- Editor Contenidos
- Blog
- Visto: 177
AT&T: datos personales de más de 73 millones de titulares filtrados en la Dark web
AT&T está llevando a cabo una investigación para rastrear el origen de una filtración de datos que ha expuesto información personal de 73 millones de clientes actuales y anteriores en los Estados Unidos.
Tags:
Hackeo
- Editor Contenidos
- Blog
- Visto: 286
La vulnerabilidad irreparable de Apple en el chip filtra claves de cifrado
Un reciente descubrimiento revela una nueva vulnerabilidad de seguridad en los chips de la serie M de Apple, conocida como "GoFetch", que permite la extracción de claves secretas utilizadas en operaciones criptográficas. Esta vulnerabilidad aprovecha un tipo de ataque side-channel microarquitectónico que se dirige específicamente a implementaciones criptográficas de tiempo constante. Investigadores informaron a Apple sobre este problema en diciembre de 2023.
Tags:
Vulnerabilidades
ChatGPT ha integrado en la vida cotidiana de millones de usuarios, quienes lo emplean para diversas tareas, desde prepararse para entrevistas laborales hasta sintetizar reuniones. Sin embargo, la exposición de las conversaciones es una preocupación latente. Desde hace tiempo, se sabe que OpenAI utiliza los diálogos para mejorar sus modelos de inteligencia artificial, a menos que se desactive el historial de chats o se opte por la versión de pago, ChatGPT Enterprise.
En un contexto geopolítico que evoca la Guerra Fría, se libra una batalla silenciosa en el ámbito digital. Hackers al servicio de gobiernos, como el grupo ruso Nobelium o Midnight Blizzard, son los protagonistas de esta guerra. Microsoft ha sido una de sus víctimas recientes, con el robo de código fuente de sus productos.
Cisco Talos ha identificado más de 30 vulnerabilidades, destacando siete en Adobe Acrobat Reader, un software ampliamente utilizado para editar y leer archivos PDF. Estas vulnerabilidades presentan riesgos significativos, ya que podrían permitir la ejecución remota de código, comprometiendo la seguridad de las computadoras afectadas. Las vulnerabilidades incluyen problemas de lectura fuera de límites, que podrían dar lugar a la corrupción de memoria y la ejecución de código arbitrario.
Tags:
Vulnerabilidades
Temas
Últimas publicaciones
Brokewell: el troyano que roba tus datos bancarios
01 Mayo 2024
¿Coppel sufrió un hackeo?
19 Abril 2024
El gran riesgo de compartir publicaciones en tiempo real
04 Abril 2024
-Compartir en redes-
Lo invitamos a realizar un diagnóstico de ciberseguridad para su empresa u organización, a través de nuestra herramienta gratuita que pone a disposición AMECI para todas las organizaciones mexicanas, Más información aquí