abueloinformatico
Los ordenadores son inútiles. Solo pueden darte respuestas.

P. R. Picasso

Buscador

Buscador de noticias

Otras noticias

 

Últimas noticias:
Microsoft Edge 124.0.2478.51 llega para todos los usuarios en el canal público
18.04.2024 - Fuente: Microsoft
Los importantes cambios que llegan a WhatsApp con la última versión
14.04.2024 - Fuente: WhatsApp y otros
Desaparece uno de los bloqueos que impedían actualizar a Windows 11
14.04.2024 - Fuente: Microsoft
Estas aplicaciones podrían evitar actualizar a Windows 11 24H2
10.04.2024 - Fuente: Deskmodder.de
Telefónica cerrará las conexiones ADSL el próximo 19 de abril
08.04.2024 - Fuente: Telefónica - Movistar y otras
Ya se conoce el precio del programa ESU (actualizaciones de seguridad extendidas) para Windows 10 y cuando estará disponible
04.04.2024 - Fuente: techcommunity.microsoft.com
Microsoft Edge 125 llega al Canal de desarrollo (DEV)
02.04.2024 - Fuente: techcommunity.microsoft.com
Mal mes para Windows 11. Según StatCounter pierde en marzo un 1.46 por ciento de participación
01.04.2024 - Fuente: StatCounter
Versiones de Microsoft Edge Chromium a día 31 de marzo de 2024
31.03.2024 - Fuente: Microsoft
Versiones de Windows 10 y Windows 11 disponibles según canales a 31 de marzo de 2024
31.03.2024 - Fuente: Microsoft (Soporte e Insider)
Versiones de sistemas operativos de Apple disponibles al 31 de marzo de 2024
31.03.2024 - Fuente: Apple (Soporte)
Microsoft Edge 124.0.2478.10 llega al canal Beta
29.03.2024 - Fuente: Microsoft
Microsoft Edge 123.0.2420.65 llega para Windows y Linux
27.03.2024 - Fuente: Nicrosoft
Se suspende el bloqueo de Telegam a la espera de un informe de la Comisaría General de Información
25.03.2024 - Fuente: Varias
Microsoft Edge 123.0.2420.53 llega para todos los usuarios
23.03.2024 - Fuente: Microsoft
El juez de la Audiencia Nacional Santiago Pedraz dicta orden de bloqueo cautelar contra Telegram en España
23.03.2024 - Fuente: Varias
Qué navegadores para iOS hay disponibles en España
18.03.2024 - Fuente: iOS 17.4 y Safari
Microsoft Edge 124 llega al Canal de desarrollo (DEV)
06.03.2024 - Fuente: techcommunity.microsoft.com
Ya está disponible iOS/iPadOS 17.4, probablemente la actualización más importante en muchos años
06.03.2024 - Fuente: Apple
Cambios y novedades que llegarán a WhatsApp a partir del 1 de marzo
01.03.2024 - Fuente: WhatsApp

 

Noticias de Seguridad:

 Detectada una vulnerabilidad en Mac OS

- Este fallo, que podría estar presente en todas las versiones de Mac OS desde hace al menos 15 años, solo puede explotarse de forma local


Imagen de la noticia      Un investigador de seguridad, bastante conocido por encontrar debilidades en iOS, acaba de poner en evidencia macOS con una grave vulnerabilidad que puede permitir a un atacante ejecutar código en el sistema, con permisos de root, y llegar a tomar el control completo del mismo.

Esta noticia se une a otras relativas a fallos de seguridad en los sistemas operativos de Apple, que no se puede decir que haya empezado el año con buen pie.

Esta vulnerabilidad ha demostrado su existencia con un exploit y con un proof-of-concept (PoC). El fallo de seguridad se encuentra en el módulo LPE del kernel, un módulo especialmente diseñado para controlar los dispositivos de interfaz humana (HID) como trackpads y ratones.

La buena noticia (o la menos mala, según se mire) es que esta vulnerabilidad solo se puede explotar de forma local, es decir, desde el mismo ordenador, no pudiéndose hacerlo de forma remota, es decir, desde otro ordenador o desde la red.

Las medidas de seguridad incluidas en macOS hacen que explotar la vulnerabilidad con el exploit sea bastante complicado, tanto que al ejecutar dicho exploit es necesario que el usuario cierre sesión en macOS para poder conseguir los permisos de root y tomar el control del sistema. De todas formas, este experto de seguridad asegura que este exploit fácilmente podría adaptarse para ejecutarse al apagar o reiniciar el equipo, no levantando ninguna sospecha hacia el usuario. No obstante protegerse contra este fallo de seguridad es relativamente fácil, basta con controlar quien accede físicamente a nuestro ordenador, ya que como hemos dicho no es posible explotar esta vulnerabilidad de forma remota.



04.01.2018 - Fuente: --
Seguir a abueloinformatico en Twitter Síguenos Si te gustó compártelo

Ayuda | Presentación | Quienes somos | Privacidad y política de cookies | Contacto | Condiciones de uso | Mapa de la web

© 2009 - 2024 www.abueloinformatico.es

Diseño y desarrollo web: Hardware y programación JM (Málaga)
- tordanxa - almalasi - pgonmon -

Programas gratis y demos. Información y drivers de productos.
Tutoriales, editoriales, soluciones y preguntas frecuentes de informática e Internet.
Seguridad, actualizaciones y noticias de actualidad.