Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.

Vulnerabilidad en procesadores AMD EPYC

Parece ser que en esta nueva vulnerabilidad descubierta, los ataques de hardware pueden eludir las capacidades de seguridad de este procesador seguro, a pesar de que las CPU Milan (EPYC 7003) reciben actualizaciones de seguridad contra este tipo de problemas constantemente. Eso sí, como hemos mencionado al principio, se requiere tener acceso físico al hardware para poder hacerse con el control, por lo que el fallo de seguridad no debería tener consecuencias en primera instancia

Fallo crítico en generador de números aleatorios afecta millones de dispositivos IoT

Los investigadores observaron la falta de comprobaciones de las respuestas de los códigos de error en todo los ámbitos, lo que lleva a un escenario en el que el número aleatorio generado simplemente no es aleatorio y, lo que es peor, predecible, ello da lugar a una entropía parcial, a una memoria no inicializada e incluso a claves criptográficas que contienen simplemente ceros.

Disponible software de desencriptado para RasonWare Prometheus

La herramienta de CyCraft es capaz de realizar el desencriptado de los archivos gracias a un ataque de fuerza bruta. Esto es posible gracias a que el propio ransomware utiliza un generador de claves deficiente basado en Salsa20 y el tic de reloj del sistema. Esta herramienta es muy eficaz con archivos de pequeño tamaño y actualmente trabajan en mejorar su eficacia en archivos de mayor tamaño de cara a ayudar a empresas atacadas por el grupo Prometheus previamente.

Zoom pagará U$S 85 millones por mentir sobre el cifrado E2E

En realidad, “Zoom no proporcionó cifrado de extremo a extremo para ninguna reunión de Zoom que se llevara a cabo fuera del producto ‘Connecter’ de Zoom (que están alojados en los propios servidores de un cliente), porque los servidores de Zoom, incluidos algunos ubicados en China, mantienen las claves criptográficas que permitirían a Zoom acceder al contenido de las reuniones de Zoom de sus clientes”, dijo la FTC.