Como encontrar el codigo Plus de cualquier ubicacion en Google Maps: Si envía con frecuencia la ubicación de varios lugares a través de Google Maps, puede usar el código plus para facilitar las cosas. Aquí se explica cómo encontrar el código Plus de cualquier ubicación en Google Maps que introdujeron hace bastante tiempo.
Como conectar un sitio web a un dispositivo Bluetooth en Edge o Chrome: Le mostraremos cómo conectar un sitio web a un dispositivo Bluetooth o USB en Edge o Chrome. Tenga en cuenta que no todos los dispositivos admiten conexiones web mediante USB o Bluetooth.
La fuente cambia al responder al correo electronico en Outlook en Windows 10: Los mensajes enviados por correo electrónico se comunican de manera más eficaz cuando tienen el formato adecuado, incluido el tamaño de fuente
Como agregar varias cuentas de OneDrive en una computadora con Windows 10: En esta publicación le mostraremos cómo agregar varias cuentas de correo electrónico en OneDrive en Windows 10.
Como habilitar y usar carpetas seguras en la aplicacion Google Files Google decidió recientemente volver a habilitar una función para su aplicación Files llamada Carpeta segura
Extensiones de Chrome inyectando anuncios en los resultados de Google Además de la variedad de funciones útiles , el navegador web de Google, Chrome también es popular por su gran cantidad de extensiones . Ahora bien, aunque estas extensiones pueden ser bastante útiles, a veces también pueden representar una amenaza para su PC
Como editar el registro usando el simbolo del sistema en Windows 10 El Registro de Windows es una base de datos de información, configuraciones, opciones y otros valores para el software y el hardware instalados en todas las versiones de los sistemas operativos Microsoft Windows
Porque deberias descargar tus aplicaciones de iPhone Si siempre se está quedando sin espacio de almacenamiento en su iPhone o iPad, una funcion incorporada llamada descarga puede liberar algo. Tampoco perderá ninguna de sus configuraciones, razon por la cual la mayoria de las personas encuentran ideal la descarga automática.
Como colaborar en una presentacion de Microsoft PowerPoint PowerPoint tiene algunas caracteristicas útiles que permiten a otros realizar ediciones o dejar comentarios en sus presentaciones. Incluso puede ser coautor de una presentacion en tiempo real si tiene una suscripcion a Microsoft 365
Como crear rapidamente un recordatorio en iPhone ¿Te sientes olvidadizo? Con estos tres prácticos consejos para iPhone y iPad, puede agregar rápidamente recordatorios sin siquiera iniciar la aplicacion Recordatorios. De esta manera, puede recordar hacer cosas importantes (o consultar sitios web importantes) más adelante.
Como habilitar o deshabilitar complementos en modo privado en Firefox Si desea habilitar o deshabilitar complementos en modo privado en el navegador Firefox , esta publicacion lo guiará
Facebook integrando salas de mensajeria con Facebook Live Si cuenta cada vez más con los servicios de videollamadas para ponerse al dia con sus amigos mientras está en casa debido al Coronavirus , Facebook está tratando de hacer las cosas un poco mejor para usted
Twitter confirma planes para probar modelos de suscripcion Twitter fue testigo de una disminucion del 23 por ciento en los ingresos publicitarios este trimestre debido a la pandemia de coronavirus en curso.
TikTok anuncia un fondo para creadores TikTok ha anunciado un fondo de $ 200 millones para creadores en la plataforma.
Como extraer texto resaltado de PDF como archivo de texto sin formato Resaltar texto en un documento PDF es útil para marcar las áreas importantes a las que puede acceder más tarde rápidamente.
Como configurar Firefox como el navegador predeterminado en Windows 10 Siga los pasos a continuacion para configurar Mozilla Firefox como su navegador predeterminado en Windows 10.
Como elegir tu microfono en un Mac Ya sea que estén integrados en su computadora o cámara web (o no), es probable que tenga varios microfonos en su Mac. Si no está seguro de cuál está capturando el audio, es hora de revisar la configuracion de entrada de audio. A partir de ahi, puede elegir qué microfono desea usar.
Algunos usuarios no pueden instalar la nueva Build 20175 Microsoft acaba de lanzar el nuevo Windows 10 Build 20175 que, según la compañia, soluciono un problema muy importante que excluia a los propietarios de procesadores AMD de actualizar su Windows 10.
Facebook prueba nuevas paginas que elimina los me gusta Facebook está probando un rediseño para las páginas de Facebook que tiene como objetivo eliminar el contador de Me gusta. Facebook probo por primera vez el rediseño con un pequeño número de cuentas de celebridades.

Hackers Backdoor Cloud Servers para atacar a futuros clientes

Una nueva vulnerabilidad llamada Cloudborne puede permitir a los atacantes implantar implantes de puerta trasera en el firmware o BMC de los servidores de metal que sobreviven a la reasignación de clientes en servicios de nube abierta y servicios generales en la nube, lo que lleva a una variedad de escenarios de ataque.

Las organizaciones que implementan aplicaciones críticas de alto valor en servidores de metal a través de las ofertas de Infraestructura como Servicio (IaaS) consideran que es la mejor alternativa para comprar su propio hardware, ya que esto permite un escalamiento fácil y rápido de aplicaciones basadas en la nube sin la necesidad de compartir el hardware. con otros usuarios.

Si bien esto generalmente significa que las aplicaciones críticas de una organización siempre se ejecutan en servidores dedicados, el hecho de que esos servidores se recuperan y se vuelven a asignar una vez que el cliente ya no los necesita, los expone a las debilidades y vulnerabilidades del firmware que pueden persistir entre las asignaciones de los clientes.

Los atacantes pueden implantar puertas traseras persistentes.

Como lo descubrió el equipo de investigación de Eclypsium, los atacantes pueden implantar puertas traseras maliciosas dentro del firmware de la infraestructura compartida de los servicios en la nube, y estos implantes pueden sobrevivir después de que el proveedor de servicios en la nube distribuye el servidor a otro cliente.

A pesar de que el hardware está dedicado a un solo cliente en un momento dado en el tiempo, podrían estar utilizando fácilmente hardware de segunda, tercera o no mano. [...] En una oferta de servicios de nube completa, el hardware subyacente podría pasar fácilmente a través de docenas de "propietarios" con acceso directo y control sobre ese hardware.

Más exactamente, los servidores simples pueden verse comprometidos por posibles atacantes que podrían agregar puertas traseras maliciosas y codificar en el firmware de un servidor o en su controlador de administración de placa base (BMC) con habilidades mínimas.

"El Controlador de administración de la placa base (BMC) es un componente de terceros diseñado para permitir la administración remota de un servidor para el aprovisionamiento inicial, la reinstalación del sistema operativo y la solución de problemas", dice IBM.

Una vez que este tipo de implante de puerta trasera se coloque con éxito en un servidor completo, sobrevivirá entre los cambios de cliente realizados por el proveedor.

Según lo detallado por Eclypsium, "La eliminación real de un implante malicioso podría requerir que el proveedor del servicio se conecte físicamente a los chips para volver a actualizar el firmware, lo que es muy poco práctico a escala".

Múltiples escenarios de ataque.

Al explotar esta vulnerabilidad, apodados Cloudborne, los posibles atacantes pueden pasar por varios escenarios de ataque:

  • Realizar un ataque permanente de denegación de servicio (PDoS) o simplemente arrinconar al servidor sin protección comprometido
  • Robar o interceptar datos de la aplicación que se ejecuta en el servicio en la nube
  • Ejecutar un tipo de ataque de ransomware dañando los datos en el servidor sin soporte o deshabilitando la aplicación

Es importante mencionar que, mientras que un escenario de ataque de Cloudborne se probó en los servicios de nube de IBM SoftLayer, el problema de los implantes de puerta trasera que sobreviven al proceso de recuperación encontrado por Eclypsium también está presente en la infraestructura de todos los demás proveedores de nube.

Clasificación de severidad diferente de IBM y Eclypsium

IBM publicó detalles sobre la vulnerabilidad el 25 de febrero indicando que: En algunos modelos de sistema ofrecidos por IBM Cloud y otros proveedores de nube, un atacante malicioso con acceso al sistema provisto podría sobrescribir el firmware del BMC. El sistema podría luego devolverse al grupo de hardware, donde el firmware del BMC comprometido podría usarse para atacar al siguiente usuario del sistema.

El BMC tiene capacidad de procesamiento y memoria limitadas, lo que dificulta este tipo de ataques. IBM no ha encontrado indicios de que esta vulnerabilidad haya sido explotada con fines maliciosos. Además, todos los clientes de IBM Cloud reciben una red privada para sus BMC, por separado de las redes privadas que contienen los BMC de otros clientes y los BMC sin aprovisionar.

Como posibles soluciones o soluciones para este problema de seguridad que el proveedor asignó a una gravedad baja, IBM dijo que forzó a "todos los BMC, incluidos aquellos que ya están reportando firmware actualizado, a volver a actualizar con el firmware de fábrica antes de "Reaprovisionamiento a otros clientes. Todos los registros en el firmware del BMC se borran y todas las contraseñas del firmware del BMC se regeneran".

Sin embargo, después de la publicación de IBM que describe la vulnerabilidad y las medidas de remediación que tomó contra ella, "un investigador de Eclypsium pudo confirmar rápidamente que recibió el mismo sistema en el que trabajó antes (el 16 de febrero) y no hubo indicios de que La contraseña o el firmware se han cambiado desde la última vez que lo usó. El investigador está realizando más pruebas ".

Luego de la publicación de IBM de la vulnerabilidad que reside en su Firmware del controlador de administración de la placa base (BMC), Eclypsium también argumenta que la gravedad baja no es adecuada, ya que "la clasificarían como Severidad 9.3 (crítica) con los siguientes detalles: CVSS: 3.0 / AV: L / AC: L / PR: N / UI: N / S: C / C: H / I: H / A: H "dada su capacidad de alto impacto crítico para la seguridad.

Además, Eclypsium explica que: Si bien las especificaciones de hardware del hardware de BMC son bajas en comparación con el servidor host, la capacidad de impacto crítico para la seguridad es alta. Por diseño, el BMC está destinado a administrar el sistema host y, como tal, tiene más privilegios que el host. El BMC tiene acceso continuo a los archivos, la memoria (usando DMA), el teclado / video y el firmware del host (que se requiere porque necesita la capacidad de reinstalarlo / reconfigurarlo).

Otros proveedores de nube aún no presentes en la discusión

A pesar de que IBM y Eclypsium ya están participando en conversaciones sobre el nivel de gravedad de esta vulnerabilidad, otros proveedores de la nube aún tienen que participar en una discusión que podría durar un tiempo, considerando las implicaciones de dichos problemas de seguridad a largo plazo y, aparentemente, Muy difícil de implementar correcciones.

El equipo de investigación de Eclypsium concluyó : "Dado que el firmware subyace incluso al sistema operativo host y las capas de virtualización de un servidor, cualquier implante, naturalmente, podrá subvertir cualquier control y medidas de seguridad que se ejecuten en estas capas superiores. [..] Dada la naturaleza y los datos alojado en las ofertas de metal, esto abre la posibilidad de escenarios de ataque de alto impacto ".

Al ver que el BMC también se puede comunicar y enviar datos a redes externas, al tener la posibilidad de reconfigurar la interfaz de red del host, los atacantes potenciales cuentan con todas las herramientas que necesitan para controlar de forma subrepticia un sistema comprometido utilizando uno de los escenarios de ataque. Detallado por eclypsium.

Si bien las ofertas de nubes de metal son muy convenientes para las organizaciones que no desean invertir en su propio hardware, las preocupaciones de seguridad como la que descubrió el equipo de investigación de Eclypsium podrían convencerlos de cambiar al hardware que poseen y administrar en el sitio para evitar tener Los datos confidenciales accedidos o modificados, así como las aplicaciones críticas desactivadas.

¿Te es util este articulo?. ¿Tienes una opinion relacionada con este articulo?. ¿Te has entretenido con nosotros?.

Si la respuesta es afirmativa, dejanos un comentario :) y como no Gracias por vernos