Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.

¡Los datos deben fluir! Facebook y Google financian Apricot: un subcable de 12.000 kilómetros en el sudeste asiático

El proyecto, denominado Apricot, conectará Japón, Taiwán, Guam, Filipinas, Singapur e Indonesia a través de un cable submarino de 12.000 kilómetros de longitud. El sistema de fibra óptica está diseñado para transportar más de 190 terabits por segundo, para soportar mejor la conectividad 4G, 5G y de banda ancha en toda la región. Se espera que el cable entre en funcionamiento en 2024.

Vulnerabilidad en procesadores AMD EPYC

Parece ser que en esta nueva vulnerabilidad descubierta, los ataques de hardware pueden eludir las capacidades de seguridad de este procesador seguro, a pesar de que las CPU Milan (EPYC 7003) reciben actualizaciones de seguridad contra este tipo de problemas constantemente. Eso sí, como hemos mencionado al principio, se requiere tener acceso físico al hardware para poder hacerse con el control, por lo que el fallo de seguridad no debería tener consecuencias en primera instancia

Fallo crítico en generador de números aleatorios afecta millones de dispositivos IoT

Los investigadores observaron la falta de comprobaciones de las respuestas de los códigos de error en todo los ámbitos, lo que lleva a un escenario en el que el número aleatorio generado simplemente no es aleatorio y, lo que es peor, predecible, ello da lugar a una entropía parcial, a una memoria no inicializada e incluso a claves criptográficas que contienen simplemente ceros.

Disponible software de desencriptado para RasonWare Prometheus

La herramienta de CyCraft es capaz de realizar el desencriptado de los archivos gracias a un ataque de fuerza bruta. Esto es posible gracias a que el propio ransomware utiliza un generador de claves deficiente basado en Salsa20 y el tic de reloj del sistema. Esta herramienta es muy eficaz con archivos de pequeño tamaño y actualmente trabajan en mejorar su eficacia en archivos de mayor tamaño de cara a ayudar a empresas atacadas por el grupo Prometheus previamente.