Categories
Life Style

Rabbit R1 tiene una importante vulnerabilidad de seguridad en su código

[ad_1]

“todos [Rabbit] Las respuestas R1 enviadas se pueden descargar en absoluto, De acuerdo a Para un grupo de investigación R1 llamado Rabbitude.

Rabbit y su IA R1 ya estaban allí se hundió por ser nada más de aplicación de Android Envuelto en una herramienta de hardware, pero hay algo más preocupante en marcha.

El informe (trans el borde) dijo que Rabbitude obtuvo acceso al código base y descubrió que las claves API se habían integrado en su código. Esto significa que cualquier persona con estas claves puede “leer cada respuesta realizada por cada R1, incluidas aquellas que contienen información personal, bloquear todos los R1 y cambiar las respuestas de todos los R1”. [and] Reemplace el sonido de cada r1”. La investigación descubrió que estas claves API son las que brindan acceso a ElevenLabs y Azure para generar texto a voz, Yelp para reseñas y Google Maps para datos de ubicación.

Velocidad de la luz triturable

Lo peor es que Rabbitude dijo que identificó la falla de seguridad el 16 de mayo y que Rabbitude estaba al tanto del problema. Pero las “claves API todavía son válidas en el momento de escribir este artículo” el 25 de junio. El acceso continuo a las claves API significa que los delincuentes pueden acceder a datos confidenciales, bloquear todo el sistema RabbitOS y agregar scripts personalizados.

Al día siguiente (26 de junio), Rabbit emitió un comunicado en su servidor Discord diciendo que las cuatro claves API identificadas por Rabbitude habían sido revocadas. La compañía dijo: “Hasta el momento, no tenemos conocimiento de que se haya filtrado ningún dato de clientes ni de que se haya pirateado nuestros sistemas”.

Pero la trama se complica. conejo También se encontraron La quinta clave API se instaló en el código, pero no se reveló públicamente durante la investigación. Esta opción se llama sendgrid y proporciona acceso a todos los correos electrónicos del subdominio r1.rabbit.tech. En el momento en que Rabbitude publicó su informe de seguimiento, la clave API de sendgrid todavía estaba activa. El acceso a esta clave API significa que Rabbitude puede acceder a información adicional del usuario dentro de la funcionalidad de hoja de cálculo R1 e incluso enviar correos electrónicos desde direcciones de correo electrónico de Rabbit.tech.

Si ya es escéptico sobre las capacidades inmaduras del R1, que la editora de Mashable Tech, Kimberly Gideon, atribuyó en su revisión a “innovación apresurada, desilusión e imprudencia”, esto podría ser una señal de que Rabbit, en el mejor de los casos, no vale la pena. y En el peor de los casos, no poder mantener la privacidad de sus datos.



[ad_2]

Source Article Link

Categories
Featured

Cox soluciona una vulnerabilidad de seguridad del módem que podría haber afectado a millones

[ad_1]

Los módems proporcionados por Cox Communications aparentemente eran vulnerables a una vulnerabilidad que permitía a los actores de amenazas robar información confidencial del usuario.

La falla fue descubierta por el investigador de ciberseguridad Sam Curry, quien compartió sus hallazgos con Cox y ayudó a solucionar la vulnerabilidad.

[ad_2]

Source Article Link

Categories
Featured

El gobierno de EE.UU. advierte de una grave vulnerabilidad de seguridad en Linux e insta a los usuarios a parchearlo inmediatamente

[ad_1]

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha agregado una nueva vulnerabilidad a su Catálogo de vulnerabilidades conocidas (KEV), lo que indica un uso indebido generalizado y otorga a las agencias federales una fecha límite para aplicar parches.

La vulnerabilidad se describe como una falla de “uso después de la liberación”, que existe en el kernel de Linux desde la versión 5.14.21 hasta la versión 6.6.14. Distribuciones populares de Linux Sistemas como Debian y Ubuntu parecen ser particularmente vulnerables.

[ad_2]

Source Article Link

Categories
Featured

CISA emite una advertencia sobre la nueva vulnerabilidad NextGen Healthcare Mirth Connect que se está explotando activamente

[ad_1]

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha agregado una nueva vulnerabilidad a su lista de Vulnerabilidades Explotadas Conocidas (KEV), alertando así a las agencias gubernamentales y otras empresas sobre explotación activa en la naturaleza.

La nueva incorporación es una vulnerabilidad de ejecución de código que se encuentra en NextGen Healthcare Mirth Connect. Tiene un seguimiento como CVE-2023-43208 y aún no se le ha asignado una clasificación de gravedad.

[ad_2]

Source Article Link

Categories
News

Google Chrome se actualiza con un parche para la desagradable vulnerabilidad de día cero explotada por los atacantes

[ad_1]

Google Chrome se actualizó con correcciones para una falla de seguridad de día cero que estaba siendo explotada activamente en la naturaleza, según el gigante de las búsquedas. La vulnerabilidad afecta a un componente de Chrome que muestra contenido web en la pantalla de un usuario, lo que permite a los atacantes aprovechar la computadora de un usuario cuando visita un sitio web creado con fines malintencionados. Los usuarios de Chrome en todas las plataformas de computadoras de escritorio deberán asegurarse de que su navegador esté actualizado a la última versión para garantizar su seguridad.

Según detalles compartidos por la empresa en un entrada en el blog, las últimas versiones estables de Google Chrome para Windows, macOS y Linux incluyen una solución para una falla de seguridad con una clasificación de gravedad “Alta”. Google dice que ha parcheado un usar después de la vulnerabilidad libre (CVE-2024-4671) está relacionado con el componente Visuals en Chrome, según informó un investigador externo anónimo.

Un uso después de una vulnerabilidad gratuita permitiría a un atacante acceder a la memoria fuera de los límites cuando un usuario visita una página web diseñada con fines maliciosos, aprovechando la vulnerabilidad. Esto les permitiría acceder a los datos de forma remota u obtener acceso y controlar el sistema.

En particular, la publicación del blog de Google también afirma que la compañía “es consciente de que existe un exploit para CVE-2024-4671 en la naturaleza”. Como resultado, es imperativo que los usuarios se aseguren de estar ejecutando la última versión estable de Chrome: la versión 124.0.6367.201/.202 para Windows y macOS, y la versión 124.0.6367.201 para computadoras Linux.

En Windows, los usuarios pueden hacer clic en el menú de tres puntos en la esquina superior derecha de la pantalla y luego hacer clic en Ayuda > Acerca de Google Chromeluego haga clic en Actualiza Google Chrome — Si este botón no está visible, significa que ya se ha instalado la última versión de Chrome. Los usuarios de macOS también pueden seleccionar el Actualiza Chrome automáticamente para todos los usuarios opción en el mismo menú para obtener las últimas actualizaciones, mientras que los usuarios de Linux necesitarán obtener actualizaciones automáticas a través de su administrador de paquetes.


Los enlaces de afiliados pueden generarse automáticamente; consulte nuestra Declaración de Ética para detalles.

Para lo último noticias tecnicas y opinionessigue Gadgets 360 en X, Facebook, WhatsApp, Hilos y noticias de Google. Para ver los últimos vídeos sobre gadgets y tecnología, suscríbete a nuestro Canal de Youtube. Si quieres saber todo sobre los principales influencers, sigue nuestro interno. ¿Quién es ese 360? en Instagram y YouTube.


Samsung Galaxy S21, Galaxy Z Fold 3, Z Flip 3 obtendrán solo dos funciones Galaxy AI con una actualización UI 6.1



[ad_2]

Source Article Link