openSUSE Leap 15.1 basado en SUSE Linux Enterprise 15 SP1

El proyecto openSUSE anunció el lanzamiento y la disponibilidad general del sistema operativo openSUSE Leap 15.1, el primer lanzamiento de menor importancia de la serie openSUSE Leap 15.

LibreOffice 6.2.4 con mas de 100 correcciones de errores

Document Foundation anunció la disponibilidad general de la cuarta actualización de mantenimiento de la serie de aplicaciones de oficina de código abierto LibreOffice 6.2 para todas las plataformas compatibles, incluidas GNU / Linux, macOS y Windows.

Version estable de Tor Browser para Android

Tor Project acaba de anunciar el lanzamiento de la primera versión estable de Tor Browser para Android después de la compilación de vista previa pública que aterrizó en el otoño de 2018.

Microsoft lanza Media Feature Pack para Windows 10 may 2019

Ahora que la actualización de Windows 10 de mayo de 2019 esta disponible para su descarga , Microsoft puede concentrarse en proporcionar a los usuarios el paquete adicional de aplicaciones que normalmente se incluye junto con una nueva actualización de caracteristicas del sistema operativo.

Ransomware Satan incluye vulnerabilidades en su arsenal

Expertos de Los laboratorios FortiGuard han descubierto una nueva variante de Satan ransomware eso incluye nuevas vulnerabilidades en su cartera y aprovecha vulnerabilidades adicionales para infectar tantas maquinas como sea posible.

Nuevo MacBook Pro de Apple incluye CPU de 8 nucleos

Las nuevas computadoras portatiles MacBook Pro tendran acceso a los últimos procesadores Core de octava y novena generación de Intel

Google almaceno algunas passwords de google Suite en texto sin formato

Google reveló que recientemente descubrió un error que causó que un subconjunto de sus clientes empresariales de G Suite tuvieran sus contraseñas almacenadas en forma libre durante aproximadamente 14 años.

Microsoft retira dispositivos Huawei de las tiendas

Microsoft es una de las compañias estadounidenses que esperan cortar sus lazos con Huawei tras el pedido firmado por el presidente Trump la semana pasada e imponiendo nuevas restricciones a las empresas chinas.

Actualizacion de la herramienta de creacion de medios para Windows 10 mayo de 2019

Microsoft ha iniciado recientemente el lanzamiento público de la actualización de Windows 10 de mayo de 2019, y ademas de lanzar la actualización en etapas a través de Windows Update, la compañia también ofrece a los usuarios un método de descarga alternativo.

Samsung Galaxy A70 recibe mejoras en la camara

Samsung ha lanzado la primera actualización de software para el Galaxy A70 en la India casi dos meses después de anunciar el teléfono inteligente de gama media

Update Windows 10 KB4497934 y KB4499183

Microsoft ha lanzado nuevas actualizaciones acumulativas para la actualización de Windows 10 de octubre de 2018 (versión 1809) y la actualización de abril de 2018 (versión 1803).

El algoritmo de reconocimiento de imagenes de Facebook puede escanear su imagen

Facebook ha adquirido recientemente una nueva tecnologia de tecnologia que podria cambiar completamente la forma en que los anunciantes adquieren fotos a través de las redes sociales

Decrypter gratuito para JSWorm 2.0

Buenas noticias para las victimas del ransomware JSWorm 2.0, gracias a los expertos de Emsisoft, pueden descifrar su archivo de forma gratuita.

Como el proceso de autenticacion automatica mejora la seguridad

La identidad digital tiene dos dominios diferentes: uno es la prueba de identidad y el otro es la autenticación, donde ambos han sido únicos entre si durante muchos años.

Nuevos MacBooks con procesadores 9th Gen i9

La linea de MacBook Pro es una de las plataformas multifuncionales mas poderosas de Apple

Adobe Premiere Rush disponible para Galaxy

Mientras que iMovie de Apple ha reinado en el mercado de edición de video para dispositivos móviles, Adobe aún no ha dejado su marca

Actualizacion Windows 10 version 1809 KB4497934

Windows 10 versión 1809 recibiran KB4497934 que lleva el número de compilación a 17763.529.

Primer RC Linux Kernel 5.2

Transcurridas dos semanas desde el lanzamiento del kernel Linux 5.1 Linus Torvalds ha iniciado el desarrollo de la próxima serie del kernel Linux 5.2 durante el fin de semana.

BlackWater de MuddyWater APT install Backdoor

Los investigadores descubrieron una campaña de malware Blackwater que se sospechaba que estaba asociada con el conocido APT de MuddyWater, que evitaba el control de seguridad e instalaba una puerta trasera en el PC de las victimas utilizando las tacticas, técnicas y procedimientos (TTP) de MuddyWater

Facebook ofrece a las empresas datos de usuarios para anuncios dirigidos

Facebook ha estado enviando a las empresas de telecomunicaciones datos privados de los usuarios sin su conocimiento o consentimiento según un informe de The Intercept

Privados de influencers de Instagram expuestos

Unos 49 millones de registros de los llamados influenciadores, celebridades y cuentas de marca en Instagram se expusieron después de que la base de datos se dejó sin garantia en Amazon Web Services

Descubren la variante de Linux del malware Winnti

Chronicle dice que el código de la variante de Linux se parece mucho a la versión Winnti 2.0 de Windows, una herramienta de pirateria asociada a los ciberdelincuentes chinos durante la última década y utilizada en ataques a sistemas de todo el mundo.

Firefox 67 agrega aun mas velocidad

Firefox 67 continúa las mejoras traidas por Quantum Engine lanzado el año pasado que ha puesto a Firefox nuevamente en linea con sus competidores en términos de velocidad y rendimiento.

Novedades del navegador web Mozilla Firefox 67

Después de un retraso de una semana debido a un problema importante con su mecanismo de complementos la compañia de código abierto Mozilla lanzó oficialmente el navegador web multiplataforma Firefox 67 para Windows, Linux, Mac y Android.

Como evitar que los medidores inteligentes sean hackeados

Los medidores de electricidad inteligentes son útiles porque permiten a las empresas de energía realizar un seguimiento eficiente del uso de la energía y asignar la producción de energía

Pero como están conectados a una red, también pueden servir como puertas traseras para hackers maliciosos.

El investigador en seguridad cibernética Karthik Pattabiraman, profesor asociado de ingeniería eléctrica e informática en la UBC, desarrolló recientemente un programa automatizado destinado a mejorar la seguridad de estos dispositivos y aumentar la seguridad en la red inteligente.

“Nuestro programa utiliza dos métodos de detección para este tipo de ataques. Primero, creamos un modelo virtual del medidor inteligente y representamos cómo se pueden llevar a cabo los ataques contra él. Esto es lo que llamamos análisis de nivel de diseño. Segundo, realizamos análisis a nivel de código. Eso significa probar el código del medidor inteligente en busca de vulnerabilidades, lanzar una variedad de ataques a estas vulnerabilidades ", dijo Pattabiraman.

El método, descrito aquí, aborda la vulnerabilidad de los medidores inteligentes a lo que los investigadores llaman ataques de interferencia de software, donde el atacante accede físicamente al medidor y modifica sus interfaces de comunicación o lo reinicia. Como resultado, el medidor no puede enviar datos a la red, o sigue enviando datos cuando no debería, o realiza otras acciones que normalmente no haría.

Pattabiraman y su co-autor y ex alumno de doctorado, Farid Tabrizi, también encontraron que, aunque ambas técnicas descubrieron con éxito ataques contra el sistema, el análisis a nivel de código era más eficiente y más preciso que el análisis a nivel de diseño. El análisis a nivel de código encontró nueve tipos diferentes de ataques en una hora, mientras que el análisis a nivel de diseño solo encontró tres. Todos los ataques pueden ser llevados a cabo por un atacante con un equipo de costo relativamente bajo comprado por menos de $ 50 en línea, y no requieren experiencia especializada.

"Los medidores inteligentes son componentes críticos de la red inteligente, a veces llamada Internet de las Cosas, con más de 588 millones de unidades proyectadas para ser instaladas en todo el mundo para 2022", agregó Pattabiraman. “En un solo hogar, puede tener múltiples dispositivos inteligentes conectados a la electricidad a través de un medidor inteligente. Si alguien se hizo cargo de ese medidor, podría desactivar su sistema de alarma, ver cuánta energía está utilizando o puede acumular su factura. En 2009, para citar un ejemplo de la vida real, un hackeo masivo de medidores inteligentes en Puerto Rico condujo a robos de electricidad generalizados y numerosas cuentas fraudulentas ”

Los medidores pirateados pueden incluso provocar incendios y explosiones en las casas o incluso un apagón generalizado. A diferencia de los servidores remotos, los medidores inteligentes pueden acceder a los medidores inteligentes con relativa facilidad, por lo que cada medidor inteligente debe ser bastante resistente a los hackers y resistente en el campo.

Los investigadores dicen que los proveedores pueden usar los hallazgos para probar sus diseños antes de que se fabriquen, para que puedan desarrollar la seguridad desde el primer momento. Esto puede hacer que los medidores inteligentes sean mucho más difíciles de romper. Al utilizar ambos enfoques, nivel de diseño y nivel de código, los proveedores pueden protegerse contra la manipulación del software en dos niveles diferentes.

"Nuestros hallazgos también se pueden aplicar a otros tipos de dispositivos conectados a una red inteligente, y eso es importante porque nuestros hogares y oficinas están cada vez más interconectados a través de nuestros dispositivos", dijo Pattabiraman.

Añade que al igual que con todas las técnicas de seguridad, no existe una protección al 100%: "La seguridad es un juego del gato y el ratón entre el atacante y el defensor, y nuestro objetivo es hacer que sea más difícil lanzar los ataques". . Creo que el hecho de que nuestras técnicas fueron capaces de encontrar no solo una o dos vulnerabilidades, sino toda una serie de ellas, las convierte en un excelente punto de partida para defenderse de los ataques".

¿Te es util este articulo?. ¿Tienes una opinion relacionada con este articulo?. ¿Te has entretenido con nosotros?.

Si la respuesta es afirmativa, dejanos un comentario :) y como no Gracias por vernos