido con el resto de servicios de Google, como Drive, por lo que tal vez estemos llegando al límite de nuestro espacio. Por eso vamos a ver cómo localizar los correos más grandes para eliminarlos y, así, recuperar espacio.

Buscar correos por tamaño en Gmail

Sigue leyendo

Google cierra su red social Google+

Google+ es una de esas redes sociales que a día de hoy sólo conservan (o mejor dicho, usan activamente) unos pocos. Esta plataforma fue el intento de los de Mountain View de crear un servicio equiparable a otros como Facebook o Twitter, un intento cuyo final todos conocemos ya. Ahora, Google se ha visto obligada a cerrar su plataforma debido a un motivo de fuerza mayor, no se trata de que la firma estadounidense se ha dado cuenta al fin de lo poco útil que es dicho servicio, sino que se ha descubierto una brecha de seguridad.

Sigue leyendo

PUBG Ransomware

Un Ransomware es básicamente un software malicioso que trabaja como un virus de ordenador y puede hacer innumerables daños en el sistema, ya puede ser eliminar todo el contenido del equipo o bloquearlo para forzarse a pagar, o en el caso del PUBG Ransomware, jugar durante 1 hora al PlayerUnknown’s Battlegrounds será suficiente para que todos los archivos de tu equipo se desencripten.

Sigue leyendo

Bashware, la nueva amenaza para Windows 10

A las fugas de datos, ataques de ransomware e infecciones de spyware se ha unido estos últimos meses una nueva amenaza. Los 400 millones de ordenadores con Windows 10 que existen en todo el mundo podrían verse potencialmente afectados por un nuevo método de infección: Bashware. El equipo de investigadores de Check Point ha alertado sobre esta nueva técnica que permite a los atacantes evadir actualmente casi cualquier solución de seguridad -desde los antivirus de última generación a las herramientas de inspección más sofisticadas- en el sistema operativo Windows 10.

Según explican los expertos, Bashware aprovecha una nueva característica de Windows 10 (Subsystem for Linux, WSL), ideada para que funcione al mismo tiempo en el equipo una combinación de ambos sistemas operativos (Windows y Linux). Esta función, que salió de la fase beta recientemente y ahora se encuentra disponible para todos los usuarios, introduce la popular consola de Linux -Bash- en los sistemas operativos de Microsoft, y permite a los usuarios ejecutar de forma nativa programas de GNU/Linux en Windows 10.

Sigue leyendo

Cómo saber si tu Linux es vulnerable a los fallos de seguridad Meltdown y Spectre

Con todo este lío de las ultimas vulnerabilidades de seguridad Meltdown y Spectre al descubierto, está el tema calentito. Existe una lista que puedes consultar sobre que procesadores son los afectados. Además, para los usuarios de GNU/Linux, existe un script que te informa si sigues estando vulnerable después de haber aplicado las actualizaciones/parches de seguridad. Si quieres asegurarte, ejecuta este script llamado meltdown-checker:

  1. Descarga de script: wget https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/spectre-meltdown-checker.sh
  2. Ejecuta el script con la siguiente orden: sudo sh spectre-meltdown-checker.sh

Si quieres ver la lista de procesadores afectados, puedes visitar alguno de estos enlaces:

https://www.tweaktown.com/news/60411/heres-list-intel-cpus-affected-spectre-meltdown/index.html

https://www.ubuntizando.com/lista-completa-de-procesadores-intel-vulnerables-a-meltdown-y-spectre/

Fuente: https://www.ubuntizando.com/como-saber-si-tu-linux-es-vulnerable-a-los-fallos-de-seguridad-meltdown-y-spectre/

Fallos de seguridad en Bluetooth

Ten cuidado al habilitar Bluetooth en espacios públicos

Desde hace un mes se ha sacado una noticia que los dispositivos con Bluetooth se han visto vulnerables para ser atacados ya que la empresa de seguridad Armis ha descubierto un total de 8 vulnerabilidades (4 de las cuales han sido calificadas como críticas). Sigue leyendo