Categories
Life Style

Apple ha solucionado una vulnerabilidad crítica en Vision Pro llamada “GAZEploit”.

[ad_1]

Visión Pro de Apple Esta función tiene una forma de mostrar una versión virtual de ti mismo al mundo mientras interactúas con otros en realidad virtual. Desafortunadamente, los piratas informáticos pueden utilizar esta misma característica, llamada Persona, para robar datos confidenciales de los usuarios de Vision Pro.

La falla de seguridad fue descubierta por un grupo de seis científicos informáticos del Departamento de Ciencias de la Computación de la Universidad de Florida y fue reportada por primera vez por cableado.

el Ataque GAZEploitEl software, como lo llamaron los investigadores, funciona siguiendo los movimientos oculares del usuario para reconocer si está escribiendo algo en el teclado virtual de Vision Pro. Los investigadores descubrieron que los usuarios tienden a dirigir su mirada hacia ciertas teclas que están a punto de presionar y pudieron construir un algoritmo que determina lo que escriben los usuarios. Los resultados fueron muy precisos; Por ejemplo, los investigadores pudieron identificar los caracteres correctos de las contraseñas de los usuarios el 77 por ciento de las veces. Cuando se trataba de detectar lo que la gente escribía en un mensaje, los resultados fueron precisos el 92 por ciento de las veces.

Velocidad de la luz medible

Los investigadores revelaron la vulnerabilidad a Apple en abril y Apple la solucionó en VisionOS 1.3, lanzado en julio. Notas de la versiónApple dice que la falla permitió que las entradas al teclado virtual se infirieran de Persona.

“El problema se solucionó suspendiendo Persona cuando el teclado virtual está activo”, escribió Apple en las notas de la versión. Se recomienda a los usuarios de Vision Pro que no hayan actualizado a la última versión que lo hagan lo antes posible.

Aunque deshabilitar Persona mientras el usuario escribe fue una solución bastante simple, la falla plantea la pregunta de cuánta información puede inferir un pirata informático malintencionado con solo observar una versión virtual de usted.

El ataque no se utilizó contra alguien que usara Persona en el mundo real, dijeron los investigadores. Pero lo que hace que este ataque sea particularmente peligroso es que solo requiere una grabación de video del personaje de alguien mientras la persona escribe, lo que significa que un atacante aún podría usarlo en videos más antiguos. Parece que la única forma de mitigar este problema es borrar todos los vídeos disponibles públicamente en los que Persona sea visible mientras escribe; Nos comunicamos con Apple para obtener aclaraciones sobre qué puede hacer para proteger sus datos.



[ad_2]

Source Article Link

Categories
Featured

Adobe Acrobat Reader tiene una grave vulnerabilidad de seguridad, así que corríjala ahora

[ad_1]

AdobeAcrobat Reader es la elección perfecta Lector de PDF Para muchos de nosotros, el dispositivo es vulnerable a un derrame que permite a los actores de amenazas ejecutar de forma remota código malicioso en el dispositivo objetivo.

La vulnerabilidad se ha descrito como una vulnerabilidad de “uso después del lanzamiento” y se ha rastreado como CVE-2024-41896. Una vulnerabilidad de uso después de la liberación ocurre cuando un programa intenta acceder a datos en una ubicación de memoria que ha sido liberada previamente. Si un actor malicioso logra implementar código malicioso en ese espacio de memoria liberado, puede ejecutarse en el dispositivo, comprometiéndolo así.

[ad_2]

Source Article Link

Categories
Featured

Se ha descubierto una vulnerabilidad crítica de ejecución remota de código en los controladores Wi-Fi de Microsoft Windows

[ad_1]

Antes se ha descubierto una nueva amenaza grave para la ciberseguridad INVESTIGACIÓN DE CYFIRMAque implica una vulnerabilidad crítica de ejecución remota de código (RCE) que ha sido identificada como CVE-2024-30078.

Esta falla afecta a los controladores de Wi-Fi en múltiples versiones de microsoft Windows representa un riesgo potencial para más de 1.600 millones de dispositivos activos en todo el mundo.

[ad_2]

Source Article Link

Categories
Featured

Los piratas informáticos atacan a organizaciones rusas utilizando la vulnerabilidad WinRAR

[ad_1]

El análisis reveló que el grupo de piratería “Head Mare” se dirige exclusivamente a empresas de Rusia y Bielorrusia. El grupo forma parte de una tendencia de organizaciones cibernéticas que han surgido en el contexto de la guerra de Rusia en Ucrania, que parecen centrarse en causar el máximo daño, en lugar de incentivos financieros.

Se dice que Head Mare utiliza tecnología de acceso inicial de última generación en comparación con otros grupos. Se dice que la organización llevó a cabo ataques contra nueve víctimas en diversas industrias, como agencias gubernamentales, energía, transporte, manufactura y entretenimiento.

[ad_2]

Source Article Link

Categories
Life Style

Una vulnerabilidad financiera en Chase Bank se extendió a través de TikTok y es solo una estafa bancaria. No hagas eso.

[ad_1]

viral tik tok Algunos han calificado la estafa bancaria como un “fallo del Chase Bank” explotable que ofrece dinero ilimitado y gratuito. Desafortunadamente, algunas personas no pudieron descubrir este plan tan sospechoso, que aparentemente los llevó a cometer delitos y acumular una enorme cantidad de deudas.

El “problema” con Chase Bank ha recibido una amplia atención en TikTok durante los últimos días, pero afortunadamente la mayoría de los creadores hablan de lo grave que es este problema en lugar de intentar sacar provecho de él. Sin embargo, muchas fotos y vídeos que circulan en las redes sociales muestran a personas Hace alarde de montones de dinero en efectivo Después de usar este supuesto “fallo” con dinero real – o entrar en pánico por… Saldos bancarios Ahora profundamente en rojo Después de corregir el error.

El “fallo” con Chase Bank es simple. Los clientes del banco se extendían un cheque sin fondos por una gran cantidad de dinero, lo depositaban en su cuenta y luego retiraban rápidamente el dinero del cajero automático antes de que el banco se diera cuenta de que el dinero no estaba allí.

Esto es similar a cheque en papelEl fraude bancario es una forma de fraude bancario que existe desde hace más de un siglo. Sin embargo, si hay algo que hemos aprendido al vivir en un mundo capitalista infernal es que la marca lo es todo. Parece que simplemente llamar al fraude bancario un “fallo” fue suficiente para evitar que la gente viera el delito tal como era y tentarlos a experimentarlo por sí mismos.

Velocidad de la luz medible

Por supuesto, dado que las personas utilizan sus propias cuentas bancarias para solucionar este “fallo”, es muy fácil para Chase localizarlos.

“Somos conscientes de este incidente y se ha abordado. No importa lo que vea en línea, depositar un cheque fraudulento y retirar fondos de su cuenta es fraude, puro y simple”, dijo Chase en un comunicado compartido con varias publicaciones.

No está claro exactamente cómo comenzó la tendencia de los “fallos” del Chase Bank, o cuántas personas realmente la han probado. Es muy posible que la gente esté Crear capturas de pantalla falsas O clips cómicos para sacar provecho del momento viral, que parece más plausible que su creencia de que pueden defraudar al banco más grande de Estados Unidos con miles de dólares y salir ilesos. Sólo podemos esperar que la mayoría de la gente esté bromeando y no haya cometido fraude bancario basándose en un vídeo de TikTok.

Mashable se comunicó con Chase Bank para obtener comentarios adicionales.

Con el aumento del costo de vida, muchas personas buscan formas de ganar un poco de dinero extra. Por lo tanto, los trucos fáciles para ganar dinero, como el “fallo” del Chase Bank, pueden parecer muy tentadores. Sin embargo, es bueno recordar que si parece demasiado bueno para ser verdad, probablemente lo sea.



[ad_2]

Source Article Link

Categories
Life Style

Vulnerabilidad de Slack: la función de IA puede piratear sus conversaciones privadas, según un informe

[ad_1]

La IA se está infiltrando en todas las aplicaciones y, en algunos casos, esto puede ser un problema.

Tomemos como ejemplo Slack. La aplicación de mensajería instantánea en el lugar de trabajo contiene Un conjunto opcional de funciones de IA Puedes pagar extra por esto, pero depende de la empresa de seguridad. Escudo rápidoEstá lleno de posibles lagunas. Esta característica existe para ayudar a crear resúmenes rápidos de conversaciones, pero según PromptArmor, lo hace a través del acceso a mensajes directos privados y puede ser engañado para que haga phishing a otros usuarios.

Todos los detalles técnicos esenciales se encuentran en la publicación del blog PromptArmor, pero el problema aquí se reduce a dos pliegues básicos. Para empezar, Slack actualizó recientemente su sistema de inteligencia artificial para poder recopilar datos de los mensajes directos privados y las cargas de archivos de los usuarios. A propósitoAdemás, utilizando una técnica llamada “inyección instantánea”, PromptArmor demostró que se puede utilizar Slack AI para crear enlaces maliciosos que pueden trollear a los miembros de dicho canal de Slack.

Velocidad de la luz medible

Mashable se comunicó con Slack para comentar sobre este asunto. Según el blog PromptArmor, el problema llegó a Slack antes de que se publicara la publicación de su blog. Un portavoz de la empresa matriz de Slack, SalesForce, nos dijo Registro Se ha abordado el problema, pero no entró en detalles.

“Cuando nos enteramos del informe, iniciamos una investigación sobre el escenario descrito donde, en circunstancias muy limitadas y específicas, un actor malicioso con una cuenta ubicada en el mismo espacio de trabajo de Slack podría robar datos confidenciales a los usuarios”, dijo un portavoz de SalesForce. “Hemos implementado un parche para solucionar el problema y no tenemos evidencia en este momento de acceso no autorizado a los datos del cliente”.

Al menos, podría valer la pena consultar las políticas de IA establecidas para cada aplicación que utiliza con regularidad.



[ad_2]

Source Article Link

Categories
Business Industry

La vulnerabilidad de Laenor Velaryon explicada en la temporada 2 de House Of The Dragon: ¿Está muerto?

[ad_1]





Este artículo contiene Spoilers “Casa del Dragón”

La primera temporada de “La Casa del Dragón” levantó sospechas sobre la relación entre dragón y jinete como algo especial que también podría amenazar a Poniente El equivalente medieval de la guerra nuclearPero fue la temporada 2 la que hizo que este elemento fuera central en el programa. Esta temporada realmente ha logrado vender la idea de que Los dragones son armas temibles a nivel de dios y también son gatos gigantes curiosos a los que les encanta jugar.

Las reglas y relatos de la relación entre dragones y humanos han sido un tanto ambiguos en el mundo de “Juego de Tronos”. El libro en el que se basa House of the Dragon, Fire and Blood, se presenta como escrito por maestros que no cuentan con la historia completa, lo que deja mucho espacio para adaptaciones para explorar y experimentar con sus cuentos y narrativa. Sin embargo, Por todos los buenos cambios que House of Dragons realizó en el material original.Algunos fanáticos se preguntaron después del episodio final si el programa había hecho un gran agujero en su historia. Todo se remonta a cazar al dragón Seasmoke y luego obligar a Addam de Hull a aceptar su papel como nuevo jinete del dragón.

El problema es que Seasmoke en realidad estaba vinculado con Laenor Velaryon, de quien se decía que había muerto en “Fire & Blood”, pero… Anteriormente parecía que el episodio “House of the Dragon” tuvo un final feliz. La temporada pasada, vimos a Lenore fingir su muerte y abandonar en secreto Poniente, cruzando el Mar Angosto con su amante, Ser Karl Corey. Sin embargo, se cree que los dragones sólo pueden vincularse con una persona a la vez, y mientras ese caballero esté vivo, el dragón no puede vincularse con nadie más. Esto ciertamente parece indicar que Lenore murió fuera de la pantalla.

¿Qué pasó con Lenore Velaryon?

No hemos visto ni oído nada de Lainor desde que se escapó en la temporada 1 de “House of the Dragon”, siete años antes de los eventos de la temporada 2, pero hay buenas razones para creer que está muerto. A lo largo de la temporada 2, Sismuk fue más errático que en la temporada 1, e incluso Rhaenyra notó al principio de la temporada que Sismuk parecía perturbado mientras volaba. Esto puede interpretarse como el dragón actuando en dolor por la muerte de Laenor.

Después de todo, sabemos que los dragones pueden tener reacciones fuertes e instintivas ante la muerte de sus jinetes, o incluso simplemente ante su dolor y emociones. Vimos esto cuando Vagar, la anciana ciega, apareció quemando tristemente a Lena Velaryon hasta matarla a petición de su jinete. También vimos esto cuando Cyrax gritó de dolor al mismo tiempo que Rhaenyra estaba de parto la temporada pasada. Por supuesto, parece innecesariamente cruel que Pete el Dragón mate a Lenore fuera de la pantalla después de hacer todo lo posible para darle un final feliz en la primera temporada.

Entonces, ¿eso hace que esto sea un agujero en la trama? no necesariamente. La idea de que un dragón sólo puede tener un jinete proviene de los Maestres, quienes no tienen dragones. De hecho, no se sabe si algún dragón ha tenido alguna vez dos jinetes, especialmente cuando uno de ellos ha estado ausente durante tanto tiempo como Laenor. Es muy posible que Laenor todavía esté viva, pero Sismuk estaba tan triste y solo sin su humano que decidió que quería adoptar un nuevo Jinete. Como dijo el actor Clinton Liberty diversoPuede ser que Lenore y Adam sean bastante similares: “En realidad, son seres humanos buenos, amables y adorables”.

¿Cómo podría esto cambiar todo lo relacionado con los dragones?

Si la temporada 2 de House of the Dragon nos ha enseñado algo, es que nadie sabe nada sobre los dragones, ni los Targaryen que los mostraron como símbolo de su poder, ni los historiadores o cultistas que se preocupan por los dragones en Dragonstone. La elección por parte de Sismoke del bastardo Targaryen como su nuevo jinete hace agujeros en las afirmaciones de Targaryen de que sólo los señores dragón Targaryen de sangre pura pueden montar dragones, dándoles el derecho divino de gobernar.

Suponiendo que Laenor todavía esté viva, la Casa de los Dragones agrega otro gran agujero en la historia de los dragones que cambiará todo para los Targaryen. Hasta ahora, Rhaenyra no parece haber pensado en esto, pero aparte de darle a cualquier bastardo de la Casa Targaryen el derecho de intentar convertirse en jinete de dragón, es completamente posible que los dragones salgan y elijan a quien quieran, incluso si su anterior El jinete sigue vivo. Y si ampliamos un poco esta idea, ¿quién puede decir que un dragón no puede elegir a alguien sin una onza de sangre Targaryen?

Quizás así es como “La Casa del Dragón” aborda el problema de Nettles. Nettles es un personaje secundario relativamente menor pero muy importante en Fuego y sangre: un joven común y corriente de nacimiento plebeyo que reclama la propiedad del dragón salvaje Sheepstealer y se convierte en el primer caballero dragón no Targaryen de la historia. Es un gran avance que pone en duda todo el gobierno de Targaryen, convirtiendo a los grandes dragones que los Targaryen han utilizado para subyugar a Westeros durante siglos en una democracia. Nettles se parece un poco a Broom Boy en “The Last Jedi”, y al igual que “The Rise of Skywalker”, este personaje fue ignorado. Nettles es borrada de la historia por la Casa del Dragón. Con suerte, esta situación de Lenore no significa que el papel de Nettles no se abandonará por completo.

El final de la temporada 2 de “House of the Dragon” está programado para estrenarse el 4 de agosto de 2024 en HBO y Max.


[ad_2]

Source Article Link

Categories
Featured

La aplicación gratuita ChatGPT para macOS tenía una importante y preocupante vulnerabilidad de seguridad

[ad_1]

Una de las principales preocupaciones planteadas durante la ola alcista de la IA es ¿Qué significa todo esto para la privacidad del usuario?Con la generalización de las filtraciones de datos y las violaciones de derechos de autor, muchas personas están preocupadas por la posibilidad de que su información caiga en las manos equivocadas.

Estas preocupaciones no se aliviarán con la noticia de que la última versión de Aplicación ChatGPT en macOS Se ha descubierto que almacena conversaciones de usuarios en texto plano, poniéndolas potencialmente a disposición de cualquier otra aplicación (o usuario) en Mac (a través de Información privilegiada de Apple). Se reveló que este problema existió desde el momento en que se lanzó la aplicación el 25 de junio hasta que se solucionó el 28 de junio. Fue descubierto por primera vez por el usuario Pereira Vieito, quien Detalle de la vulnerabilidad en Threads.

[ad_2]

Source Article Link

Categories
News

Vulnerabilidad de RegresSSHion identificada en OpenSSH, más de 14 millones de servidores en riesgo: informe

[ad_1]

Según se informa, una gran cantidad de servidores OpenSSH se ven afectados por una vulnerabilidad recientemente descubierta. Se dice que esta vulnerabilidad es una regresión de una vulnerabilidad previamente reparada que ha resurgido. Según el informe, se descubrió que más de 14 millones de servidores vulnerables, especialmente aquellos que ejecutan versiones anteriores a 4.4p1, podrían verse afectados por esta vulnerabilidad llamada regreSSHion. Se dice que esta reversión se introdujo en octubre de 2020 (OpenSSH 8.5p1). La vulnerabilidad ha sido clasificada y está siendo rastreada como CVE-2024-6387.

Los investigadores identifican una vulnerabilidad importante en OpenSSH

Qualys, la empresa de ciberseguridad que descubrió la vulnerabilidad, dijo en un comunicado: correo CVE-2024-6387 es una vulnerabilidad de ejecución remota de código (RCE) no autenticada en el servidor OpenSSH (sshd). OpenSSH, también conocido como OpenBSD Secure Shell (SSH), es un conjunto de herramientas que facilitan la comunicación segura a través de una red. Es un protocolo SSH muy extendido que proporciona un canal cifrado seguro a través de una red insegura. El sistema se utiliza tanto para redes internas como para Internet.

Durante la investigación, la empresa de ciberseguridad informó que encontró más de 14 millones de servidores OpenSSH vulnerables expuestos a Internet. Entre ellos, 700.000 servidores externos eran supuestamente vulnerables al ataque. Esta gran cantidad de servidores vulnerables resalta el alcance de los riesgos que enfrentan estos sistemas.

Según el informe, la vulnerabilidad actual es una regresión de una vulnerabilidad previamente reparada en 2006 que se denominó CVE-2006-5051, por lo que también se llama regreSSHion. Un atacante podría hipotéticamente ejecutar código arbitrario con los privilegios más altos y comprometer todo el sistema debido a esta vulnerabilidad. Otros actores de amenazas también pueden eludir mecanismos de seguridad críticos para obtener acceso raíz al servidor afectado.

Sin embargo, Qualys también señaló que esta vulnerabilidad no es fácil de explotar debido a que es una condición de carrera remota y probablemente requerirá múltiples intentos de piratería antes de que el ataque tenga éxito.

La empresa de ciberseguridad recomienda que las empresas que utilizan OpenSSH apliquen los parches disponibles lo antes posible y prioricen el proceso de actualización en curso. Las empresas también deben limitar el acceso SSH mediante controles basados ​​en la red para reducir el riesgo de ataque.


Los enlaces de afiliados pueden generarse automáticamente; consulte Declaración de ética Para detalles.

Para obtener lo último Noticias de tecnología Y ReseñasSiga Gadgets 360 en X, Facebook, WhatsApp, Hilos Y noticias de GooglePara ver los últimos vídeos sobre herramientas y técnicas, suscríbete a nuestro canal. Canal de YoutubeSi quieres saber todo sobre los top influencers, sigue nuestra web ¿Quién es 360? en Instagram Y YouTube.


Mudrex y KoinX se asocian para abordar los impuestos a las criptomonedas para los usuarios en India



[ad_2]

Source Article Link

Categories
Life Style

Una vulnerabilidad de autenticación masiva amenaza con amenazar gran parte de Internet

[ad_1]

Otro día, otro exploit recién descubierto. Pero esta vulnerabilidad tiene el potencial de ser un problema realmente grande.

El programa de progreso de esta semana. Anunciar Ha descubierto dos nuevos elementos en la lista de vulnerabilidades y exposiciones comunes (CVE) para el producto empresarial MOVEit Transfer, una forma popular para que las empresas transfieran e intercambien archivos y datos confidenciales de forma segura.

La última vulnerabilidad de seguridad en MOVEit, conocida como CVE-2024-5806permite a los piratas informáticos eludir los protocolos de autenticación y acceder a información potencialmente confidencial que se transmite.

Velocidad de la luz triturable

Si bien es posible que muchos lectores no estén familiarizados con Progress Software o MOVEit, esta vulnerabilidad podría tener consecuencias graves. como Ars Técnica Indica una vulnerabilidad de seguridad en MOVEit afectado Millones de personas el año pasado. Miles de instituciones, entre ellas el Departamento de Energía de Estados Unidos y Shell, estaban en riesgo. Los efectos de la explotación en 2023 del registro de nacimientos del gobierno sólo en la provincia canadiense de Ontario han puesto en riesgo a 3,4 millones de personas.

Actualmente, MOVEit está instalado en hasta 2700 redes en todo el mundo. Los malos actores, como al menos una banda de ransomware, ya han llevado a cabo estos ataques. Intentos para explotar esta última vulnerabilidad, según investigadores de ciberseguridad de Shadowserver y la firma de seguridad sinesis.

Desde entonces, Progress Software ha lanzado un parche para cerrar la vulnerabilidad, que se puede encontrar aquí. aquí.



[ad_2]

Source Article Link