Categories
Featured

Los expertos advierten que los secuenciadores de ADN son vulnerables a ataques bootstrap

[ad_1]


  • Investigadores de Eclypsium encontraron una vulnerabilidad en el funcionamiento del iSeq 100
  • Esta falla permite a los actores de amenazas apoderarse, bloquear el dispositivo o manipular los resultados.
  • Desde entonces, hay un parche disponible, así que actualícelo ahora.

Se ha descubierto que un popular secuenciador de ADN presenta una vulnerabilidad de seguridad que permite a los actores de amenazas instalar persistencia en el dispositivo, destruirlo o incluso manipular los resultados, afirmaron los expertos.

Investigadores de Eclypsium analizaron el firmware del BIOS en el iSeq 100, un secuenciador de ADN creado por la empresa estadounidense de biotecnología Illumina, que es un sistema de secuenciación de sobremesa diseñado para aplicaciones de secuenciación dirigida y genómica a pequeña escala. Se utiliza para leer y analizar el ADN, lo que ayuda a los investigadores a comprender la información genética, estudiar enfermedades, desarrollar tratamientos o explorar cómo se relacionan los organismos.

[ad_2]

Source Article Link

Categories
Featured

Los expertos advierten que millones de servidores de correo electrónico pueden ser vulnerables a ataques

[ad_1]


  • Una nueva investigación revela que millones de servidores de sitios web no tienen cifrado TLS
  • El cifrado TLS permite el cifrado de extremo a extremo para conexiones y navegación más seguras
  • ShadowServer recomendó retirar estos hosts

Una nueva investigación de ShadowServer ha revelado que 3,3 millones de servidores de correo POP3 (Protocolo de oficina postal) e IMAP (Protocolo de acceso a mensajes de Internet) son actualmente vulnerables a ataques de sensibilidad de la red, debido a que no cuentan con cifrado TLS.

TLS, o Seguridad de la capa de transportees un protocolo de seguridad que proporciona seguridad de extremo a extremo entre aplicaciones a través de Internet. Se utiliza para navegación web segura, cifrado de comunicaciones por correo electrónico, transferencias de archivos y mensajes.

[ad_2]

Source Article Link

Categories
Featured

Los sistemas de aprendizaje automático de código abierto son muy vulnerables a las amenazas a la seguridad

[ad_1]

  • MLflow ha sido identificada como la plataforma de aprendizaje automático de código abierto más vulnerable
  • Las fallas en el recorrido del directorio permiten el acceso no autorizado a archivos en Weave
  • Los problemas de control de acceso a ZenML Cloud permiten riesgos de escalada de privilegios

Un análisis reciente del panorama de seguridad para los marcos de aprendizaje automático (ML) ha revelado que el software de ML está sujeto a más vulnerabilidades que categorías más maduras como DevOps o servidores web.

La creciente adopción del aprendizaje automático en todas las industrias resalta la necesidad crítica de proteger los sistemas de aprendizaje automático, ya que las vulnerabilidades pueden provocar acceso no autorizado, filtraciones de datos y operaciones comprometidas.

[ad_2]

Source Article Link

Categories
News

Los coches Skoda y Volkswagen pueden ser vulnerables a la piratería debido a vulnerabilidades en el sistema de información y entretenimiento

[ad_1]

Los investigadores de seguridad descubrieron vulnerabilidades de importancia baja a moderada en un grupo selecto Skoda y volkswagen Automóviles que pueden permitir a actores maliciosos activar ciertos controles, anunció la compañía de ciberseguridad en el evento Black Hat Europe 2024 esta semana. Se han encontrado al menos 12 nuevas vulnerabilidades que afectan a los sistemas de información y entretenimiento en el último modelo Skoda Superb III, un sedán del segmento D fabricado por el Grupo Volkswagen que entró en producción en 2015. Aunque los actores de Threat Domain deberán conectarse al vehículo a través de Bluetooth para acceder, el ataque se puede realizar incluso a distancia.

Esto se basa en el descubrimiento previo de nueve fallos de seguridad en el mismo coche que existían. mencioné el año pasado.

Puntos débiles de los coches Skoda

La empresa de ciberseguridad PCAutomotive publicó un un informe Detalles de las vulnerabilidades descubiertas en el modelo Skoda Superb de tercera generación. El sistema de información y entretenimiento MIB3 del sedán alemán puede permitir a los actores maliciosos un acceso ilimitado a la ejecución del código, permitiéndoles ejecutar código malicioso al inicio. Se dice que proporciona acceso remoto a los sistemas del vehículo.

Es posible que puedan rastrear su velocidad y ubicación en tiempo real, escuchar a escondidas el micrófono del automóvil, reproducir sonidos y controlar su sistema de información y entretenimiento. Hay otra falla que puede permitirles filtrar la base de datos de contactos del teléfono si la sincronización de contactos con el teléfono está habilitada. Además, las vulnerabilidades también podrían permitir el acceso al bus CAN que se utiliza para comunicarse con las unidades de control electrónico (ECU) del vehículo.

Aunque existen varios proveedores del sistema de infoentretenimiento MIB3, los investigadores se refieren específicamente al sistema de Preh Car Connect Gmbh. Afecta a los siguientes modelos:

  1. Skoda Superb III
  2. Škoda Karoq
  3. Škoda Kodiaq
  4. Volkswagen Arrición
  5. Volkswagen Tiguan
  6. Volkswagen Passat
  7. Volkswagen T-Roc
  8. Volkswagen T-Cross
  9. volkswagen polo
  10. volkswagengolf

Los datos de ventas indican que un total de 1,4 millones de vehículos del Grupo Volkswagen están en riesgo. PCAutomotive informó de las vulnerabilidades a Skoda como parte de su programa de detección de ciberseguridad. En una declaración proporcionada a TechCrunch, Skoda reveló que se ha solucionado y eliminado. La compañía automovilística alemana afirmó: “En ningún momento hubo ningún riesgo para la seguridad de nuestros clientes o de nuestros vehículos”.

Para lo último Noticias de tecnología y ReseñasSiga Gadgets 360 en incógnita, Facebook, WhatsApp, Temas y noticias de google. Para ver los últimos vídeos sobre gadgets y tecnología, suscríbete a nuestro canal. canal de youtube. Si quieres saber todo sobre los top influencers, sigue nuestra web ¿Quién es ese 360? en Instagram y YouTube.


Se confirma que Realme 14x 5G tiene una batería de 6000 mAh; Se han revelado los detalles de envío.



Naughty Dog revela Intergalactic: The Heretic Prophet, una nueva serie de ciencia ficción para PS5



[ad_2]

Source Article Link

Categories
Featured

Los modelos de IA geoespacial de IBM ayudan a las poblaciones vulnerables a abordar la sostenibilidad y el cambio climático

[ad_1]

IBM ha lanzado su modelo fundamental geoespacial más potente hasta la fecha, Prithvi-EO-2.0, que presenta 600 millones de parámetros.

El modelo fue entrenado con el producto HLS V2 de la NASA, que proporciona detalles de 30 m, con Prithvi 2.0 capaz de seleccionar especies de árboles individuales y tipos de cultivos a partir de imágenes satelitales, y ganado y paneles solares a partir de imágenes de drones.

[ad_2]

Source Article Link

Categories
Featured

Claude AI y otros sistemas pueden ser vulnerables a preocupantes ataques de inyección de comandos

[ad_1]


  • Los investigadores de seguridad engañaron a Claude Computer de Anthropic para que descargara y ejecutara malware
  • Dicen que otras herramientas de inteligencia artificial también pueden ser engañadas por inyecciones rápidas
  • También se puede engañar a GenAI para que escriba, compile y ejecute malware

A mediados de octubre de 2024, Anthropic lanzó el Claude Computer Use Model, un modelo de inteligencia artificial (IA) que le permite a Claude controlar el dispositivo, y los investigadores ya han encontrado una manera de abusar de él.

El investigador de ciberseguridad Johan Renneberger describió recientemente cómo pudo hacer un mal uso de una computadora y descargar y ejecutar una IA. malwareademás de permitirle comunicarse con su infraestructura C2, todo a través de indicaciones.

[ad_2]

Source Article Link

Categories
Life Style

La gente importa sus tweets vulnerables a Bluesky

[ad_1]

No querida, tus publicaciones están ahí. incógnita Somos Entonces ¡divertido! Deberías publicar todo lo que tuiteaste hace cuatro años en una nueva plataforma en 2024. ¡A todos les encantará!

A correo Desde una cuenta no oficial, “Bluesky Support” dice lo contrario: “¡Deja de importar tus viejos tweets! ¡También fueron malos la primera vez!”

alguno cielo azul Los usuarios a menudo interpretan la mera idea de importar tweets antiguos a una nueva plataforma, diciendo que es un signo de narcisismo o implicando que las personas que eligen importar sus tweets antiguos viven con miedo a lo desconocido. Y aunque todos deberíamos respirar profundamente y darnos cuenta de que nada es tan profundo, parece ser una tendencia.

Velocidad de la luz triturable

uno Usuario de Bluesky publicado“Deja de importar tus viejos tweets de 2015. Nadie necesita leer tus chistes de Taken 3, ¡estoy intentando publicar!”

“En teoría, apoyo a las personas que importan sus Tweets antiguos, pero esto sólo debería permitirles importar Tweets absolutos. Sólo quiero ese buen Tweet”. Publicado por un usuariorazonable.

“En lugar de importar mis Tweets antiguos, publicaré tus Tweets antiguos como si fueran míos”. otro usuario bromeó.

Si decides tomar medidas contra los haters, puedes importar todos tus Tweets antiguos (excepto los retweets, las respuestas y las reenviaciones) utilizando el Extensión Porto Chrome.



[ad_2]

Source Article Link

Categories
News

Google pone a disposición claves de acceso en su programa de Protección Avanzada para usuarios vulnerables

[ad_1]

Google anunció su apoyo Claves de paso Google anunció el miércoles el lanzamiento del Programa de Protección Avanzada (APP), que es el nivel más alto de seguridad de cuentas de Google del gigante tecnológico, dirigido a usuarios con alto riesgo de sufrir ciberataques. Con este paso, la empresa permitirá a los usuarios registrarse en el servicio y acceder a sus cuentas sin necesidad de una llave de seguridad física. Se puede acceder a esta función mediante dispositivos y navegadores compatibles. Además, la compañía también anunció su asociación con Internews para brindar apoyo de seguridad a periodistas y trabajadores de derechos humanos.

Google introduce soporte para claves de acceso para cuentas de aplicaciones

en Entrada en el blogLa empresa confirmó que el estándar Google Los usuarios de cuentas ahora pueden registrarse en el servicio de la aplicación sin comprar claves de seguridad físicas seleccionando Claves de acceso. Anteriormente, los usuarios debían tener dos claves de seguridad físicas para registrarse en el servicio. Para iniciar sesión en sus cuentas, necesitaban su contraseña y una clave de seguridad.

Las llaves de seguridad físicas son dispositivos pequeños que normalmente se parecen a una unidad USB o a un llavero. Se puede conectar al dispositivo a través de un puerto USB o transferir datos a través de NFC. Estas claves físicas están destinadas a dificultar que un pirata informático pueda piratear de forma remota cualquier dispositivo.

Google enfatizó que es posible que no sea posible que las personas lleven siempre una llave física. Es por eso que se introdujo como alternativa una clave de acceso, que utiliza autenticación biométrica o de dispositivo.

Para registrarse en el servicio, los usuarios ahora pueden visitar la página de registro de la aplicación, hacer clic en “Comenzar” y seguir las instrucciones en pantalla. La compañía confirmó que los usuarios necesitarán un dispositivo y un navegador compatibles para registrarse utilizando claves de acceso. La aplicación también permitirá a los usuarios agregar opciones de recuperación como número de teléfono, correo electrónico, otra clave de acceso o clave de seguridad para ayudar a recuperar el acceso a la cuenta si está bloqueada.

Diseñado por FIDO Alliance, Passkey es un método alternativo de autenticación de inicio de sesión que abandona los métodos tradicionales como los códigos SMS en favor de la autenticación biométrica o del dispositivo. Apple, Google, Microsoft y otras grandes empresas tecnológicas han adoptado esta medida de seguridad en sus productos y servicios.

Si bien las cuentas estándar de Google ya admiten claves de acceso, las cuentas de APP no se incluían antes de este anuncio. En particular, la APP se dirige a personas con alto riesgo de sufrir ataques cibernéticos, como periodistas, funcionarios electos, personal de campañas políticas y trabajadores de derechos humanos.

[ad_2]

Source Article Link

Categories
Featured

Millones de aplicaciones de iOS pueden ser vulnerables a un ciberataque debido a este inquietante defecto

[ad_1]

Una herramienta clave utilizada principalmente para desarrollar aplicaciones iOS y macOS se ha visto comprometida de una manera que ha abierto el camino para que millones de aplicaciones Mac sufran ataques a la cadena de suministro, advirtieron los expertos.

Los investigadores de ciberseguridad EVA Information Security afirman que un administrador de dependencias para proyectos Swift y Objective-C llamado CocoaPods alberga tres vulnerabilidades en un servidor “troncal” utilizado para administrar CocoaPods.

[ad_2]

Source Article Link