{"id":109491,"date":"2022-08-20T18:22:07","date_gmt":"2022-08-20T18:22:07","guid":{"rendered":"https:\/\/magazineoffice.com\/noticias-de-seguridad-de-esta-semana-rhythm-nation-de-janet-jackson-puede-colapsar-discos-duros-viejos\/"},"modified":"2022-08-20T18:22:09","modified_gmt":"2022-08-20T18:22:09","slug":"noticias-de-seguridad-de-esta-semana-rhythm-nation-de-janet-jackson-puede-colapsar-discos-duros-viejos","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/noticias-de-seguridad-de-esta-semana-rhythm-nation-de-janet-jackson-puede-colapsar-discos-duros-viejos\/","title":{"rendered":"Noticias de seguridad de esta semana: ‘Rhythm Nation’ de Janet Jackson puede colapsar discos duros viejos"},"content":{"rendered":"


\n<\/p>\n

\n

un nuevo <\/span>El jailbreak para los tractores John Deere, demostrado en la conferencia de seguridad Defcon en Las Vegas el s\u00e1bado pasado, puso de relieve la fuerza del movimiento del derecho a la reparaci\u00f3n a medida que contin\u00faa ganando impulso en los Estados Unidos. Mientras tanto, los investigadores est\u00e1n desarrollando herramientas ampliadas para detectar spyware en computadoras con Windows, Mac y Linux a medida que el malware contin\u00faa proliferando. <\/p>\n

WIRED ech\u00f3 un vistazo profundo esta semana a la familia Posey que ejerci\u00f3 la Ley de Libertad de Informaci\u00f3n para obtener m\u00e1s informaci\u00f3n sobre el Departamento de Defensa de EE. UU. y promover la transparencia, y ganar millones en el proceso. Y los investigadores encontraron una falla potencialmente crucial en el sistema de registro m\u00e9dico electr\u00f3nico VistA del departamento de Asuntos de Veteranos que no tiene una soluci\u00f3n f\u00e1cil.<\/p>\n

Si necesita algunos proyectos de privacidad y seguridad digital este fin de semana para su propia protecci\u00f3n, tenemos consejos sobre c\u00f3mo crear una carpeta segura en su tel\u00e9fono, c\u00f3mo configurar y usar de manera m\u00e1s segura la aplicaci\u00f3n de mensajer\u00eda cifrada Signal y la privacidad de Android 13. configurar consejos para mantener sus datos exactamente donde los quiere y en ning\u00fan otro lugar. <\/p>\n

Y hay m\u00e1s Cada semana, destacamos las noticias que nosotros mismos no cubrimos en profundidad. Haga clic en los titulares a continuaci\u00f3n para leer las historias completas. Y mantente a salvo ah\u00ed fuera.<\/p>\n

El cl\u00e1sico de Janet Jackson \u201cRhythm Nation\u201d puede ser de 1989, pero todav\u00eda est\u00e1 arrasando en las listas de \u00e9xitos y en algunos discos duros. Esta semana, Microsoft comparti\u00f3 detalles de una vulnerabilidad en un disco duro de computadora port\u00e1til de 5400 RPM ampliamente utilizado que se vendi\u00f3 alrededor de 2005. Con solo jugar \u00abRhythm Nation\u00bb en o cerca de una computadora port\u00e1til vulnerable, el disco puede fallar y llevarse su computadora port\u00e1til con \u00e9l. Los discos duros de disco giratorio se han eliminado gradualmente a favor de las unidades de estado s\u00f3lido, pero a\u00fan persisten en una gran cantidad de dispositivos en todo el mundo. La falla, que tiene su propio n\u00famero de seguimiento de vulnerabilidad CVE, se debe al hecho de que \u201cRhythm Nation\u201d produce inadvertidamente una de las frecuencias resonantes naturales creadas por el movimiento en el disco duro. \u00bfQui\u00e9n no vibrar\u00eda fuerte con un atasco tan cl\u00e1sico? Microsoft dice que el fabricante que fabric\u00f3 las unidades desarroll\u00f3 un filtro especial para que el sistema de procesamiento de audio detecte y elimine la frecuencia cuando se reproduce la canci\u00f3n. Los hacks de audio que manipulan los altavoces, capturan informaci\u00f3n filtrada en vibraciones o explotan vulnerabilidades de frecuencia resonante no se descubren con frecuencia en la investigaci\u00f3n, pero son un \u00e1rea intrigante. <\/p>\n

Cuando la empresa de servicios en la nube Twilio anunci\u00f3 la semana pasada que hab\u00eda sido violada, uno de sus clientes que sufri\u00f3 efectos colaterales fue el servicio de mensajer\u00eda segura Signal. Twilio sustenta el servicio de verificaci\u00f3n de dispositivos de Signal. Cuando un usuario de Signal registra un nuevo dispositivo, Twilio es el proveedor que env\u00eda el texto SMS con un c\u00f3digo para que el usuario lo ingrese en Signal. Una vez que hab\u00edan comprometido a Twilio, los atacantes pod\u00edan iniciar un intercambio de dispositivo de Signal, leer el c\u00f3digo del SMS enviado al propietario real de la cuenta y luego tomar el control de la cuenta de Signal. El servicio de mensajer\u00eda segura dijo que los piratas inform\u00e1ticos se dirigieron a 1.900 de sus usuarios y buscaron expl\u00edcitamente a tres. Entre ese peque\u00f1o subconjunto estaba la cuenta de Signal del reportero de seguridad de Motherboard, Lorenzo Franceschi-Bicchierai. Signal est\u00e1 dise\u00f1ado para que los atacantes no puedan haber visto el historial de mensajes o los contactos de Franceschi-Bicchierai al comprometer su cuenta, pero pueden haberse hecho pasar por \u00e9l y enviar nuevos mensajes desde su cuenta.<\/p>\n

TechCrunch public\u00f3 una investigaci\u00f3n en febrero sobre un grupo de aplicaciones de spyware que comparten infraestructura de back-end y exponen los datos de los objetivos debido a una vulnerabilidad compartida. Las aplicaciones, que incluyen TheTruthSpy, son invasivas para empezar. Pero tambi\u00e9n est\u00e1n exponiendo inadvertidamente los datos telef\u00f3nicos de cientos de miles de usuarios de Android, inform\u00f3 TechCrunch, debido a una vulnerabilidad de infraestructura. Esta semana, sin embargo, TechCrunch public\u00f3 una herramienta que las v\u00edctimas pueden usar para verificar si sus dispositivos se han visto comprometidos con el spyware y recuperar el control. \u201cEn junio, una fuente proporcion\u00f3 a TechCrunch un cach\u00e9 de archivos descargados de los servidores de la red interna de TheTruthSpy\u201d, escribi\u00f3 Zack Whittaker de TechCrunch. \u201cEse cach\u00e9 de archivos inclu\u00eda una lista de todos los dispositivos Android que se vieron comprometidos por cualquiera de las aplicaciones de spyware en la red de TheTruthSpy hasta abril de 2022, que es presumiblemente cuando se descargaron los datos. La lista filtrada no contiene suficiente informaci\u00f3n para que TechCrunch identifique o notifique a los propietarios de dispositivos comprometidos. Es por eso que TechCrunch cre\u00f3 esta herramienta de b\u00fasqueda de spyware\u201d.<\/p>\n

Domain Logistics, una empresa de distribuci\u00f3n que trabaja con Ontario Cannabis Store (OCS) en Canad\u00e1, fue pirateada el 5 de agosto, lo que limita la capacidad de OCS para procesar pedidos y entregar productos de marihuana a tiendas y clientes en todo Ontario. OCS dijo que no hab\u00eda evidencia de que los datos de los clientes se hubieran visto comprometidos en el ataque a Domain Logistics. OCS tambi\u00e9n dice que los consultores de seguridad cibern\u00e9tica est\u00e1n investigando el incidente. Los clientes de Ontario pueden realizar pedidos en l\u00ednea a trav\u00e9s de OCS, que cuenta con el respaldo del gobierno. La compa\u00f1\u00eda tambi\u00e9n distribuye a las aproximadamente 1330 tiendas de cannabis con licencia en la provincia. \u201cPor precauci\u00f3n para proteger a OCS y sus clientes, se tom\u00f3 la decisi\u00f3n de cerrar las operaciones de Domain Logistics hasta que se pudiera completar una investigaci\u00f3n forense completa\u201d, dijo OCS en un comunicado.<\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

un nuevo El jailbreak para los tractores John Deere, demostrado en la conferencia de seguridad Defcon en Las Vegas el s\u00e1bado pasado, puso de relieve la fuerza del movimiento del…<\/p>\n","protected":false},"author":1,"featured_media":109492,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[16739,22570,6858,148,1797,27315,11137,163,495,31082,388,586,1285],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/109491"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=109491"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/109491\/revisions"}],"predecessor-version":[{"id":109493,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/109491\/revisions\/109493"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/109492"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=109491"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=109491"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=109491"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}