Canon te enseña como hackear tus impresoras para evitar las notificaciones de cartuchos no originales, debido a la escasez de semiconductores.

Como cliente valioso, apreciamos su uso continuo de los productos Canon. Debido a la actual escasez global de componentes semiconductores, Canon actualmente enfrenta desafíos para adquirir componentes electrónicos específicos que se utilizan en nuestros productos consumibles para nuestras impresoras multifunción (MFP). Estos componentes realizan funciones tales como detectar los niveles de tóner restantes. Para garantizar que…

Cierran la darknet rusa Hydra, la mayor del mundo y la policía incauta 23 millones de euros blanqueados en bitcoin.

“La acción de hoy contra Hydra se suma a las recientes sanciones contra las casas de cambio virtuales SUEX y CHATEX, que operaban desde la Torre de la Federación en Moscú, Rusia”, afirman desde la Casa Blanca. Dicen que esto es un esfuerzo para atacar a quienes “ignoran deliberadamente las obligaciones de lucha contra el blanqueo de capitales y la financiación del terrorismo y permiten que sus sistemas sean utilizados por actores ilícitos”.

#KrbRelayUp tool: escalamiento de privilegios en AD (revisa TU configuración antes que un ransomware)

Este problema de seguridad potencialmente peligroso, recuerda de nuevo los riesgos de la capacidad de todos los usuarios autentificados para unir sus dispositivos a un dominio. Los peligros podrían mitigarse cambiando la configuración por defecto y eliminando los usuarios autentificados de la política de controladores de dominio por defecto. Como alternativa, se podría introducir la nueva política de seguridad para definir la configuración “Add workstation to domain”.

Italia también investiga a Kaspersky

El organismo de control de privacidad de datos italiano ha abierto una investigación para evaluar los riesgos potenciales relacionados con el procesamiento de datos personales de clientes italianos llevado a cabo por la empresa rusa que suministra el software antivirus Kaspersky”. 

Nimbuspwn: vulnerabilidad en Linux que permite ejecutar comandos como root

El descubrimiento de las vulnerabilidades comenzó con “escuchar mensajes en el bus del sistema”, lo que llevó a los investigadores a revisar el flujo de código para despachador en red. “Descubrimos las vulnerabilidades al escuchar mensajes en System Bus mientras realizamos revisiones de código y análisis dinámicos en servicios que se ejecutan como raíz, y notamos un patrón extraño en una unidad systemd llamada networkd-dispatcher”.

CISA publica las 15 vulnerabilidades que sí o sí debes parchear

CISA de EE.UU. acaba de publicar las 15 vulnerabilidades más comúnmente explotadas por atacantes durante 2021. Las autoridades de seguridad cibernética de EE.UU., Australia, Canadá, Nueva Zelanda y el Reino Unido evaluaron que, en 2021, los actores maliciosos atacaron de manera agresiva las vulnerabilidades de software críticas recientemente reveladas contra conjuntos amplios de objetivos, incluidas organizaciones…