vulnerabilidad – Magazine Office https://magazineoffice.com Vida sana, belleza, familia y artículos de actualidad. Tue, 14 May 2024 23:29:48 +0000 es hourly 1 https://wordpress.org/?v=6.5.3 “La crisis de CS ha demostrado sin piedad la vulnerabilidad de las empresas matrices”: el nuevo director de Finma, Stefan Walter, pide más capital para la UBS https://magazineoffice.com/la-crisis-de-cs-ha-demostrado-sin-piedad-la-vulnerabilidad-de-las-empresas-matrices-el-nuevo-director-de-finma-stefan-walter-pide-mas-capital-para-la-ubs/ https://magazineoffice.com/la-crisis-de-cs-ha-demostrado-sin-piedad-la-vulnerabilidad-de-las-empresas-matrices-el-nuevo-director-de-finma-stefan-walter-pide-mas-capital-para-la-ubs/#respond Tue, 14 May 2024 23:29:45 +0000 https://magazineoffice.com/la-crisis-de-cs-ha-demostrado-sin-piedad-la-vulnerabilidad-de-las-empresas-matrices-el-nuevo-director-de-finma-stefan-walter-pide-mas-capital-para-la-ubs/

En su primera aparición pública, el exrepresentante del BCE se pronunció a favor de “opciones de intervención más tempranas” en la supervisión, además de más capital. Un experto bancario se muestra escéptico sobre si esto se podrá implementar tan fácilmente en la práctica.

La exigencia de Stefan Walters de más capital social probablemente no despierte mucho entusiasmo en la sede de la UBS.

Arnd Wiegmann / Bloomberg / Getty

El 1 de abril, Stefan Walter asumió como nuevo director de la Autoridad de Supervisión del Mercado Financiero Suizo (Finma) y ahora ha pronunciado su primer discurso para mostrar cómo quiere cambiar Finma. El ciudadano alemán participó el martes en el simposio sobre pequeños bancos celebrado en el Estadio Suizo de Berna, donde habló principalmente de los grandes bancos.

Walter anunció que quería transformar a Finma en una «autoridad de supervisión de primer nivel». En el futuro, Finma debería ser una de las mejores autoridades de supervisión financiera de su clase. Indirectamente, no dejó ninguna duda de que hoy en día no lo da por sentado. Detrás de la frase también se esconde el deseo de poder intervenir antes en el futuro en las operaciones de los bancos y, especialmente, de la UBS.

El nuevo director de Finma, Stefan Walter.

El nuevo director de Finma, Stefan Walter.

PD

Antes de trasladarse a Suiza, Walter trabajó varios años como director general del Banco Central Europeo (BCE), supervisando bancos de importancia sistémica. En su discurso, exigió que se dé a Finma, al igual que al BCE y a las autoridades supervisoras de Estados Unidos, la autoridad para utilizar todos sus instrumentos de supervisión en las operaciones normales. En la fase de calma se tiene el mayor margen de acción: «Finma debe poder intervenir antes de la fase de inestabilidad», afirmó.

El trasfondo es que Finma no logró estabilizar el banco con medidas de supervisión en los meses y años previos al rescate de Credit Suisse en marzo de 2023. La alta dirección de CS implementó los requisitos de Finma sólo a regañadientes y con retraso. Eso debería cambiar con Walter.

¿Qué tan intervencionista puede ser Finma?

El centro financiero tampoco debería tener objeciones a una mayor prevención de crisis. Sin embargo, las cosas se complican cuando la intervención temprana de las autoridades perjudica excesivamente la libertad económica de las instituciones financieras afectadas.

Walter es consciente de ello, pero opina que en la fase de inestabilidad las medidas reguladoras suelen llegar demasiado tarde. Si en este momento ya ha habido una salida de liquidez o incluso una corrida bancaria, poco puede hacer una autoridad supervisora.

Se refiere a la situación de octubre de 2022, cuando Credit Suisse se convirtió en el objetivo de una corrida bancaria; Los clientes del banco retiraron miles de millones de euros en depósitos en tan sólo unos días. «Los principales problemas suelen empezar con una cultura de riesgo inadecuada», afirma Walter. Sólo más tarde surgieron problemas de capital y liquidez.

Walter no hizo nuevas exigencias en su discurso, pero enfatizó que Finma quería restringir en el futuro las distribuciones de capital y la remuneración si en las pruebas de estrés se evidenciaban brechas en el capital social. También se pueden encontrar sugerencias similares en el informe «Demasiado grande para fracasar» del Consejo Federal y en el informe «Lecciones aprendidas» de Finma.

Walter pide una “capitalización total”

Walter también reiteró la exigencia de que en el futuro la UBS apoye a sus filiales extranjeras a nivel de empresa matriz con más capital. La crisis de CS “reveló sin piedad” la vulnerabilidad de las empresas matrices. «En el caso de la UBS, nos comprometemos a capitalizar completamente las participaciones de esta unidad», afirmó.

Esto significa que ya está en camino de colisionar con el jefe de la UBS, Sergio Ermotti, quien advierte contra exceder los requisitos de capital. El gran banco ha señalado repetidamente en los últimos días que tendría que conservar alrededor de 20 mil millones de francos de capital adicional debido a los descuentos de acciones que expiran y a mayores requisitos debido a la mayor cuota de mercado como resultado de la adquisición de CS.

El analista Andreas Venditti del Bank Vontobel, preguntado, habla de una aparición que demuestra que el nuevo director de Finma quiere «dar los primeros pasos». Sin embargo, se muestra escéptico sobre la intervención temprana a la que apunta Walter: “Casi nadie ve las crisis de antemano. Entonces surge automáticamente la pregunta: ¿Qué significa intervenir cuando todo va bien?».

La demanda de Stefan Walters de más capital para la empresa matriz de la UBS es difícil de evaluar mientras no se conozcan los puntos clave exactos, continúa Venditti. «No se trata sólo de si la cuota debe aumentarse del sesenta al cien por ciento, sino también de qué tipo de capital puede tener en cuenta la UBS». Una posibilidad es que el gran banco pueda cubrir parte de los requisitos de capital adicionales mediante la emisión de bonos subordinados AT1. Sin embargo, la política tiene la última palabra.



Source link-58

]]>
https://magazineoffice.com/la-crisis-de-cs-ha-demostrado-sin-piedad-la-vulnerabilidad-de-las-empresas-matrices-el-nuevo-director-de-finma-stefan-walter-pide-mas-capital-para-la-ubs/feed/ 0
Vulnerabilidad en aplicaciones de Android: más de 4 mil millones de usuarios son objetivos potenciales para los piratas informáticos https://magazineoffice.com/vulnerabilidad-en-aplicaciones-de-android-mas-de-4-mil-millones-de-usuarios-son-objetivos-potenciales-para-los-piratas-informaticos/ https://magazineoffice.com/vulnerabilidad-en-aplicaciones-de-android-mas-de-4-mil-millones-de-usuarios-son-objetivos-potenciales-para-los-piratas-informaticos/#respond Tue, 14 May 2024 08:27:52 +0000 https://magazineoffice.com/vulnerabilidad-en-aplicaciones-de-android-mas-de-4-mil-millones-de-usuarios-son-objetivos-potenciales-para-los-piratas-informaticos/

ADVERTENCIAS DE FRAUDE ACTUALES

Un equipo de investigación de seguridad ha descubierto numerosos agujeros de seguridad en aplicaciones populares de Android. Si eres uno de los más de 4 mil millones de usuarios, debes protegerte.

Algunas aplicaciones de Google Play Store tienen vulnerabilidades. (Fuente: Google Play Store / Captura de pantalla: netzwelt.de / appleboy /depositphotos.com / Montaje de imagen: netzwelt.de)

Google Play Store no sólo ofrece gadgets prácticos, sino que también tiene algunas aplicaciones que ponen en peligro tu seguridad. Suelen ser aplicaciones que parecen pasar desapercibidas, pero en realidad tu teléfono puede estar infectado con malware. Pero incluso el software de los principales fabricantes no está exento de errores y puede dar a los ciberdelincuentes acceso a su teléfono inteligente y, con ello, también a sus datos.

Los investigadores de seguridad de Microsoft descubrieron recientemente vulnerabilidades de seguridad críticas en algunas aplicaciones de Android. Las aplicaciones se han instalado en total más de cuatro mil millones de veces. Por tanto, el potencial de amenaza es extremadamente alto.

El problema surge de un aislamiento defectuoso de la aplicación. Esto puede ser aprovechado por malware para sobrescribir archivos importantes y otras aplicaciones. Como informan los expertos de Microsoft, los piratas informáticos obtienen el control sobre el software y su información confidencial. Entre otras cosas, el administrador de archivos de Xiaomi y WPS Office se ven afectados.

Así te proteges

Microsoft ya se ha puesto en contacto con los fabricantes de aplicaciones y está trabajando para resolver los problemas. Sin embargo, actualmente hay que tener especial cuidado con los ciberataques y tomar inmediatamente las precauciones de seguridad necesarias.

Asegúrese de mantener sus aplicaciones y dispositivos actualizados. Siempre debe instalar actualizaciones de seguridad lo más rápido posible para cerrar posibles vulnerabilidades. Esto se aplica a todas las aplicaciones que posee. Por último, este tipo de ciberamenaza también supone un peligro potencial para otras aplicaciones.

Microsoft también recomienda restablecer su información de inicio de sesión. También preste atención a la actividad inusual en su teléfono inteligente. Un programa antivirus proporciona protección adicional.

  • » Consejo: Los mejores proveedores de VPN para mayor seguridad y protección de datos
  • » Comprar central eléctrica para balcón: Comparación de los mejores sistemas solares.

No te pierdas nada con esto MUNDO REDBoletin informativo

Todos los viernes: ¡El resumen más informativo y entretenido del mundo de la tecnología!

Emparejamiento de Apple Health con Huawei Health: así es como se hace

Emparejar Apple Health con Huawei Health Asi es como se hace



Source link-57

]]>
https://magazineoffice.com/vulnerabilidad-en-aplicaciones-de-android-mas-de-4-mil-millones-de-usuarios-son-objetivos-potenciales-para-los-piratas-informaticos/feed/ 0
Google parchea su quinta vulnerabilidad de día cero del año en Chrome https://magazineoffice.com/google-parchea-su-quinta-vulnerabilidad-de-dia-cero-del-ano-en-chrome/ https://magazineoffice.com/google-parchea-su-quinta-vulnerabilidad-de-dia-cero-del-ano-en-chrome/#respond Sat, 11 May 2024 20:50:12 +0000 https://magazineoffice.com/google-parchea-su-quinta-vulnerabilidad-de-dia-cero-del-ano-en-chrome/

Google ha actualizado su navegador Chrome para parchear una vulnerabilidad de día cero de alta gravedad que permite a los atacantes ejecutar código malicioso en los dispositivos de los usuarios finales. La solución marca la quinta vez este año que la compañía actualiza el navegador para proteger a los usuarios de un exploit malicioso existente.

La vulnerabilidad, identificada como CVE-2024-4671, es un «uso después de la liberación», una clase de error que ocurre en los lenguajes de programación basados ​​en C. En estos lenguajes, los desarrolladores deben asignar el espacio de memoria necesario para ejecutar determinadas aplicaciones u operaciones. Lo hacen utilizando «punteros» que almacenan las direcciones de memoria donde residirán los datos requeridos. Debido a que este espacio es finito, las ubicaciones de memoria se deben desasignar una vez que la aplicación u operación ya no las necesite.

Los errores de uso después de la liberación ocurren cuando la aplicación o el proceso no logra borrar el puntero después de liberar la ubicación de la memoria. En algunos casos, el puntero a la memoria liberada se utiliza nuevamente y apunta a una nueva ubicación de memoria que almacena un código shell malicioso colocado por un exploit de un atacante, una condición que resultará en la ejecución de este código.

El jueves, Google dijo que una fuente anónima le notificó la vulnerabilidad. La vulnerabilidad tiene una calificación de gravedad de 8,8 sobre 10. En respuesta, Google dijo que lanzaría las versiones 124.0.6367.201/.202 para macOS y Windows y 124.0.6367.201 para Linux en los días siguientes.

«Google es consciente de que existe un exploit para CVE-2024-4671», dijo la compañía.

Google no proporcionó más detalles sobre el exploit, como qué plataformas estaban dirigidas, quién estaba detrás del exploit o para qué lo estaban usando.

Contando esta última vulnerabilidad, Google ha solucionado cinco días cero en Chrome en lo que va de año. Tres de los anteriores fueron utilizados por investigadores en el concurso de exploits Pwn-to-Own. El restante era por una vulnerabilidad para la cual había un exploit disponible en la naturaleza.

Chrome se actualiza automáticamente cuando hay nuevas versiones disponibles. Los usuarios pueden forzar la actualización o confirmar que están ejecutando la última versión yendo a Configuración > Acerca de Chrome, verificando la versión y, si es necesario, haciendo clic en el botón Reiniciar.



Source link-49

]]>
https://magazineoffice.com/google-parchea-su-quinta-vulnerabilidad-de-dia-cero-del-ano-en-chrome/feed/ 0
Los piratas informáticos intentan explotar la vulnerabilidad del complemento de WordPress que es tan grave como parece https://magazineoffice.com/los-piratas-informaticos-intentan-explotar-la-vulnerabilidad-del-complemento-de-wordpress-que-es-tan-grave-como-parece/ https://magazineoffice.com/los-piratas-informaticos-intentan-explotar-la-vulnerabilidad-del-complemento-de-wordpress-que-es-tan-grave-como-parece/#respond Mon, 29 Apr 2024 19:04:06 +0000 https://magazineoffice.com/los-piratas-informaticos-intentan-explotar-la-vulnerabilidad-del-complemento-de-wordpress-que-es-tan-grave-como-parece/

imágenes falsas

Los piratas informáticos están atacando sitios web que utilizan un destacado complemento de WordPress con millones de intentos para explotar una vulnerabilidad de alta gravedad que permite una toma completa del control, dijeron los investigadores.

La vulnerabilidad reside en WordPress Automatic, un complemento con más de 38.000 clientes de pago. Los sitios web que ejecutan el sistema de gestión de contenidos WordPress lo utilizan para incorporar contenido de otros sitios. Investigadores de la firma de seguridad Patchstack revelaron el mes pasado que las versiones 3.92.0 e inferiores de WP Automatic tenían una vulnerabilidad con una clasificación de gravedad de 9,9 sobre 10 posible. El desarrollador del complemento, ValvePress, publicó silenciosamente un parche, que está disponible en las versiones 3.92. 1 y más allá.

Los investigadores han clasificado la falla, rastreada como CVE-2024-27956, como una inyección SQL, una clase de vulnerabilidad que surge de una falla de una aplicación web al consultar correctamente las bases de datos backend. La sintaxis SQL utiliza apóstrofes para indicar el principio y el final de una cadena de datos. Al ingresar cadenas con apóstrofos especialmente ubicados en campos vulnerables del sitio web, los atacantes pueden ejecutar código que realiza diversas acciones confidenciales, incluida la devolución de datos confidenciales, otorgar privilegios administrativos al sistema o alterar el funcionamiento de la aplicación web.

«Esta vulnerabilidad es muy peligrosa y se espera que sea explotada masivamente», escribieron los investigadores de Patchstack el 13 de marzo.

La firma de seguridad web WPScan dijo el jueves que ha registrado más de 5,5 millones de intentos de explotar la vulnerabilidad desde la divulgación del 13 de marzo por parte de Patchstack. Los intentos, dijo WPScan, comenzaron lentamente y alcanzaron su punto máximo el 31 de marzo. La empresa no dijo cuántos de esos intentos tuvieron éxito.

WPScan dijo que CVE-2024-27596 permite a los visitantes del sitio web no autenticados crear cuentas de usuario de nivel de administrador, cargar archivos maliciosos y tomar el control total de los sitios afectados. La vulnerabilidad, que reside en cómo el complemento maneja la autenticación del usuario, permite a los atacantes eludir el proceso de autenticación normal e inyectar código SQL que les otorga privilegios elevados del sistema. Desde allí, pueden cargar y ejecutar cargas útiles maliciosas que cambian el nombre de archivos confidenciales para evitar que el propietario del sitio o otros piratas informáticos controlen el sitio secuestrado.

Los ataques exitosos suelen seguir este proceso:

  • Inyección SQL (SQLi): Los atacantes aprovechan la vulnerabilidad SQLi en el complemento WP‑Automatic para ejecutar consultas no autorizadas a bases de datos.
  • Creación de usuario administrador: Con la capacidad de ejecutar consultas SQL arbitrarias, los atacantes pueden crear nuevas cuentas de usuario de nivel de administrador dentro de WordPress.
  • Carga de malware: Una vez que se crea una cuenta de nivel de administrador, los atacantes pueden cargar archivos maliciosos, generalmente shells web o puertas traseras, al servidor del sitio web comprometido.
  • Cambio de nombre de archivos: El atacante puede cambiar el nombre del archivo WP-Automatic vulnerable para asegurarse de que solo él pueda explotarlo.

Los investigadores de WPScan explicaron:

Una vez que un sitio de WordPress se ve comprometido, los atacantes garantizan la longevidad de su acceso creando puertas traseras y ofuscando el código. Para evadir la detección y mantener el acceso, los atacantes también pueden cambiar el nombre del archivo vulnerable WP-Automatic, lo que dificulta que los propietarios de sitios web o las herramientas de seguridad identifiquen o bloqueen el problema. Vale la pena mencionar que también puede ser una forma que los atacantes encuentren para evitar que otros actores malintencionados exploten con éxito sus sitios ya comprometidos. Además, dado que el atacante puede usar los altos privilegios adquiridos para instalar complementos y temas en el sitio, notamos que, en la mayoría de los sitios comprometidos, los delincuentes instalaron complementos que les permitieron cargar archivos o editar código.

Los ataques comenzaron poco después del 13 de marzo, 15 días después de que ValvePress lanzara la versión 3.92.1 sin mencionar el parche crítico en las notas de la versión. Los representantes de ValvePress no respondieron de inmediato a un mensaje en busca de una explicación.

Mientras que los investigadores de Patchstack y WPScan clasifican CVE-2024-27956 como inyección SQL, un desarrollador experimentado dijo que su interpretación de la vulnerabilidad es que se trata de una autorización inadecuada (CWE-285) o una subcategoría de control de acceso inadecuado (CWE-284).

“Según Patchstack.com, el programa es supuesto recibir y ejecutar una consulta SQL, pero sólo de un usuario autorizado”, escribió en una entrevista online el desarrollador, que no quiso utilizar su nombre. “La vulnerabilidad está en cómo verifica las credenciales del usuario antes de ejecutar la consulta, lo que permite a un atacante eludir la autorización. La inyección SQL ocurre cuando el atacante incrusta código SQL en lo que se suponía que eran solo datos, y ese no es el caso aquí”.

Cualquiera que sea la clasificación, la vulnerabilidad es tan grave como parece. Los usuarios deben parchear el complemento inmediatamente. También deben analizar cuidadosamente sus servidores en busca de signos de explotación utilizando los indicadores de datos de compromiso proporcionados en la publicación de WPScan vinculada anteriormente.



Source link-49

]]>
https://magazineoffice.com/los-piratas-informaticos-intentan-explotar-la-vulnerabilidad-del-complemento-de-wordpress-que-es-tan-grave-como-parece/feed/ 0
Vulnerabilidad de Windows reportada por la NSA explotada para instalar malware ruso https://magazineoffice.com/vulnerabilidad-de-windows-reportada-por-la-nsa-explotada-para-instalar-malware-ruso/ https://magazineoffice.com/vulnerabilidad-de-windows-reportada-por-la-nsa-explotada-para-instalar-malware-ruso/#respond Wed, 24 Apr 2024 06:59:37 +0000 https://magazineoffice.com/vulnerabilidad-de-windows-reportada-por-la-nsa-explotada-para-instalar-malware-ruso/

imágenes falsas

Los piratas informáticos respaldados por el Kremlin han estado explotando una vulnerabilidad crítica de Microsoft durante cuatro años en ataques dirigidos a una amplia gama de organizaciones con una herramienta previamente no documentada, reveló el fabricante de software el lunes.

Cuando Microsoft parchó la vulnerabilidad en octubre de 2022, al menos dos años después de que fuera atacada por piratas informáticos rusos, la empresa no mencionó que estaba bajo explotación activa. En el momento de su publicación, el aviso de la compañía aún no mencionaba los objetivos en estado salvaje. Los usuarios de Windows frecuentemente priorizan la instalación de parches en función de si es probable que una vulnerabilidad sea explotada en ataques del mundo real.

La explotación de CVE-2022-38028, a medida que se rastrea la vulnerabilidad, permite a los atacantes obtener privilegios del sistema, los más altos disponibles en Windows, cuando se combina con un exploit independiente. Explotar la falla, que tiene una calificación de gravedad de 7,8 sobre 10 posibles, requiere pocos privilegios existentes y poca complejidad. Reside en la cola de impresión de Windows, un componente de administración de impresoras que ha albergado anteriores días cero críticos. Microsoft dijo en ese momento que se enteró de la vulnerabilidad a través de la Agencia de Seguridad Nacional de Estados Unidos.

El lunes, Microsoft reveló que un grupo de piratas informáticos rastreado con el nombre de Forest Blizzard ha estado explotando CVE-2022-38028 desde al menos junio de 2020, y posiblemente desde abril de 2019. El grupo de amenazas, que también está rastreado con nombres que incluyen APT28, Sednit, Sofacy, Unidad 26165 del GRU y Fancy Bear han sido vinculados por los gobiernos de Estados Unidos y el Reino Unido con la Unidad 26165 de la Dirección Principal de Inteligencia, un brazo de inteligencia militar ruso más conocido como GRU. Forest Blizzard se centra en la recopilación de inteligencia mediante el pirateo de una amplia gama de organizaciones, principalmente en Estados Unidos, Europa y Oriente Medio.

Desde abril de 2019, Forest Blizzard ha estado explotando CVE-2022-38028 en ataques que, una vez adquiridos los privilegios del sistema, utilizan una herramienta previamente no documentada que Microsoft llama GooseEgg. El malware posterior a la explotación eleva los privilegios dentro de un sistema comprometido y proporciona una interfaz sencilla para instalar piezas adicionales de malware que también se ejecutan con privilegios del sistema. Este malware adicional, que incluye ladrones de credenciales y herramientas para moverse lateralmente a través de una red comprometida, se puede personalizar para cada objetivo.

“Si bien es una aplicación de inicio simple, GooseEgg es capaz de generar otras aplicaciones especificadas en la línea de comando con permisos elevados, lo que permite a los actores de amenazas respaldar cualquier objetivo posterior, como la ejecución remota de código, la instalación de una puerta trasera y el movimiento lateral a través de redes comprometidas. ”, escribieron funcionarios de Microsoft.

GooseEgg generalmente se instala mediante un script por lotes simple, que se ejecuta luego de la explotación exitosa de CVE-2022-38028 u otra vulnerabilidad, como CVE-2023-23397, que según el aviso del lunes también ha sido explotada por Forest Blizzard. El script es responsable de instalar el binario GooseEgg, a menudo llamado Justice.exe o DefragmentSrv.exe, y luego garantiza que se ejecuten cada vez que se reinicia la máquina infectada.



Source link-49

]]>
https://magazineoffice.com/vulnerabilidad-de-windows-reportada-por-la-nsa-explotada-para-instalar-malware-ruso/feed/ 0
Brooke Shields habla sobre belleza, negocios, crecer en público y el poder de la vulnerabilidad en SXSW: ‘Soy una mujer, escúchame más’ Más popular Debes leer Suscríbete a los boletines de variedades Más de nuestras marcas https://magazineoffice.com/brooke-shields-habla-sobre-belleza-negocios-crecer-en-publico-y-el-poder-de-la-vulnerabilidad-en-sxsw-soy-una-mujer-escuchame-mas-mas-popular-debes-leer-suscribete-a-los-boletines-de-variedades/ https://magazineoffice.com/brooke-shields-habla-sobre-belleza-negocios-crecer-en-publico-y-el-poder-de-la-vulnerabilidad-en-sxsw-soy-una-mujer-escuchame-mas-mas-popular-debes-leer-suscribete-a-los-boletines-de-variedades/#respond Sat, 16 Mar 2024 16:04:04 +0000 https://magazineoffice.com/brooke-shields-habla-sobre-belleza-negocios-crecer-en-publico-y-el-poder-de-la-vulnerabilidad-en-sxsw-soy-una-mujer-escuchame-mas-mas-popular-debes-leer-suscribete-a-los-boletines-de-variedades/

Brooke Shields ha vivido su vida ante el público y, a sus 58 años, no tiene intención de detenerse.

El actor, autor, presentador de podcasts y emprendedor se está preparando para el lanzamiento a finales de este año de Beginning is Now, una red social y plataforma de comercio electrónico de salud, belleza y bienestar en línea diseñada para ayudar a la Generación X a navegar sus 50 y 60 años. Shields viajó al festival SXSW en Austin, Texas, a principios de este mes para promocionar la empresa, así como su podcast de iHeartMedia “Now What?”

«Cada línea de mi cara, me la he ganado», dijo Shields durante la sesión de preguntas y respuestas celebrada el 9 de marzo con la directora ejecutiva de SHE Media, Samantha Skey. La sesión de 50 minutos fue parte de la instalación SHE Media Co-Lab organizada durante el festival por la marca de estilo de vida digital para mujeres. (ELLA Medios, SXSW y Variedad comparten un propietario común en PMC).

A continuación se muestran los aspectos más destacados de la conversación:

Vi tu documental “Pretty Baby” en Hulu. Lo considero un ejemplo más de su voluntad de hablar sobre cosas incómodas en beneficio de una audiencia más amplia de mujeres y niñas. La belleza te llegó temprano. Era una gran parte de lo que te decían que eras.

Cuando naces, te ves de cierta manera, ¿verdad? Y así cuando estaba en la portada de la revista Time [in February 1981] como “The Look Of A Decade”** era tan ridículo para mí porque lo sentía así… no podía entender de dónde venía eso. Fue algo arbitrario: ¿Dios descendió y dijo: «¿Este es el rostro?» Pero aprendes a navegar porque si tienes buena gente a tu alrededor, empiezas a verlo no como algo que sea tu moneda, sino como algo que, sí, puedes usar. Fue una fuente de ingresos para mi madre y para mí, pero también fue algo que comencé desde muy temprana edad a asociar realmente con el bienestar. Y cuando digo eso, fue lo externo en lo que realmente nos concentramos. Lo que quería era centrarme en lo interno, y no sólo en la salud y todo eso, sino en cultivar mi cerebro, cultivar las cosas que la gente no podía ver. Para no convertirme simplemente en una estadística.

La belleza es una forma de privilegio.

Belleza: no se trata de cómo te ves. Realmente se trata de cómo te cuidas y lo que eso significa para ti. Sabes, nunca fui el flaco. En mi industria me llamaban “saludable”, no flaca, y eso es lo que era. Y cuando creces con eso, comienzas a avergonzarte del cuerpo porque hay muchas cosas que todos experimentamos. Mi experiencia fue simplemente más pública.

¿Cómo dan sentido las mujeres jóvenes de hoy a sus primeros años de vida?

tengo dos mujeres jovenes [daughters Rowan and Grier], ya que también tenemos que aprender de ellos. Tenemos que guiarlos para que comprendan que esto es una realidad. [of aging]. Así es como luce su madre ahora. Esto es lo que vive tu madre ahora. Y mi hija mayor, cuando vio el [“Pretty Baby”] En el documental, dijo: “Mamá, las mujeres necesitan ver esto, las mujeres necesitan ver esto”, y tenía 20 años. Así que eso fue muy importante porque entendió lo que eso significaba. Y lo comparas con lo que sucedió en las redes sociales y con lo que se encuentran todos los días, y eso inició una conversación que yo nunca habría tenido.

CONTENIDO RELACIONADO: Reseña de ‘Pretty Baby: Brooke Shields’: un documental de una profundidad fascinante que muestra nuestra cultura de la imagen voyeurista a la luz

En el apogeo de tu temprana fama decidiste ir a la Universidad de Princeton. ¿Por qué?

Sabía que estaba en una industria donde simplemente no podían esperar para quitarme absolutamente todo. Quieren quitarme mi identidad, quieren quitarme mi confianza. Querían quitarme mi juventud, querían todo lo posible que pudieran conseguir con sus pegajosas manos de papel matamoscas. Sabía que necesitaba desarrollar una opinión y un cerebro y que necesitaba una familia y amigos con los que pudiera crecer.

¿Cómo llegó al concepto detrás de Beginning is Now?

Es una comunidad. Así fue durante COVID y básicamente comencé mi versión de un blog. Era una plataforma en línea para reunir a mujeres que esperaba que tuvieran ideas afines porque me encontré en esta era de mi vida pensando: este es el comienzo para mí. He hecho tantas cosas, pero ahora puedo concentrarme en mí mismo y probar cosas nuevas. Y de repente empezaron a cerrarse puertas. Escuche, lo entiendo, en mi industria. Ya no eres el ingenuo. Pero todavía no estoy del todo en Depende. Quiero decir, llegaré allí, no me hagas reír demasiado. Cada vez que sucede algo en mi vida, pienso: “Esto es muy aislante. Siento que soy la única persona que alguna vez se ha sentido así, y luego doy un paso atrás y digo, no hay manera de que seas la única persona que experimenta esto. Entonces comencé esta comunidad llamada Beginning is Now.

¿Cuál era tu objetivo en ese momento?

Quería conocer mujeres (mujeres hermosas y fabulosas de todo el mundo) que me dijeran que no estoy muy segura de dónde me encuentro en mi vida en este momento. Y luego empezamos a hablar y me di cuenta de que había algo aquí. Hay investigaciones que se deben hacer con ellos.

Y eso te llevó al puesto que tienes ahora, que es el de CEO.

Mi mejor novia dijo: «Has sido directora ejecutiva desde que saliste del útero». Y pensé que eso era cierto porque parte de lo que me di cuenta al iniciar un negocio y estar en esta posición es cómo he vivido mi vida. Porque he tenido que girar, cambiar y reinventarme y cuando un medio no me quiere, trato de encontrar otro. Es este cambio constante, y luego llegas a un punto en el que te das cuenta, está bien, sé en qué soy bueno. Pero ahora necesito rodearme de verdaderos expertos de la industria. Y eso es lo que hice. Y lo que sucedió es que nos trajo a este lugar ahora, que es exactamente donde oré y esperé que llegáramos porque [the community] está en continuo crecimiento.

Siempre parecías sentirte muy cómoda siendo vulnerable, incluso sincerándote sobre tu lucha contra la depresión posparto. ¿Es por eso que la gente vino a Beginning is Now?

Es una buena pregunta porque creo que la vulnerabilidad es un signo de fortaleza. Cuando eres alguien que ha estado en el ojo público durante toda tu vida, todos han decidido quién eres, qué eres, cómo te sientes, cuál es tu experiencia. Y así, desde muy temprana edad, me di cuenta de que para ser dueño de mi propia narrativa, que probablemente no habría podido articular a los 11 años, pero para ser dueño de mi propia experiencia, tenía que adelantarme a ella antes que a la opinión de los demás. [was out there]. Y se trataba de que yo dijera: «Bueno, esto es algo que sucedió». Una vez que dices eso, no te lo pueden negar. La gente puede tener opiniones, pero tú te has adelantado y eres dueño de tu historia. Y así posparto [depression] Fue lo primero porque no podía creer la miseria, el miedo, la soledad y la vergüenza que experimentaba. No lo entendí. Entonces comencé a investigar. Empecé a aprender y cuando me di cuenta de lo que era, un muy buen amigo mío me dijo: «¿Sabes, por qué no escribes sobre ello?». Le dije: «No voy a ser otra celebridad más subiéndose a una tribuna y contándoles toda mi mala experiencia». Pensé: «No puedo hacer eso». Él dijo que no, pero si compartes, como lo has hecho en toda tu vida, entonces estás abriendo la puerta para que todos no se sientan tan solos.

Quitando el estigma.

Lo interesante también es que a esta edad no nos referimos sólo a la menopausia. Sí, todas esas cosas están sucediendo y hay cosas que están cambiando. Son aterradores y vergonzosos, pero ¿por qué no hablar de ello y decir: “Está bien, sí, esto es producto de tener esta edad”. Sin embargo, no se trata sólo de quiénes somos”. … ¿Podemos entonces desmitificarlo? ¿Puedo yo, como emprendedor, como director ejecutivo y como la persona que dijo, hagamos que esta empresa encuentre formas de ayudarnos a lograrlo, de ayudar a aliviarlo todo? Y decir que no se trata de intentar parecer más joven. Se trata de lucir lo mejor posible donde estés y reconocer que está bien.

¿Qué crees que las mujeres más necesitan saber sobre esta etapa de la vida?

Creo que se trata de animar a las mujeres a que hagan esto hasta envejecer, por así decirlo, sin miedo. Significa que puedes dejar ir las cosas, puedes experimentar cosas nuevas. Las mujeres que conozco que tienen más de 40 años son muy diferentes. Y es muy hermoso verlo: mantenemos estas conversaciones grupales con la comunidad y es maravilloso verlos apoyarse unos a otros. Habrá una mujer en Francia y dirá: “Dios mío, es genial que hayas hecho eso. Ojalá estuviera rodeada de más mujeres de estas”. Cuando empiezas a sentir que tus pequeñas semillas están creciendo, cuando eso comenzó a suceder en 2022, pensé: Está bien, esa es la magia. Esto es real y no puedo decepcionar y no puedo decepcionarme ni dejarlo ir porque aquí hay una necesidad real.

¿El feminismo como movimiento juega un papel en esto?

Feminismo es una palabra realmente interesante. Les diré algunas cosas a mis hijos que son lo menos feministas que puedas imaginar. Creo que el verdadero feminismo realmente se aprecia cuando el valor no es sólo luchar, ¿verdad? Esto no es «Soy una mujer, escúchame rugir». Es «Soy mujer, escúchame más».

** [Editor’s note: Brooke Shields graced the cover of the Feb. 9, 1981, edition of Time magazine with the coverline: “The ‘80s Look”]

(En la foto: Brooke Shields y Samantha Skey, directora ejecutiva de SHE Media, conversando en SXSW)



Source link-20

]]>
https://magazineoffice.com/brooke-shields-habla-sobre-belleza-negocios-crecer-en-publico-y-el-poder-de-la-vulnerabilidad-en-sxsw-soy-una-mujer-escuchame-mas-mas-popular-debes-leer-suscribete-a-los-boletines-de-variedades/feed/ 0
Vulnerabilidad en los documentos de identidad: 50 millones de alemanes están en riesgo https://magazineoffice.com/vulnerabilidad-en-los-documentos-de-identidad-50-millones-de-alemanes-estan-en-riesgo/ https://magazineoffice.com/vulnerabilidad-en-los-documentos-de-identidad-50-millones-de-alemanes-estan-en-riesgo/#respond Mon, 11 Mar 2024 03:04:46 +0000 https://magazineoffice.com/vulnerabilidad-en-los-documentos-de-identidad-50-millones-de-alemanes-estan-en-riesgo/

ADVERTENCIAS DE FRAUDE ACTUALES

Se descubrió una vulnerabilidad de seguridad en la función en línea del documento de identidad. Millones de alemanes se ven ahora afectados por un posible ciberataque.

Existe un riesgo para su identificación. (Fuente: netzwelt)

La función eID de su documento de identidad es especialmente práctica para gestionar fácilmente en línea trámites administrativos molestos o asuntos comerciales. El pequeño chip que lleva consigo también se utiliza para la identificación en los bancos. Sin embargo, esta comodidad también conlleva un peligro. Si se piratea la función, los ciberdelincuentes podrían obtener acceso a sus datos altamente confidenciales.

Según Spiegel, esto podría suceder pronto. Como informa la revista de noticias, un pirata informático logró descubrir una brecha de seguridad en la función de identificación electrónica. Utilizando una aplicación especialmente creada, logró acceder a los datos de inicio de sesión para la función en línea del documento de identidad. En realidad, esto sólo debería ser posible con la aplicación de tarjeta de identificación oficial.

Con los datos robados, el hacker con el seudónimo «CtrlAlt» pudo abrir una cuenta con un nombre falso en un gran banco alemán. Afortunadamente, «CtrlAlt» no es un cibercriminal y notificó la vulnerabilidad a la Oficina Federal de Seguridad de la Información (BSI) a finales de diciembre de 2023. Según Spiegel, la BSI no ve ningún motivo para mejorar la seguridad de la eID (identidad electrónica). Desde su punto de vista, se trata de un problema de los dispositivos finales de los usuarios.

El Chaos Computer Club (CCC) tiene una opinión diferente. Un portavoz afirmó que el trabajo del pirata informático reveló una vulnerabilidad crítica en los dispositivos móviles en el proceso de identificación electrónica. Esto podría conducir a un escenario de ataque realista, afirmó.

Hasta ahora, más de 50 millones de ciudadanos alemanes han activado la identificación electrónica en su documento de identidad. Si los ciberdelincuentes aprovechan estos nuevos hallazgos, numerosos titulares de documentos de identidad estarían en riesgo. Las consecuencias de dicho uso indebido de datos podrían ser graves. Ahora debería examinarse un ajuste del sistema de identificación electrónica para evitar una emergencia.

  • » Consejo: Los mejores proveedores de VPN para mayor seguridad y protección de datos
  • » Comprar central eléctrica para balcón: Comparación de los mejores sistemas solares.

No te pierdas nada con esto MUNDO EN REDBoletin informativo

Todos los viernes: ¡El resumen más informativo y entretenido del mundo de la tecnología!



Source link-57

]]>
https://magazineoffice.com/vulnerabilidad-en-los-documentos-de-identidad-50-millones-de-alemanes-estan-en-riesgo/feed/ 0
Una vulnerabilidad crítica que afecta a la mayoría de las distribuciones de Linux permite el uso de bootkits https://magazineoffice.com/una-vulnerabilidad-critica-que-afecta-a-la-mayoria-de-las-distribuciones-de-linux-permite-el-uso-de-bootkits/ https://magazineoffice.com/una-vulnerabilidad-critica-que-afecta-a-la-mayoria-de-las-distribuciones-de-linux-permite-el-uso-de-bootkits/#respond Wed, 07 Feb 2024 20:21:06 +0000 https://magazineoffice.com/una-vulnerabilidad-critica-que-afecta-a-la-mayoria-de-las-distribuciones-de-linux-permite-el-uso-de-bootkits/

Los desarrolladores de Linux están en el proceso de parchear una vulnerabilidad de alta gravedad que, en ciertos casos, permite la instalación de malware que se ejecuta a nivel de firmware, dando a las infecciones acceso a las partes más profundas de un dispositivo donde son difíciles de detectar o eliminar. .

La vulnerabilidad reside en shim, que en el contexto de Linux es un pequeño componente que se ejecuta en el firmware en las primeras etapas del proceso de arranque, antes de que se inicie el sistema operativo. Más específicamente, el shim que acompaña a prácticamente todas las distribuciones de Linux desempeña un papel crucial en el arranque seguro, una protección integrada en la mayoría de los dispositivos informáticos modernos para garantizar que cada enlace en el proceso de arranque provenga de un proveedor verificado y confiable. La explotación exitosa de la vulnerabilidad permite a los atacantes neutralizar este mecanismo ejecutando firmware malicioso en las primeras etapas del proceso de arranque antes de que el firmware de la Interfaz de firmware extensible unificada se haya cargado y haya transferido el control al sistema operativo.

La vulnerabilidad, identificada como CVE-2023-40547, es lo que se conoce como desbordamiento de búfer, un error de codificación que permite a los atacantes ejecutar el código de su elección. Reside en una parte del shim que procesa el arranque desde un servidor central en una red utilizando el mismo HTTP en el que se basa la web. Los atacantes pueden aprovechar la vulnerabilidad de ejecución de código en varios escenarios, prácticamente todos después de alguna forma de compromiso exitoso del dispositivo objetivo o del servidor o la red desde donde arranca el dispositivo.

«Un atacante tendría que ser capaz de obligar a un sistema a arrancar desde HTTP si aún no lo está haciendo, y estar en condiciones de ejecutar el servidor HTTP en cuestión o el tráfico MITM hacia él», dijo Matthew Garrett, desarrollador de seguridad y uno de los autores originales de las cuñas, escribió en una entrevista en línea. «Un atacante (físicamente presente o que ya haya comprometido la raíz del sistema) podría usar esto para subvertir el arranque seguro (agregar una nueva entrada de arranque a un servidor que controla, comprometer el shim, ejecutar código arbitrario)».

Dicho de otra manera, estos escenarios incluyen:

  • Adquirir la capacidad de comprometer un servidor o realizar una suplantación de un adversario en el medio para apuntar a un dispositivo que ya está configurado para arrancar mediante HTTP.
  • Ya tener acceso físico a un dispositivo u obtener control administrativo mediante la explotación de una vulnerabilidad separada.

Si bien estos obstáculos son grandes, de ninguna manera son imposibles, particularmente la capacidad de comprometer o hacerse pasar por un servidor que se comunica con dispositivos a través de HTTP, que no está cifrado y no requiere autenticación. Estos escenarios particulares podrían resultar útiles si un atacante ya ha obtenido cierto nivel de acceso dentro de una red y busca tomar el control de los dispositivos conectados de los usuarios finales. Sin embargo, estos escenarios se solucionan en gran medida si los servidores usan HTTPS, la variante de HTTP que requiere que un servidor se autentique. En ese caso, el atacante primero tendría que falsificar el certificado digital que utiliza el servidor para demostrar que está autorizado a proporcionar firmware de arranque a los dispositivos.

La capacidad de obtener acceso físico a un dispositivo también es difícil y se considera ampliamente como motivo para considerar que ya está comprometido. Y, por supuesto, obtener el control administrativo mediante la explotación de una vulnerabilidad separada en el sistema operativo es difícil y permite a los atacantes lograr todo tipo de objetivos maliciosos.



Source link-49

]]>
https://magazineoffice.com/una-vulnerabilidad-critica-que-afecta-a-la-mayoria-de-las-distribuciones-de-linux-permite-el-uso-de-bootkits/feed/ 0
‘Ley y orden: OC’: Tamara Tunie habla de reunión con Christopher Meloni y se burla de la vulnerabilidad de Stabler https://magazineoffice.com/ley-y-orden-oc-tamara-tunie-habla-de-reunion-con-christopher-meloni-y-se-burla-de-la-vulnerabilidad-de-stabler/ https://magazineoffice.com/ley-y-orden-oc-tamara-tunie-habla-de-reunion-con-christopher-meloni-y-se-burla-de-la-vulnerabilidad-de-stabler/#respond Thu, 25 Jan 2024 16:42:21 +0000 https://magazineoffice.com/ley-y-orden-oc-tamara-tunie-habla-de-reunion-con-christopher-meloni-y-se-burla-de-la-vulnerabilidad-de-stabler/

Tamara Tunie está de vuelta en el Ley y Orden franquicia esta semana con su lugar invitado en Crimen organizadoreuniéndola con Christopher Meloni (Detective Elliot Stabler) después 12 años.

Tunie debutó como la médica forense Melinda Warner en UVE Temporada 2 y se convirtió en una serie regular en la temporada 7. Salió en la temporada 12 (la última vez que Meloni apareció en UVE antes del lanzamiento del spin-off) pero continuó apareciendo como invitado. Ella fue vista por última vez en UVEEl episodio número 500 en 2021.

El 25 de enero Crimen organizado En el episodio «Líbranos del mal», después de que un atentado mortal cobra la vida de un líder espiritual, Stabler se reúne con un oficial que está convencido de que el crimen es parte de una conspiración mayor. Las tensiones aumentan dentro del grupo de trabajo mientras Jet (Ainsley Seiger) lucha por lograr que su equipo se una al programa de Vargas (Tate Ellington). Además, Stabler le da la bienvenida a la ciudad a su hermano mayor Randall (Dean Norris).

A continuación, Tunie habla sobre su regreso y su trabajo con Meloni una vez más. Además, eche un vistazo a esa reunión en el video de arriba.

Bienvenido de nuevo al mundo de Ley y Orden. Me alegro mucho de verte de regreso.

Tamara Tunie: Gracias. Es bueno estar de vuelta.

¿Qué puedes adelantar sobre lo que trae de vuelta a Melinda?

Bueno, aparentemente Warner nunca salió de la morgue. Ella ha estado acechando ahí abajo todo este tiempo. Stabler acude a ella porque ella es el genio y siempre ayuda a resolver el crimen, y está buscando particularmente una causa exacta de muerte en esta situación donde hubo una explosión y la persona que murió en la explosión, existe la sospecha de que La explosión en realidad no fue la causa de la muerte y la explosión fue para cubrir la causa de la muerte. Y entonces viene a la morgue para ver si Melinda puede profundizar un poco más y darle más sentido a lo que realmente sucedió.

Pero resulta que ella profundiza un poco más en él porque obtienes esa escena dulce y realmente emotiva con ellos dos, que me encantó.

Sí, creo que es una escena realmente encantadora. No puedo esperar a que los fans lo vean porque es un momento raro en el que podemos ver la vulnerabilidad de Stabler y creo que es realmente hermoso.

Y me gusta que puedas ver cuánto ella ve a través de él también.

Absolutamente. Ella sabe que algo está pasando y, por supuesto, no se han visto desde la muerte de su esposa. Así que hay mucho subtexto y hay mucho debajo del diálogo que está sucediendo.

Eric Liebowitz / © NBC / cortesía de la colección everett

¿Qué ve ella en él en este momento? Porque ha pasado un tiempo.

Sí, creo que ve un tipo diferente de Stabler entrando en la habitación y dice: “Oh, está bien, déjame evaluar qué está pasando aquí. ¿Qué está sucediendo? ¿Quién es esta persona que no he visto en tanto tiempo? Ha pasado mucha vida. Déjame ver qué está pasando aquí”. Y entonces ella se está tomando un tiempo, y luego, por supuesto, vuelve al trabajo, y luego, al final de la escena, es como, guau, está bien, hay una conexión real allí y muy, muy apreciada y realmente significativa.

Hable sobre trabajar con Christopher nuevamente porque han pasado aproximadamente 12 años desde que los vimos juntos como estos dos personajes en la pantalla. (Ver los dos en UVE Temporada 9 en la foto de arriba).

Bien, antes que nada, ni siquiera puedo creer que hayan pasado 12 años. Eso es una locura para mí. Pero fue genial. Chris y yo somos amigos, así que nos vemos y salimos, y yo soy amigo de su esposa e hijos, así que nos vemos con regularidad. Pero fue genial estar juntos de nuevo en el set.

La última vez que te vimos antes fue en el episodio 500 de SVU, y ahora está en su temporada 25. ¿Qué atribuye a su éxito y longevidad?

Como siempre he dicho, es la escritura. Es genial escribir en los programas y las historias siempre son relevantes. Las historias siempre son relevantes. Así que, combinado con un gran reparto y equipo, es sólo una receta para el éxito, y Dick Wolf lo descubrió hace mucho tiempo. Y continúa.

Y también es muy bueno traer de vuelta a personajes como tú y el hecho de que podemos verte en cualquiera de los programas.

Absolutamente. Y es fantástico poder pasar de un programa a otro con el mismo personaje. Eso es realmente fantástico.

Entonces, ¿podríamos verte de nuevo en algún lugar del mundo de Ley y Orden ¿esta temporada?

Bueno, nunca se sabe. Así que estad atentos.

Cuando los fans se te acercan UVE¿Hay algún episodio que mencionen más que cualquier otro?

Creo que sería el episodio en el que me disparan porque pensaron, oh no, mataron a Tunie. Pero no morí. [Laughs]

Y por eso podremos verte de nuevo. Hay una Ley y Orden ¿Te gustaría aparecer en el futuro?

Estoy abierto a que Melinda aparezca cuando sea necesario, así que lo espero con ansias.

¿Te gustaría hacer más escenas de tribunales? Siempre eres tan bueno en eso.

Me encantaría hacer más escenas de tribunales porque realmente me encanta hacer escenas de tribunales. Porque en las escenas de la sala del tribunal, aunque estoy hablando [with] mucha tecnica [terms] y al dar muchas explicaciones, es como una conversación en la que alguien me hace una pregunta y yo le doy la respuesta, en lugar de simplemente estar en la morgue, donde es casi como un monólogo en el que solo digo , «Esto es esto, esto es esto, esto es esto, esto es esto». Así que disfruto haciendo las escenas de la sala del tribunal.

Ley y orden: crimen organizadojueves, 10/9c, NBC





Source link-26

]]>
https://magazineoffice.com/ley-y-orden-oc-tamara-tunie-habla-de-reunion-con-christopher-meloni-y-se-burla-de-la-vulnerabilidad-de-stabler/feed/ 0
Recientemente se solucionó una vulnerabilidad crítica de la consola PlayStation; El acceso completo al kit de prueba de PS5 podría generar desarrollos interesantes https://magazineoffice.com/recientemente-se-soluciono-una-vulnerabilidad-critica-de-la-consola-playstation-el-acceso-completo-al-kit-de-prueba-de-ps5-podria-generar-desarrollos-interesantes/ https://magazineoffice.com/recientemente-se-soluciono-una-vulnerabilidad-critica-de-la-consola-playstation-el-acceso-completo-al-kit-de-prueba-de-ps5-podria-generar-desarrollos-interesantes/#respond Sat, 20 Jan 2024 20:21:32 +0000 https://magazineoffice.com/recientemente-se-soluciono-una-vulnerabilidad-critica-de-la-consola-playstation-el-acceso-completo-al-kit-de-prueba-de-ps5-podria-generar-desarrollos-interesantes/

Recientemente se solucionó una vulnerabilidad muy crítica de la consola PlayStation, según un nuevo informe compartido en línea esta semana.

Aapo Oksman informó ayer en X/Twitter que Sony cerró recientemente un ticket de recompensa por errores de HackerOne que enviaron a su programa el año pasado. Esta recompensa destaca por su valor de 50.000 dólares, un valor que está reservado sólo para las vulnerabilidades más críticas de la consola.

En cuanto a qué sistema PlayStation se vio afectado por esta crítica, no hay forma de saberlo en este momento. Aapo Oksman planea publicar más información sobre el asunto, por lo que eventualmente sabremos cuál fue esta vulnerabilidad y cuál fue el sistema afectado.

En una nota relacionada, la escena del hackeo de PlayStation 5 puede estar al borde de algunos desarrollos importantes, como informó recientemente José Coixao. X/Twitter haber obtenido acceso completo a las funciones del kit de prueba de la consola. Se confirmó que la consola tuvo jailbreak en 2022, pero hasta ahora no ha surgido nada importante, por lo que cualquier hallazgo que probablemente se realice con acceso completo puede conducir a algunos desarrollos importantes para la escena homebrew/hacking.

Si bien no se ha logrado mucho en el lado del software por ahora, los usuarios han modificado el hardware de la consola PlayStation 5 de manera impresionante desde su lanzamiento en 2020. Esta misma semana, se compartió en línea un video que muestra una impresionante edición para tableta de la consola. mostrando cómo es posible convertir el sistema de generación actual de Sony en un verdadero sistema de juegos portátil.

Comparte esta historia

Facebook

Gorjeo





Source link-29

]]>
https://magazineoffice.com/recientemente-se-soluciono-una-vulnerabilidad-critica-de-la-consola-playstation-el-acceso-completo-al-kit-de-prueba-de-ps5-podria-generar-desarrollos-interesantes/feed/ 0