- Editor Contenidos
- Blog
- Visto: 144
La vulnerabilidad irreparable de Apple en el chip filtra claves de cifrado
Un reciente descubrimiento revela una nueva vulnerabilidad de seguridad en los chips de la serie M de Apple, conocida como "GoFetch", que permite la extracción de claves secretas utilizadas en operaciones criptográficas. Esta vulnerabilidad aprovecha un tipo de ataque side-channel microarquitectónico que se dirige específicamente a implementaciones criptográficas de tiempo constante. Investigadores informaron a Apple sobre este problema en diciembre de 2023.
Tags:
Vulnerabilidades
ChatGPT ha integrado en la vida cotidiana de millones de usuarios, quienes lo emplean para diversas tareas, desde prepararse para entrevistas laborales hasta sintetizar reuniones. Sin embargo, la exposición de las conversaciones es una preocupación latente. Desde hace tiempo, se sabe que OpenAI utiliza los diálogos para mejorar sus modelos de inteligencia artificial, a menos que se desactive el historial de chats o se opte por la versión de pago, ChatGPT Enterprise.
En un contexto geopolítico que evoca la Guerra Fría, se libra una batalla silenciosa en el ámbito digital. Hackers al servicio de gobiernos, como el grupo ruso Nobelium o Midnight Blizzard, son los protagonistas de esta guerra. Microsoft ha sido una de sus víctimas recientes, con el robo de código fuente de sus productos.
Cisco Talos ha identificado más de 30 vulnerabilidades, destacando siete en Adobe Acrobat Reader, un software ampliamente utilizado para editar y leer archivos PDF. Estas vulnerabilidades presentan riesgos significativos, ya que podrían permitir la ejecución remota de código, comprometiendo la seguridad de las computadoras afectadas. Las vulnerabilidades incluyen problemas de lectura fuera de límites, que podrían dar lugar a la corrupción de memoria y la ejecución de código arbitrario.
Tags:
Vulnerabilidades
Los desarrolladores de software están enfrentando una nueva amenaza en línea: los ataques de confusión de repositorios en GitHub. En estos ataques, los atacantes copian repositorios populares, introducen software malicioso y luego los vuelven a cargar en GitHub con los mismos nombres. Esta táctica ya ha afectado a más de 100,000 repositorios, y los repositorios infectados se promocionan para engañar a los desarrolladores y hacer que los utilicen por error.
Temas
Inteligencia Artificial 1
Robo de identidad 1
Ataques 20
redes sociales 6
ciberacoso 2
Seguridad 44
Hackeo 50
Privacidad 5
Email y comunicaciones 2
Articulos 2
Noticias 352
ciberseguridad 29
Internacional 11
Información General 18
Estafas 5
Seguridad Móvil 5
gobierno 1
Navegación Segura 7
Aplicaciones 10
Smishing 1
Últimas publicaciones
Hackers pueden acceder a conversaciones de ChatGPT
21 Marzo 2024
Microsoft víctima de hackers rusos
11 Marzo 2024
Atacan a GitHub 100.000 repositorios con 'malware'
01 Marzo 2024
-Compartir en redes-
Lo invitamos a realizar un diagnóstico de ciberseguridad para su empresa u organización, a través de nuestra herramienta gratuita que pone a disposición AMECI para todas las organizaciones mexicanas, Más información aquí