Organizations with systems exploitable via the RDP flaw pose an increasing risk to themselves and other organizations, BitSight says.
from Dark Reading: https://ift.tt/2SrB6dC
via IFTTT
Organizations with systems exploitable via the RDP flaw pose an increasing risk to themselves and other organizations, BitSight says.
from Dark Reading: https://ift.tt/2SrB6dC
via IFTTT
Sin duda LG es uno de los fabricantes más inquietos de una industria siempre en movimiento, y eso es un mérito innegable en un escenario donde la innovación lo es todo para mantenerse en la vanguardia. De hecho, si algo tenemos claro es que en este mercado de los smartphones, el que se para, pierde. Quizás por ello, LG sigue siendo una de las firmas que continúa apostando por ofrecer
Entra en Andro4all para leer el artículo completo
Puedes unirte a nosotros en Twitter, Facebook o en Google+
¡Suscríbete a nuestro canal de YouTube!
Publicado recientemente en Andro4all
from Andro4all https://ift.tt/2Og0STN
via IFTTT
New research on password management tools identifies the relative strengths and weaknesses of 12 competing offerings.
from Dark Reading: https://ift.tt/2SjJN9H
via IFTTT
¿Quién dijo que la carrera de los megapíxeles había acabado? Mientras firmas como Google siguen demostrando que los sensores de 12 megapíxeles son más que suficientes para ofrecer una experiencia fotográfica totalmente satisfactoria, y que en realidad es el software el que marca la diferencia, el resto ya han decidido sumarse a la tendencia de los sensores de 48 megapíxeles, que basando su funcionamiento en el concepto Pixel Binning, ofrecen
Entra en Andro4all para leer el artículo completo
Puedes unirte a nosotros en Twitter, Facebook o en Google+
¡Suscríbete a nuestro canal de YouTube!
Publicado recientemente en Andro4all
from Andro4all https://ift.tt/2O11psy
via IFTTT
The service Free Trial Card gives you a crafty digital credit card number you can use to sign up for free trials around the web and never get charged.
from Gear Latest https://ift.tt/2xQy8FZ
via IFTTT

Un investigador de seguridad encontró diversas vulnerabilidades en los receptores USB utilizados por teclados, ratones y selectores de presentación de logitech.
Estas vulnerabilidades pueden permitir que una persona mal intencionada no solo que siga las pulsaciones del teclado, sino que también inyecte sus propias pulsaciones, lo que le permite aprovechar la computadora conectada al receptor USB. Si se implementa el cifrado para proteger la conexión entre los medios y su dispositivo emparejado, estas vulnerabilidades también permiten a los atacantes recuperar la clave de cifrado.
(adsbygoogle = window.adsbygoogle || []).push({});
Además, si la clave USB utiliza una “lista negra de claves” para evitar que el dispositivo acoplado inyecte pulsaciones de teclado, las vulnerabilidades permiten la omisión de este sistema de protección de seguridad.
Según un informe, todos los dispositivos de entrada inalámbricos de Logitech que utilizan la tecnología de radio Unifying se ven afectados por estas vulnerabilidades identificadas por CVE-2019-13052, CVE-2019-13053, CVE-2019-13054 y CVE-2019-13055.
Marcus Mengs, el investigador que descubrió estas vulnerabilidades, dijo que informó a Logitech de sus hallazgos y que el proveedor planeaba solucionar algunos de los problemas informados, pero no todos.
(adsbygoogle = window.adsbygoogle || []).push({});
La vulnerabilidad CVE-2019-13052 puede permitir a un hacker que descifre la comunicación con la computadora host si han registrado la asociación entre el dispositivo de entrada y la computadora host.
“Con la clave robada, el atacante puede agregar pulsaciones de teclas arbitrarias, así como rastrear y descodificar entradas de teclado remotas en tiempo real”, dijo Mengs.
Además, en los casos en que los ciberdelincuentes hayan perdido la operación de asociación de teclas, un atacante con acceso físico al receptor “podría iniciar manualmente el reapareamiento de un dispositivo ya asociado con el receptor, con el fin de: ‘obtener la clave de cifrado del enlace simplemente desconectando y volviendo a conectar la clave’.
Según Mengs, al igual que la anterior, esta vulnerabilidad permite que un atacante agregue pulsaciones de tecla en el flujo de comunicación cifrada entre una llave USB y un dispositivo Logitech, incluso sin conocer la clave de encriptación.
El investigador dijo que el actor de amenazas necesitaría acceso físico a un dispositivo para llevar a cabo este ataque.
El concepto es presionar entre 12 y 20 teclas y registra el tráfico cifrado, que luego analiza y recupera la clave de codificación.
Como el acceso físico solo se necesita una vez, el atacante puede recopilar suficientes datos criptográficos en el tráfico de radio.
“Una vez que se han recopilado los datos, se pueden inyectar pulsaciones arbitrarias”, dijo Mengs.
Este se utiliza como el identificador de impacto de vulnerabilidad en los selectores de presentación Logitech R500 y Logitech SPOTLIGHT, mientras que el CVE -2019-13055 se usa para todos los demás dispositivos Logitech que usan una tecla Unifying.
La razón por la que los selectores de presentación de Logitech se han clasificado en categorías separadas es que el atacante también puede omitir las “listas de teclas negras” e inyectar combinaciones de teclas entre A y Z, que, técnicamente, no deberían ser Compatible con dispositivos selector de presentación.
Además de las cuatro vulnerabilidades que descubrió en los últimos meses, Mengs también advirtió que muchos dongles Logitech Unifying aún son vulnerables a las antiguas vulnerabilidades de MouseJack reveladas en 2016.
De las vulnerabilidades CVE-2019-13054 a CVE-2019-13055 técnicamente estas tienen la misma vulnerabilidad. Ya que las fallas requieren acceso físico por parte del atacante a una clave de unificación del dispositivo Logitech para poder ser explotadas exitosamente.
Según Mengs, las claves vienen con comandos no documentados y protecciones de datos inapropiadas que permiten a un atacante volcar las claves de cifrado almacenadas en los receptores.
El ataque completo tarda un segundo en ejecutarse y una vez que el hacker tiene las claves de cifrado, puede detectar las pulsaciones del usuario o inyectar las suyas para realizar operaciones malintencionadas y tomar el control de las computadoras.
Logitech informó a Mengs que se planea una solución para este problema en agosto de 2019.
El artículo Se han descubierto nuevas vulnerabilidades en receptores USB Logitech ha sido originalmente publicado en Linux Adictos.
from Linux Adictos https://ift.tt/2JDqm9e
via IFTTT

By ADAM SATARIANO
European antitrust regulators have opened an investigation into the data that Amazon uses from third-party sellers who rely on the tech company’s site
Published: July 16, 2019 at 07:00PM
from NYT Technology https://ift.tt/2JIXNpD
via IFTTT
Amazon’s Prime Day 2019 is over, but there are still a few lingering deals we like on headphones, laptops, cameras, and more.
from Gear Latest https://ift.tt/2JKpLBi
via IFTTT
Parece que el Samsung Unpacked del próximo día 7 de agosto será un evento aún más ajetreado de lo que imaginábamos en un principio. Ya sabemos que a los Samsung Galaxy Note 10 y Note 10 Plus se sumará el nuevo Samsung Galaxy Watch Active 2, y existían indicios que apuntaban a que la nueva tablet Galaxy Tab S6 también estaría presente. Solo unos días atrás, pudimos ver las primeras
Entra en Andro4all para leer el artículo completo
Puedes unirte a nosotros en Twitter, Facebook o en Google+
¡Suscríbete a nuestro canal de YouTube!
Publicado recientemente en Andro4all
from Andro4all https://ift.tt/2JDPtsv
via IFTTT
Desde hace ya algún tiempo sabemos que el Samsung Galaxy Note 10 llegará con el sistema de carga rápida más veloz que hayamos visto hasta ahora en un teléfono de la marca. Las pistas sugieren que el teléfono soportará una carga de 45 W de potencia, un salto importante con respecto a los 15 W de los Samsung Galaxy S10 y S10+, e incluso con respecto a los 25 W
Entra en Andro4all para leer el artículo completo
Puedes unirte a nosotros en Twitter, Facebook o en Google+
¡Suscríbete a nuestro canal de YouTube!
Publicado recientemente en Andro4all
from Andro4all https://ift.tt/2GginNb
via IFTTT