Mensajes recientes
#11
Noticias Informáticas / Proton Pass suma nuevas funcio...
Último mensaje por AXCESS - Mayo 07, 2024, 05:18:08 PMNo tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Nacido inicialmente como un servicio de correo, ProtonMail, sus responsables han ido añadiendo, con los años, nuevos servicios como almacenamiento online, calendario, VPN y, de manera más reciente, Proton Pass, un gestor de contraseñas compatible con los principales sistemas operativos y navegadores web, y que lleva las estrictas políticas de seguridad de la compañía a un tipo de servicio en el que, sin duda, resulta más que necesaria.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Proton ofrece una versión gratuita de su servicio de gestión de contraseñas y, a diferencia de otras opciones, no pone límite a aspectos básicos como el número de claves que se pueden almacenar y la cantidad de dispositivos en los que se pueden instalar las aplicaciones y extensiones. Esto, claro, hace que tengan que ofrecer un gran valor añadido a aquellos que opten por su plan de pago, ya sea el propio de este servicio o una suscripción más general, que ofrece acceso a los planes mejorados de todos sus servicios.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hoy nos encontramos con un interesante avance en este servicio, y es que ahora Proton Pass ofrece evaluación de seguridad de las contraseñas y búsqueda de información personal en la dark web. La primera de ambas funciones llegará a todos los usuarios, tanto los de pago como los gratuitos, mientras que la segunda se circunscribe, exclusivamente, a los planes de pago.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
La búsqueda de información personal en la dark web es un servicio que ha proliferado en los últimos tiempos, como respuesta a la eclosión de filtraciones y ataques de ransomware experimentados por todo tipo de empresas y entidades públicas. El ejemplo más relevante de ello lo encontramos en Google One, que también realiza análisis de los principales repositorios en los que se venden e intercambian datos personales. Estos servicios no facilitan la eliminación de dicha información, claro, pero sí que nos ponen sobre aviso para que podamos adoptar las medidas necesarias para protegernos de la amenaza que esto supone.
Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Nacido inicialmente como un servicio de correo, ProtonMail, sus responsables han ido añadiendo, con los años, nuevos servicios como almacenamiento online, calendario, VPN y, de manera más reciente, Proton Pass, un gestor de contraseñas compatible con los principales sistemas operativos y navegadores web, y que lleva las estrictas políticas de seguridad de la compañía a un tipo de servicio en el que, sin duda, resulta más que necesaria.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Proton ofrece una versión gratuita de su servicio de gestión de contraseñas y, a diferencia de otras opciones, no pone límite a aspectos básicos como el número de claves que se pueden almacenar y la cantidad de dispositivos en los que se pueden instalar las aplicaciones y extensiones. Esto, claro, hace que tengan que ofrecer un gran valor añadido a aquellos que opten por su plan de pago, ya sea el propio de este servicio o una suscripción más general, que ofrece acceso a los planes mejorados de todos sus servicios.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hoy nos encontramos con un interesante avance en este servicio, y es que ahora Proton Pass ofrece evaluación de seguridad de las contraseñas y búsqueda de información personal en la dark web. La primera de ambas funciones llegará a todos los usuarios, tanto los de pago como los gratuitos, mientras que la segunda se circunscribe, exclusivamente, a los planes de pago.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
La búsqueda de información personal en la dark web es un servicio que ha proliferado en los últimos tiempos, como respuesta a la eclosión de filtraciones y ataques de ransomware experimentados por todo tipo de empresas y entidades públicas. El ejemplo más relevante de ello lo encontramos en Google One, que también realiza análisis de los principales repositorios en los que se venden e intercambian datos personales. Estos servicios no facilitan la eliminación de dicha información, claro, pero sí que nos ponen sobre aviso para que podamos adoptar las medidas necesarias para protegernos de la amenaza que esto supone.
Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#12
Noticias Informáticas / Las pruebas con el 6G prometen...
Último mensaje por AXCESS - Mayo 07, 2024, 05:15:03 PMNo tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Tan cierto es que 6G es el futuro de las telecomunicaciones inalámbricas, como que todavía tendremos que esperar unos cuantos años para empezar a disfrutar de las bondades de esa futura generación. Por dar un poco de contexto a esta afirmación, basta con decir que todavía faltan años hasta que se complete el despliegue de 5G, y esto podemos afirmarlo a escala global.
Los planes en la actualidad pasan porque el despliegue de 6G arranque en Corea del Sur en 2028, y que sea ya al alcanzar 2030 cuando se acelere su adopción en otros países, empezando con toda probabilidad por varios países asiáticos.
Las necesidades, no obstante, pueden actuar como un acelerador de su desarrollo y despliegue pues, como te contábamos hace menos de tres meses, cada vez son más las necesidades de una conectividad móvil ultrarrápida, con gran ancho de banda y que ofrezca un enorme grado de fiabilidad. El ejemplo más perfecto de esta necesidad lo encontramos en los vehículos autónomos que, de una u otra manera, dependen de la nube para su operativa, pero este es solo uno de los ejemplos que ya podemos encontrar hoy en día, y que sin duda crecerán a medida que se acerque el despliegue de estas redes.
Por otra parte, hablamos de desarrollos excepcionalmente complejos, que requieren de muchos años de trabajo, lo que nos explica que ya llevemos tiempo teniendo conocimiento de pruebas que se están llevando a cabo para su desarrollo. Y precisamente en ese sentido nos encontramos con una noticia muy prometedora, y es que pruebas llevadas a cabo recientemente han permitido alcanzar los 100 Gbps en una conexión 6G. Por dar un poco de contexto, hablamos de una conexión alrededor de 10 veces más rápida que el pico logrado con 5G y unas 500 veces más rápida que el teléfono 5G promedio.
La prueba se llevó a cabo con un prototipo diseñado específicamente para realizar esta evaluación y se llevó a cabo en el rango del espectro situado entre los 100 gigahercios y los 300 gigahercios, con una distancia de 100 metros entre los dispositivos empleados para la misma. Aún está por comprobar, claro, si este será el pico de velocidad de 6G o si, por el contrario, aún nos esperan pruebas que arrojen una mayor velocidad.
Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Tan cierto es que 6G es el futuro de las telecomunicaciones inalámbricas, como que todavía tendremos que esperar unos cuantos años para empezar a disfrutar de las bondades de esa futura generación. Por dar un poco de contexto a esta afirmación, basta con decir que todavía faltan años hasta que se complete el despliegue de 5G, y esto podemos afirmarlo a escala global.
Los planes en la actualidad pasan porque el despliegue de 6G arranque en Corea del Sur en 2028, y que sea ya al alcanzar 2030 cuando se acelere su adopción en otros países, empezando con toda probabilidad por varios países asiáticos.
Las necesidades, no obstante, pueden actuar como un acelerador de su desarrollo y despliegue pues, como te contábamos hace menos de tres meses, cada vez son más las necesidades de una conectividad móvil ultrarrápida, con gran ancho de banda y que ofrezca un enorme grado de fiabilidad. El ejemplo más perfecto de esta necesidad lo encontramos en los vehículos autónomos que, de una u otra manera, dependen de la nube para su operativa, pero este es solo uno de los ejemplos que ya podemos encontrar hoy en día, y que sin duda crecerán a medida que se acerque el despliegue de estas redes.
Por otra parte, hablamos de desarrollos excepcionalmente complejos, que requieren de muchos años de trabajo, lo que nos explica que ya llevemos tiempo teniendo conocimiento de pruebas que se están llevando a cabo para su desarrollo. Y precisamente en ese sentido nos encontramos con una noticia muy prometedora, y es que pruebas llevadas a cabo recientemente han permitido alcanzar los 100 Gbps en una conexión 6G. Por dar un poco de contexto, hablamos de una conexión alrededor de 10 veces más rápida que el pico logrado con 5G y unas 500 veces más rápida que el teléfono 5G promedio.
La prueba se llevó a cabo con un prototipo diseñado específicamente para realizar esta evaluación y se llevó a cabo en el rango del espectro situado entre los 100 gigahercios y los 300 gigahercios, con una distancia de 100 metros entre los dispositivos empleados para la misma. Aún está por comprobar, claro, si este será el pico de velocidad de 6G o si, por el contrario, aún nos esperan pruebas que arrojen una mayor velocidad.
Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#13
Windows / Eliminar publicidad en Windows...
Último mensaje por AXCESS - Mayo 07, 2024, 05:12:25 PMNo tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Para desactivar la publicidad que abiertamente o camuflado como «recomendaciones» o «sugerencias», Microsoft despliega.
Un desarrollador facilita esta tarea con una aplicación llamada OFGB que promete eliminar la publicidad de Windows 11 y otras «características» grotescas.
La aplicación es gratuita y de código abierto, y tan sencilla de utilizar como descargarla de su página en GitHuh y destacar los elementos a deshabilitar.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Sencillo, rápido y directo para eliminar los anuncios de la pantalla de bloqueo, el explorador de archivos, el menú de inicio y otros apartados.
El desarrollador ofrece dos versiones, una para los usuarios que tienen .NET 8 instalado y otra con todo lo necesario. Ambas son de tamaño minúsculo. Recuerda que hay otras aplicaciones de terceros que permiten adelantarse a todo lo que mete Microsoft, permitiendo crear una versión personalizada de Windows más ligera, con menos anuncios, servicios y Bloatware. Una de las mejores es Tiny11.
OFGB es de código abierto lo que garantiza la comprobación del código, pero como siempre ante este tipo de herramientas no oficiales, úsala bajo tu responsabilidad. Sí te recomendamos la creación de un punto de restauración previo para adelantarse ante cualquier error en su uso.
Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Para desactivar la publicidad que abiertamente o camuflado como «recomendaciones» o «sugerencias», Microsoft despliega.
Un desarrollador facilita esta tarea con una aplicación llamada OFGB que promete eliminar la publicidad de Windows 11 y otras «características» grotescas.
La aplicación es gratuita y de código abierto, y tan sencilla de utilizar como descargarla de su página en GitHuh y destacar los elementos a deshabilitar.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Sencillo, rápido y directo para eliminar los anuncios de la pantalla de bloqueo, el explorador de archivos, el menú de inicio y otros apartados.
El desarrollador ofrece dos versiones, una para los usuarios que tienen .NET 8 instalado y otra con todo lo necesario. Ambas son de tamaño minúsculo. Recuerda que hay otras aplicaciones de terceros que permiten adelantarse a todo lo que mete Microsoft, permitiendo crear una versión personalizada de Windows más ligera, con menos anuncios, servicios y Bloatware. Una de las mejores es Tiny11.
OFGB es de código abierto lo que garantiza la comprobación del código, pero como siempre ante este tipo de herramientas no oficiales, úsala bajo tu responsabilidad. Sí te recomendamos la creación de un punto de restauración previo para adelantarse ante cualquier error en su uso.
Fuente:
MuyComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#14
MAC OSX / El método mas simple y rapido ...
Último mensaje por 4h1g4L0w4 - Mayo 07, 2024, 03:48:31 PMBuenas tardes compañeros, hoy les traigo un nuevo aporte muy interesante en esta sección del foro que no tiene muchos posts.
Que es una Hackintosh?
Paso 1: Identificar nuestro hardware
Para esto debemos ir al device manager (windows) de la pc a la que queramos instalar el sistema operativo MacOS. Luego de eso anoten e identifiquen los siguientes componentes. (Con esto podremos saber si nuestra pc es apta para correr el SO)
-CPU
-GPU
-RAM
-Motherboard
-Audio códec
-Ethernet Card
-Wifi/Bluetooth Card
Luego de identificar el modelo de dichos componentes deberán verificar que sean compatibles con macOS. Los componentes de mayor importancia son: El CPU (en el siguiente paso lo veremos) y Wifi/Bluetooth Card, ya que macos tiene contados dispositivos y drivers para dichos componentes. Busquen en la web si su tarjeta de wifi y bt es compatible.
En caso de no serlo, los wifi dongles son una buena opción.
Yo tengo un TL-WN725N (No funciona de manera nativa, pero tp link tiene un driver para mac que hace que funcione perfectamente)
Paso 2: Identificar la generación y codename del CPU
Para procesadores AMD:
-Bulldozer(15H)
-JAGUAR(16H)
-RYZEN(17H) <-- Mejor y mas común opción
Paso 3: GPU
Las GPU recomendadas para hackintosh son de AMD
-Polaris 10 y 20 (rx 4xx, 5xx)
-Vega 10 y 20 (rx vega56, 64 y VII)
-Navi 10 (rx 5xxx)
-Navi 20 (rx 6xxx)
Sapphire, asus, gigabyte
LA GRAN MAYORIA DE GRAFICAS DE NVIDIA NO SON COMPATIBLES CON MACOS, en ese caso si su cpu cuenta con integrada deberán usarla en lugar de su gpu discreta.
COMENZAMOS CON LA INSTALACION
Deben de tener un pendrive de 32gb como mínimo e instalar Ventoy en el:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Luego este Windows portable para la instalación:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
R-Drive image (tiene 30 días de prueba):
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Una imagen rdr de mac os (recuerden descargar una imagen acorde a su procesador y próximamente les enseñare a actualizar su Hackintosh a versiones mas recientes con un procesador no soportado para esa versión).
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Descarguen la imagen correspondiente a su procesador
High Sierra 10.13.6 pass: litemint09
Catalina 10.15.7 pass: subscribetolitemint09quick
BigSur 11.7.10 pass: subscribetolitemint09
Monterey 12.7.4 pass: subscribetolitemint09quick
Ventura 13.6.6 pass: subscribetolitemint09
Sonoma 14.4.1 pass: subscribetolitemint09now
Guarden las contraseñas porque mas adelante las necesitaran.
Descargar Carpeta EFI correspondiente a su modelo de procesador (recuerden descargar la correspondiente según su procesador y tipo de pc Notebook o Desktop):
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Extraer solo la carpeta 'EFI'
Paso 2 instalacion: Movemos todos los archivos descargados (recuerden: solo carpeta 'EFI') a el usb con ventoy ya instalado
Paso 3 instalacion: Configuracion de la bios
-Sata = AHCI mode
-Secure Boot = Disable
-CSM = Disable with AMD cards
-VT-d (Virtualization Technology for Directed I/O) = Disable (opcional)
Paso 4 instalacion: bootear usb en la pc y arrancar el windows portable
Seleccionar win10 y dar enter
Paso 5 Instalacion: Abrir disk genius en el windows portable
Click derecho en el disco donde van a instalar MACOS y le dan a delete all partitions
Ahora sobre el espacio libre damos click derecho y luego a "Create ESP/MSR Partition"
Y desactiven la opcion "Create MSR partition", luego le dan a OK.
Ahora en el otro espacio libe que queda le dan click derecho y "Create New Partition"
Luego le dan a ok y de nuevo a ok
Ahora guardamos los cambios
Y le damos a Yes y luego a Yes de nuevo. El proceso terminara rapido
Ahora debemos hacer click en ESP(0) y luego en Files
Ahora debemos abrir el explorador de archivos y buscar la carpeta EFI que pusimos en el USB y la arrastramos hasta aquí
Le damos a Yes y luego de que termine el proceso a Complete. Y cerramos el programa
(Recuerden que si al terminar este proceso la pc no bootea pueden volver a realizar este paso para eliminar el EFI viejo y cambiarlo por uno nuevo. Antes de esto, revisen la configuración de su BIOS)
Paso 6: instalar R-drive Image
Ahora debemos ir al usb e iniciar el programa R-drive Image, instalamos el programa dando click en siguiente en todo (Nada de esto se instalara en su pc o en el usb)
Una vez instalado, le damos a finish y dejamos que se inicie
Clickeamos en "Restore Image"
Buscamos la imagen .RDR del sistema mac que descargamos y le damos en next
Acá ingresamos la contraseña correspondiente al sistema descargado:
Y le damos a OK
Luego simplemente arrastramos la primera particion de la imagen de mac a la particion vacia que hemos creado anteriormente:
Luego damos click a Next, luego a OK y posteriormente a Start. Tardara unos pocos minutos hasta que nos aparezca esto:
Y listo, le damos a ok, ya podemos cerrar todo, apagar el PC, quitar el usb y volver a encender nuestra PC.
Si todo salió bien, deberíamos de ver esto:
Simplemente denle un tiempo a que termine de cargar y no se asusten si desaparece y les aparecen muchas palabras en blanco, es normal, siempre y cuando no se quede la pantalla pegada por muchísimo tiempo
Listo, simplemente les saldrán tres opciones Iniciar Mac os, Recovery y reset nvram. Le dan a iniciar macOS (Primera opcion) y el instalador de MacOS se iniciara, una vez lo instalen, ya tienen su hackintosh completamente terminada, ahora si hay cosas que no funcionan es cuestión de buscar drivers o ketxs adecuados a sus componentes.
Mi Hackintosh realizada de esta nueva forma:
Que es una Hackintosh?
Citar"Se conoce como Hackintosh a cualquier máquina no fabricada por Apple capaz de ejecutar el sistema operativo de las computadoras Macintosh", Wikipedia.
Paso 1: Identificar nuestro hardware
Para esto debemos ir al device manager (windows) de la pc a la que queramos instalar el sistema operativo MacOS. Luego de eso anoten e identifiquen los siguientes componentes. (Con esto podremos saber si nuestra pc es apta para correr el SO)
-CPU
-GPU
-RAM
-Motherboard
-Audio códec
-Ethernet Card
-Wifi/Bluetooth Card
Luego de identificar el modelo de dichos componentes deberán verificar que sean compatibles con macOS. Los componentes de mayor importancia son: El CPU (en el siguiente paso lo veremos) y Wifi/Bluetooth Card, ya que macos tiene contados dispositivos y drivers para dichos componentes. Busquen en la web si su tarjeta de wifi y bt es compatible.
En caso de no serlo, los wifi dongles son una buena opción.
Yo tengo un TL-WN725N (No funciona de manera nativa, pero tp link tiene un driver para mac que hace que funcione perfectamente)
Paso 2: Identificar la generación y codename del CPU
Para procesadores AMD:
-Bulldozer(15H)
-JAGUAR(16H)
-RYZEN(17H) <-- Mejor y mas común opción
Paso 3: GPU
Las GPU recomendadas para hackintosh son de AMD
-Polaris 10 y 20 (rx 4xx, 5xx)
-Vega 10 y 20 (rx vega56, 64 y VII)
-Navi 10 (rx 5xxx)
-Navi 20 (rx 6xxx)
Sapphire, asus, gigabyte
LA GRAN MAYORIA DE GRAFICAS DE NVIDIA NO SON COMPATIBLES CON MACOS, en ese caso si su cpu cuenta con integrada deberán usarla en lugar de su gpu discreta.
COMENZAMOS CON LA INSTALACION
Deben de tener un pendrive de 32gb como mínimo e instalar Ventoy en el:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Luego este Windows portable para la instalación:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
R-Drive image (tiene 30 días de prueba):
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Una imagen rdr de mac os (recuerden descargar una imagen acorde a su procesador y próximamente les enseñare a actualizar su Hackintosh a versiones mas recientes con un procesador no soportado para esa versión).
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Descarguen la imagen correspondiente a su procesador
High Sierra 10.13.6 pass: litemint09
Catalina 10.15.7 pass: subscribetolitemint09quick
BigSur 11.7.10 pass: subscribetolitemint09
Monterey 12.7.4 pass: subscribetolitemint09quick
Ventura 13.6.6 pass: subscribetolitemint09
Sonoma 14.4.1 pass: subscribetolitemint09now
Guarden las contraseñas porque mas adelante las necesitaran.
Descargar Carpeta EFI correspondiente a su modelo de procesador (recuerden descargar la correspondiente según su procesador y tipo de pc Notebook o Desktop):
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Extraer solo la carpeta 'EFI'
Paso 2 instalacion: Movemos todos los archivos descargados (recuerden: solo carpeta 'EFI') a el usb con ventoy ya instalado
Paso 3 instalacion: Configuracion de la bios
-Sata = AHCI mode
-Secure Boot = Disable
-CSM = Disable with AMD cards
-VT-d (Virtualization Technology for Directed I/O) = Disable (opcional)
Paso 4 instalacion: bootear usb en la pc y arrancar el windows portable
Seleccionar win10 y dar enter
Paso 5 Instalacion: Abrir disk genius en el windows portable
Click derecho en el disco donde van a instalar MACOS y le dan a delete all partitions
Ahora sobre el espacio libre damos click derecho y luego a "Create ESP/MSR Partition"
Y desactiven la opcion "Create MSR partition", luego le dan a OK.
Ahora en el otro espacio libe que queda le dan click derecho y "Create New Partition"
Luego le dan a ok y de nuevo a ok
Ahora guardamos los cambios
Y le damos a Yes y luego a Yes de nuevo. El proceso terminara rapido
Ahora debemos hacer click en ESP(0) y luego en Files
Ahora debemos abrir el explorador de archivos y buscar la carpeta EFI que pusimos en el USB y la arrastramos hasta aquí
Le damos a Yes y luego de que termine el proceso a Complete. Y cerramos el programa
(Recuerden que si al terminar este proceso la pc no bootea pueden volver a realizar este paso para eliminar el EFI viejo y cambiarlo por uno nuevo. Antes de esto, revisen la configuración de su BIOS)
Paso 6: instalar R-drive Image
Ahora debemos ir al usb e iniciar el programa R-drive Image, instalamos el programa dando click en siguiente en todo (Nada de esto se instalara en su pc o en el usb)
Una vez instalado, le damos a finish y dejamos que se inicie
Clickeamos en "Restore Image"
Buscamos la imagen .RDR del sistema mac que descargamos y le damos en next
Acá ingresamos la contraseña correspondiente al sistema descargado:
Y le damos a OK
Luego simplemente arrastramos la primera particion de la imagen de mac a la particion vacia que hemos creado anteriormente:
Luego damos click a Next, luego a OK y posteriormente a Start. Tardara unos pocos minutos hasta que nos aparezca esto:
Y listo, le damos a ok, ya podemos cerrar todo, apagar el PC, quitar el usb y volver a encender nuestra PC.
Si todo salió bien, deberíamos de ver esto:
Simplemente denle un tiempo a que termine de cargar y no se asusten si desaparece y les aparecen muchas palabras en blanco, es normal, siempre y cuando no se quede la pantalla pegada por muchísimo tiempo
Listo, simplemente les saldrán tres opciones Iniciar Mac os, Recovery y reset nvram. Le dan a iniciar macOS (Primera opcion) y el instalador de MacOS se iniciara, una vez lo instalen, ya tienen su hackintosh completamente terminada, ahora si hay cosas que no funcionan es cuestión de buscar drivers o ketxs adecuados a sus componentes.
Mi Hackintosh realizada de esta nueva forma:
#15
Dudas y pedidos generales / Re:[SOLUCIONADO] Bifrost 1.2d
Último mensaje por Hunk360 - Mayo 07, 2024, 02:51:26 PMGracias,
Saben chicos,
me paso algo extraño,
por el momento me reservo el nombre del servidor
me explico,
hace unos meces atrás, me compre un servicio cloud lifetime
para subir archivos y la verdad es re pésimo pero es algo rápido solo cuando
subes archivo como lo que pesa una foto o un server para remot ect..
cuando subes otros tipos de archivos como un windows ect los archivos ni carga
Cuando comente aqui cual era la contraseña del bifrost
justamente en ese momento estaba configurando el spynet
y lo bindie de la siguiente manera:
que hace cuando ejecutas el .exe?
1 E creado un bat que apaga todo los servicio de seguridad básicos que trae el windows
2 un Registro que modifica los cambios que hiso el bat + agrega configuraciones extra
para que la luz de la webcam no encienda y cuando la pc se reinicia siga con la seguridad y avisos apagado..
3 Ejecuta un app simulado y echo con VSB..
4 Aqui se ejecuta el servidor encriptado.
5 Y por ultimo un bat extra que elimina ciertos archivo
que deja el rat en carpetas temporales para eliminar rastro.
el archivo lo aloje en mi cuenta cloud lifetime y no lo e compartido con
nadie y de echo le puse una contraseña para controlar quien se lo descargue
justo hoy abrí el cliente spynet, y estaba abriendo una pagina randon de chat para
comenzar a compartir el archivo pero sin a ver echo nada
comenzó a conectarse personas de otros países como, Russia y cadana y estados unidos.
la verdad no comprendí como llego esto sin a ver enviado nada...,
pero cuando vi el ultimo conectado que me apareció
note que tenia mi aplicación echo en
visual Basic abierto en su escritorio
tengo 2 Reuter en casa
el primer router esta configurado con vpn que no omite puertos activos al igual que mi ISP ya que esta tras de CG-nat
y en el segundo router utilizo una segunda vpn de otro provedor donde si tengo puertos ativos.
Lo recomendable es que hay que tener cuidado donde uno aloja los archivos.
Saben chicos,
me paso algo extraño,
por el momento me reservo el nombre del servidor
me explico,
hace unos meces atrás, me compre un servicio cloud lifetime
para subir archivos y la verdad es re pésimo pero es algo rápido solo cuando
subes archivo como lo que pesa una foto o un server para remot ect..
cuando subes otros tipos de archivos como un windows ect los archivos ni carga
Cuando comente aqui cual era la contraseña del bifrost
justamente en ese momento estaba configurando el spynet
y lo bindie de la siguiente manera:
que hace cuando ejecutas el .exe?
1 E creado un bat que apaga todo los servicio de seguridad básicos que trae el windows
2 un Registro que modifica los cambios que hiso el bat + agrega configuraciones extra
para que la luz de la webcam no encienda y cuando la pc se reinicia siga con la seguridad y avisos apagado..
3 Ejecuta un app simulado y echo con VSB..
4 Aqui se ejecuta el servidor encriptado.
5 Y por ultimo un bat extra que elimina ciertos archivo
que deja el rat en carpetas temporales para eliminar rastro.
el archivo lo aloje en mi cuenta cloud lifetime y no lo e compartido con
nadie y de echo le puse una contraseña para controlar quien se lo descargue
justo hoy abrí el cliente spynet, y estaba abriendo una pagina randon de chat para
comenzar a compartir el archivo pero sin a ver echo nada
comenzó a conectarse personas de otros países como, Russia y cadana y estados unidos.
la verdad no comprendí como llego esto sin a ver enviado nada...,
pero cuando vi el ultimo conectado que me apareció
note que tenia mi aplicación echo en
visual Basic abierto en su escritorio
tengo 2 Reuter en casa
el primer router esta configurado con vpn que no omite puertos activos al igual que mi ISP ya que esta tras de CG-nat
y en el segundo router utilizo una segunda vpn de otro provedor donde si tengo puertos ativos.
Lo recomendable es que hay que tener cuidado donde uno aloja los archivos.
#16
Dudas y pedidos generales / Re:[SOLUCIONADO] Bifrost 1.2d
Último mensaje por blackdrake - Mayo 07, 2024, 09:49:50 AMNo tienes permitido ver los links. Registrarse o Entrar a mi cuentagracias, pero cual es la contraseña?
esta es la v1.2.d
la que trae la opción de udp?
Es la versión 1.2.1d
#17
Noticias Informáticas / Boletín de seguridad de Androi...
Último mensaje por 78Moebius - Mayo 07, 2024, 08:17:57 AMBoletín de seguridad de Android: mayo de 2024
Publicado el 6 de mayo de 2024
El Boletín de seguridad de Android contiene detalles de las vulnerabilidades de seguridad que afectan a los dispositivos Android. Los niveles de parche de seguridad del 2024-05-05 o posteriores solucionan todos estos problemas. Para saber cómo verificar el nivel del parche de seguridad de un dispositivo, consulte Verifique y actualice su versión de Android .
Los socios de Android reciben notificaciones de todos los problemas al menos un mes antes de su publicación. Se han publicado parches de código fuente para estos problemas en el repositorio del Proyecto de código abierto de Android (AOSP) y se han vinculado desde este boletín. Este boletín también incluye enlaces a parches fuera de AOSP.
El más grave de estos problemas es una vulnerabilidad de seguridad crítica en el componente del sistema que podría provocar una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. La evaluación de la gravedad se basa en el efecto que la explotación de la vulnerabilidad podría tener en un dispositivo afectado, suponiendo que las mitigaciones de la plataforma y el servicio estén desactivadas para fines de desarrollo o si se omiten con éxito.
Consulte la sección de mitigaciones de Android y Google Play Protect para obtener detalles sobre las protecciones de la plataforma de seguridad de Android y Google Play Protect, que mejoran la seguridad de la plataforma Android.
Mitigaciones de servicios de Android y Google
Este es un resumen de las mitigaciones proporcionadas por la plataforma de seguridad de Android y las protecciones de servicios como Google Play Protect . Estas capacidades reducen la probabilidad de que las vulnerabilidades de seguridad puedan explotarse con éxito en Android.
La explotación de muchos problemas en Android se vuelve más difícil debido a las mejoras en las versiones más recientes de la plataforma Android. Animamos a todos los usuarios a actualizar a la última versión de Android siempre que sea posible.
El equipo de seguridad de Android monitorea activamente el abuso a través de Google Play Protect y advierte a los usuarios sobre aplicaciones potencialmente dañinas . Google Play Protect está habilitado de forma predeterminada en dispositivos con servicios móviles de Google y es especialmente importante para los usuarios que instalan aplicaciones desde fuera de Google Play.
2024-05-01 Detalles de vulnerabilidad a nivel del parche de seguridad
En las secciones siguientes, proporcionamos detalles para cada una de las vulnerabilidades de seguridad que se aplican al nivel de parche 2024-05-01. Las vulnerabilidades se agrupan según el componente al que afectan. Los problemas se describen en las tablas siguientes e incluyen ID de CVE, referencias asociadas, tipo de vulnerabilidad , gravedad y versiones actualizadas de AOSP (cuando corresponda). Cuando esté disponible, vinculamos el cambio público que solucionó el problema con el ID del error, como la lista de cambios de AOSP. Cuando varios cambios se relacionan con un solo error, las referencias adicionales están vinculadas a números que siguen al ID del error. Los dispositivos con Android 10 y posteriores pueden recibir actualizaciones de seguridad, así como actualizaciones del sistema Google Play .
Estructura
La vulnerabilidad más grave en esta sección podría provocar una escalada de privilegios local sin necesidad de privilegios de ejecución adicionales.
CVE Referencias Tipo Gravedad Versiones AOSP actualizadas
CVE-2024-0024 A-293602317 EoP Alto 12, 12L, 13, 14
CVE-2024-0025 A-279428283 EoP Alto 12, 12L, 13, 14
CVE-2024-23705 A-293602970 EoP Alto 12, 12L, 13, 14
CVE-2024-23708 A-293301736 EoP Alto 12, 12L, 13, 14
Sistema
La vulnerabilidad más grave en esta sección podría provocar una escalada de privilegios local sin necesidad de privilegios de ejecución adicionales.
CVE Referencias Tipo Gravedad Versiones AOSP actualizadas
CVE-2024-23706 A-328068777 EoP Crítico 14
CVE-2024-0043 A-295549388 EoP Alto 12, 12L, 13, 14
CVE-2024-23707 A-316891059 EoP Alto 14
CVE-2024-23709 A-317780080 IDENTIFICACIÓN Alto 12, 12L, 13, 14
Actualizaciones del sistema Google Play
Los siguientes problemas están incluidos en los componentes de Project Mainline.
Subcomponente CVE
Salud y estado fisico CVE-2024-23706
Componentes del marco de medios CVE-2024-23709
Controlador de permisos CVE-2024-0043
2024-05-05 Detalles de vulnerabilidad a nivel del parche de seguridad
En las secciones siguientes, proporcionamos detalles para cada una de las vulnerabilidades de seguridad que se aplican al nivel de parche 2024-05-05. Las vulnerabilidades se agrupan según el componente al que afectan. Los problemas se describen en las tablas siguientes e incluyen ID de CVE, referencias asociadas, tipo de vulnerabilidad , gravedad y versiones actualizadas de AOSP (cuando corresponda). Cuando esté disponible, vinculamos el cambio público que solucionó el problema con el ID del error, como la lista de cambios de AOSP. Cuando varios cambios se relacionan con un solo error, las referencias adicionales están vinculadas a números que siguen al ID del error.
Núcleo
La vulnerabilidad en esta sección podría provocar una escalada local de privilegios en el kernel sin necesidad de privilegios de ejecución adicionales.
CVE Referencias Tipo Gravedad Subcomponente
CVE-2023-4622 A-299123598
Núcleo ascendente [ 2 ] [ 3 ] [ 4 ] EoP Alto Unix
LTS del núcleo
Se han actualizado las siguientes versiones del kernel. Las actualizaciones de la versión del kernel dependen de la versión del sistema operativo Android en el momento de iniciar el dispositivo.
Referencias Versión de lanzamiento de Android Versión de lanzamiento del kernel Versión mínima de actualización
A-304554927 12 5.4 5.4.254
A-304560886 13 5.15 5.15.123
A-304560975 12 5.10 5.10.189
A-304560987 13 5.10 5.10.189
A-304561454 14 5.15 5.15.123
A-304561455 14 6.1 6.1.43
Componentes del brazo
Estas vulnerabilidades afectan los componentes de Arm y hay más detalles disponibles directamente en Arm. Arm proporciona directamente la evaluación de la gravedad de estos problemas.
CVE Referencias Gravedad Subcomponente
CVE-2023-6363
A-303632069 * Alto Malí
CVE-2024-1067
A-329506905 * Alto Malí
CVE-2024-1395
A-329506991 * Alto Malí
Componentes de MediaTek
Estas vulnerabilidades afectan a los componentes de MediaTek y hay más detalles disponibles directamente en MediaTek. MediaTek proporciona directamente la evaluación de la gravedad de estos problemas.
CVE Referencias Gravedad Subcomponente
CVE-2023-32871
A-309364193
M-ALPS08355514 * Alto DA
CVE-2023-32873
A-327972597
M-ALPS08583919 * Alto claveInstalar
CVE-2024-20056
A-327973818
M-ALPS08528185 * Alto precargador
CVE-2024-20057
A-327973819
M-ALPS08587881 * Alto claveInstalar
Componentes de Qualcomm
Estas vulnerabilidades afectan a los componentes de Qualcomm y se describen con más detalle en el boletín de seguridad o alerta de seguridad correspondiente de Qualcomm. Qualcomm proporciona directamente la evaluación de la gravedad de estos problemas.
CVE Referencias Gravedad Subcomponente
CVE-2024-21471
A-318393843
Control de calidad-CR#3621168 Alto Mostrar
CVE-2024-21475
A-323919078
Control de calidad-CR#3530093 Alto Video
CVE-2024-23351
A-323918714
Control de calidad-CR#3650447 [ 2 ] Alto Mostrar
CVE-2024-23354
A-323919320
Control de calidad-CR#3636888 [ 2 ] Alto Mostrar
Componentes de código cerrado de Qualcomm
Estas vulnerabilidades afectan a los componentes de código cerrado de Qualcomm y se describen con más detalle en el boletín de seguridad o alerta de seguridad correspondiente de Qualcomm. Qualcomm proporciona directamente la evaluación de la gravedad de estos problemas.
CVE Referencias Gravedad Subcomponente
CVE-2023-33119
A-309461253 * Alto Componente de código cerrado
CVE-2023-43529
A-309460466 * Alto Componente de código cerrado
CVE-2023-43530
A-309461471 * Alto Componente de código cerrado
CVE-2023-43531
A-309461198 * Alto Componente de código cerrado
CVE-2024-21477
A-323918871 * Alto Componente de código cerrado
CVE-2024-21480
A-323918475 * Alto Componente de código cerrado
Preguntas y respuestas comunes
Esta sección responde a preguntas comunes que pueden surgir después de leer este boletín.
1. ¿Cómo puedo determinar si mi dispositivo está actualizado para solucionar estos problemas?
Para saber cómo verificar el nivel del parche de seguridad de un dispositivo, consulte Verifique y actualice su versión de Android .
Los niveles de parche de seguridad de 2024-05-01 o posteriores abordan todos los problemas asociados con el nivel de parche de seguridad 2024-05-01.
Los niveles de parche de seguridad de 2024-05-05 o posteriores abordan todos los problemas asociados con el nivel de parche de seguridad 2024-05-05 y todos los niveles de parche anteriores.
Los fabricantes de dispositivos que incluyen estas actualizaciones deben establecer el nivel de cadena de parche en:
[ro.build.version.security_patch]:[2024-05-01]
[ro.build.version.security_patch]:[2024-05-05]
Para algunos dispositivos con Android 10 o posterior, la actualización del sistema Google Play tendrá una cadena de fecha que coincide con el nivel del parche de seguridad 2024-05-01. Consulte este artículo para obtener más detalles sobre cómo instalar actualizaciones de seguridad.
2. ¿Por qué este boletín tiene dos niveles de parches de seguridad?
Este boletín tiene dos niveles de parches de seguridad para que los socios de Android tengan la flexibilidad de corregir más rápidamente un subconjunto de vulnerabilidades que son similares en todos los dispositivos Android. Se recomienda a los socios de Android que solucionen todos los problemas de este boletín y utilicen el último nivel de parche de seguridad.
Los dispositivos que utilizan el nivel de parche de seguridad 2024-05-01 deben incluir todos los problemas asociados con ese nivel de parche de seguridad, así como correcciones para todos los problemas informados en boletines de seguridad anteriores.
Los dispositivos que utilizan el nivel de parche de seguridad 2024-05-05 o posterior deben incluir todos los parches aplicables en este (y en los anteriores) boletines de seguridad.
Se anima a los socios a agrupar las correcciones de todos los problemas que abordan en una única actualización.
3. ¿Qué significan las entradas en la columna Tipo ?
Las entradas en la columna Tipo de la tabla de detalles de la vulnerabilidad hacen referencia a la clasificación de la vulnerabilidad de seguridad.
Abreviatura Definición
ICE Ejecución remota de código
EoP Elevación de privilegios
IDENTIFICACIÓN Divulgación de información
DoS Negación de servicio
N / A Clasificación no disponible
4. ¿Qué significan las entradas en la columna Referencias ?
Las entradas en la columna Referencias de la tabla de detalles de la vulnerabilidad pueden contener un prefijo que identifique la organización a la que pertenece el valor de referencia.
Prefijo Referencia
A- ID de error de Android
control de calidad Número de referencia de Qualcomm
METRO- Número de referencia de MediaTek
NORTE- Número de referencia de NVIDIA
B- Número de referencia de Broadcom
U- Número de referencia UNISOC
5. ¿Qué significa un * junto al ID de error de Android en la columna Referencias ?
Los números que no están disponibles públicamente tienen un * junto al ID de referencia correspondiente. La actualización para ese problema generalmente se encuentra en los controladores binarios más recientes para dispositivos Pixel disponibles en el sitio para desarrolladores de Google .
6. ¿Por qué las vulnerabilidades de seguridad se dividen entre este boletín y los boletines de seguridad de dispositivos/socios, como el boletín de Pixel?
Las vulnerabilidades de seguridad que se documentan en este boletín de seguridad deben declarar el nivel de parche de seguridad más reciente en dispositivos Android. Las vulnerabilidades de seguridad adicionales que están documentadas en los boletines de seguridad del dispositivo/socio no son necesarias para declarar un nivel de parche de seguridad. Los fabricantes de dispositivos y chipsets Android también pueden publicar detalles de vulnerabilidades de seguridad específicas de sus productos, como Google , Huawei , LGE , Motorola , Nokia o Samsung .
Publicado el 6 de mayo de 2024
El Boletín de seguridad de Android contiene detalles de las vulnerabilidades de seguridad que afectan a los dispositivos Android. Los niveles de parche de seguridad del 2024-05-05 o posteriores solucionan todos estos problemas. Para saber cómo verificar el nivel del parche de seguridad de un dispositivo, consulte Verifique y actualice su versión de Android .
Los socios de Android reciben notificaciones de todos los problemas al menos un mes antes de su publicación. Se han publicado parches de código fuente para estos problemas en el repositorio del Proyecto de código abierto de Android (AOSP) y se han vinculado desde este boletín. Este boletín también incluye enlaces a parches fuera de AOSP.
El más grave de estos problemas es una vulnerabilidad de seguridad crítica en el componente del sistema que podría provocar una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. La evaluación de la gravedad se basa en el efecto que la explotación de la vulnerabilidad podría tener en un dispositivo afectado, suponiendo que las mitigaciones de la plataforma y el servicio estén desactivadas para fines de desarrollo o si se omiten con éxito.
Consulte la sección de mitigaciones de Android y Google Play Protect para obtener detalles sobre las protecciones de la plataforma de seguridad de Android y Google Play Protect, que mejoran la seguridad de la plataforma Android.
Mitigaciones de servicios de Android y Google
Este es un resumen de las mitigaciones proporcionadas por la plataforma de seguridad de Android y las protecciones de servicios como Google Play Protect . Estas capacidades reducen la probabilidad de que las vulnerabilidades de seguridad puedan explotarse con éxito en Android.
La explotación de muchos problemas en Android se vuelve más difícil debido a las mejoras en las versiones más recientes de la plataforma Android. Animamos a todos los usuarios a actualizar a la última versión de Android siempre que sea posible.
El equipo de seguridad de Android monitorea activamente el abuso a través de Google Play Protect y advierte a los usuarios sobre aplicaciones potencialmente dañinas . Google Play Protect está habilitado de forma predeterminada en dispositivos con servicios móviles de Google y es especialmente importante para los usuarios que instalan aplicaciones desde fuera de Google Play.
2024-05-01 Detalles de vulnerabilidad a nivel del parche de seguridad
En las secciones siguientes, proporcionamos detalles para cada una de las vulnerabilidades de seguridad que se aplican al nivel de parche 2024-05-01. Las vulnerabilidades se agrupan según el componente al que afectan. Los problemas se describen en las tablas siguientes e incluyen ID de CVE, referencias asociadas, tipo de vulnerabilidad , gravedad y versiones actualizadas de AOSP (cuando corresponda). Cuando esté disponible, vinculamos el cambio público que solucionó el problema con el ID del error, como la lista de cambios de AOSP. Cuando varios cambios se relacionan con un solo error, las referencias adicionales están vinculadas a números que siguen al ID del error. Los dispositivos con Android 10 y posteriores pueden recibir actualizaciones de seguridad, así como actualizaciones del sistema Google Play .
Estructura
La vulnerabilidad más grave en esta sección podría provocar una escalada de privilegios local sin necesidad de privilegios de ejecución adicionales.
CVE Referencias Tipo Gravedad Versiones AOSP actualizadas
CVE-2024-0024 A-293602317 EoP Alto 12, 12L, 13, 14
CVE-2024-0025 A-279428283 EoP Alto 12, 12L, 13, 14
CVE-2024-23705 A-293602970 EoP Alto 12, 12L, 13, 14
CVE-2024-23708 A-293301736 EoP Alto 12, 12L, 13, 14
Sistema
La vulnerabilidad más grave en esta sección podría provocar una escalada de privilegios local sin necesidad de privilegios de ejecución adicionales.
CVE Referencias Tipo Gravedad Versiones AOSP actualizadas
CVE-2024-23706 A-328068777 EoP Crítico 14
CVE-2024-0043 A-295549388 EoP Alto 12, 12L, 13, 14
CVE-2024-23707 A-316891059 EoP Alto 14
CVE-2024-23709 A-317780080 IDENTIFICACIÓN Alto 12, 12L, 13, 14
Actualizaciones del sistema Google Play
Los siguientes problemas están incluidos en los componentes de Project Mainline.
Subcomponente CVE
Salud y estado fisico CVE-2024-23706
Componentes del marco de medios CVE-2024-23709
Controlador de permisos CVE-2024-0043
2024-05-05 Detalles de vulnerabilidad a nivel del parche de seguridad
En las secciones siguientes, proporcionamos detalles para cada una de las vulnerabilidades de seguridad que se aplican al nivel de parche 2024-05-05. Las vulnerabilidades se agrupan según el componente al que afectan. Los problemas se describen en las tablas siguientes e incluyen ID de CVE, referencias asociadas, tipo de vulnerabilidad , gravedad y versiones actualizadas de AOSP (cuando corresponda). Cuando esté disponible, vinculamos el cambio público que solucionó el problema con el ID del error, como la lista de cambios de AOSP. Cuando varios cambios se relacionan con un solo error, las referencias adicionales están vinculadas a números que siguen al ID del error.
Núcleo
La vulnerabilidad en esta sección podría provocar una escalada local de privilegios en el kernel sin necesidad de privilegios de ejecución adicionales.
CVE Referencias Tipo Gravedad Subcomponente
CVE-2023-4622 A-299123598
Núcleo ascendente [ 2 ] [ 3 ] [ 4 ] EoP Alto Unix
LTS del núcleo
Se han actualizado las siguientes versiones del kernel. Las actualizaciones de la versión del kernel dependen de la versión del sistema operativo Android en el momento de iniciar el dispositivo.
Referencias Versión de lanzamiento de Android Versión de lanzamiento del kernel Versión mínima de actualización
A-304554927 12 5.4 5.4.254
A-304560886 13 5.15 5.15.123
A-304560975 12 5.10 5.10.189
A-304560987 13 5.10 5.10.189
A-304561454 14 5.15 5.15.123
A-304561455 14 6.1 6.1.43
Componentes del brazo
Estas vulnerabilidades afectan los componentes de Arm y hay más detalles disponibles directamente en Arm. Arm proporciona directamente la evaluación de la gravedad de estos problemas.
CVE Referencias Gravedad Subcomponente
CVE-2023-6363
A-303632069 * Alto Malí
CVE-2024-1067
A-329506905 * Alto Malí
CVE-2024-1395
A-329506991 * Alto Malí
Componentes de MediaTek
Estas vulnerabilidades afectan a los componentes de MediaTek y hay más detalles disponibles directamente en MediaTek. MediaTek proporciona directamente la evaluación de la gravedad de estos problemas.
CVE Referencias Gravedad Subcomponente
CVE-2023-32871
A-309364193
M-ALPS08355514 * Alto DA
CVE-2023-32873
A-327972597
M-ALPS08583919 * Alto claveInstalar
CVE-2024-20056
A-327973818
M-ALPS08528185 * Alto precargador
CVE-2024-20057
A-327973819
M-ALPS08587881 * Alto claveInstalar
Componentes de Qualcomm
Estas vulnerabilidades afectan a los componentes de Qualcomm y se describen con más detalle en el boletín de seguridad o alerta de seguridad correspondiente de Qualcomm. Qualcomm proporciona directamente la evaluación de la gravedad de estos problemas.
CVE Referencias Gravedad Subcomponente
CVE-2024-21471
A-318393843
Control de calidad-CR#3621168 Alto Mostrar
CVE-2024-21475
A-323919078
Control de calidad-CR#3530093 Alto Video
CVE-2024-23351
A-323918714
Control de calidad-CR#3650447 [ 2 ] Alto Mostrar
CVE-2024-23354
A-323919320
Control de calidad-CR#3636888 [ 2 ] Alto Mostrar
Componentes de código cerrado de Qualcomm
Estas vulnerabilidades afectan a los componentes de código cerrado de Qualcomm y se describen con más detalle en el boletín de seguridad o alerta de seguridad correspondiente de Qualcomm. Qualcomm proporciona directamente la evaluación de la gravedad de estos problemas.
CVE Referencias Gravedad Subcomponente
CVE-2023-33119
A-309461253 * Alto Componente de código cerrado
CVE-2023-43529
A-309460466 * Alto Componente de código cerrado
CVE-2023-43530
A-309461471 * Alto Componente de código cerrado
CVE-2023-43531
A-309461198 * Alto Componente de código cerrado
CVE-2024-21477
A-323918871 * Alto Componente de código cerrado
CVE-2024-21480
A-323918475 * Alto Componente de código cerrado
Preguntas y respuestas comunes
Esta sección responde a preguntas comunes que pueden surgir después de leer este boletín.
1. ¿Cómo puedo determinar si mi dispositivo está actualizado para solucionar estos problemas?
Para saber cómo verificar el nivel del parche de seguridad de un dispositivo, consulte Verifique y actualice su versión de Android .
Los niveles de parche de seguridad de 2024-05-01 o posteriores abordan todos los problemas asociados con el nivel de parche de seguridad 2024-05-01.
Los niveles de parche de seguridad de 2024-05-05 o posteriores abordan todos los problemas asociados con el nivel de parche de seguridad 2024-05-05 y todos los niveles de parche anteriores.
Los fabricantes de dispositivos que incluyen estas actualizaciones deben establecer el nivel de cadena de parche en:
[ro.build.version.security_patch]:[2024-05-01]
[ro.build.version.security_patch]:[2024-05-05]
Para algunos dispositivos con Android 10 o posterior, la actualización del sistema Google Play tendrá una cadena de fecha que coincide con el nivel del parche de seguridad 2024-05-01. Consulte este artículo para obtener más detalles sobre cómo instalar actualizaciones de seguridad.
2. ¿Por qué este boletín tiene dos niveles de parches de seguridad?
Este boletín tiene dos niveles de parches de seguridad para que los socios de Android tengan la flexibilidad de corregir más rápidamente un subconjunto de vulnerabilidades que son similares en todos los dispositivos Android. Se recomienda a los socios de Android que solucionen todos los problemas de este boletín y utilicen el último nivel de parche de seguridad.
Los dispositivos que utilizan el nivel de parche de seguridad 2024-05-01 deben incluir todos los problemas asociados con ese nivel de parche de seguridad, así como correcciones para todos los problemas informados en boletines de seguridad anteriores.
Los dispositivos que utilizan el nivel de parche de seguridad 2024-05-05 o posterior deben incluir todos los parches aplicables en este (y en los anteriores) boletines de seguridad.
Se anima a los socios a agrupar las correcciones de todos los problemas que abordan en una única actualización.
3. ¿Qué significan las entradas en la columna Tipo ?
Las entradas en la columna Tipo de la tabla de detalles de la vulnerabilidad hacen referencia a la clasificación de la vulnerabilidad de seguridad.
Abreviatura Definición
ICE Ejecución remota de código
EoP Elevación de privilegios
IDENTIFICACIÓN Divulgación de información
DoS Negación de servicio
N / A Clasificación no disponible
4. ¿Qué significan las entradas en la columna Referencias ?
Las entradas en la columna Referencias de la tabla de detalles de la vulnerabilidad pueden contener un prefijo que identifique la organización a la que pertenece el valor de referencia.
Prefijo Referencia
A- ID de error de Android
control de calidad Número de referencia de Qualcomm
METRO- Número de referencia de MediaTek
NORTE- Número de referencia de NVIDIA
B- Número de referencia de Broadcom
U- Número de referencia UNISOC
5. ¿Qué significa un * junto al ID de error de Android en la columna Referencias ?
Los números que no están disponibles públicamente tienen un * junto al ID de referencia correspondiente. La actualización para ese problema generalmente se encuentra en los controladores binarios más recientes para dispositivos Pixel disponibles en el sitio para desarrolladores de Google .
6. ¿Por qué las vulnerabilidades de seguridad se dividen entre este boletín y los boletines de seguridad de dispositivos/socios, como el boletín de Pixel?
Las vulnerabilidades de seguridad que se documentan en este boletín de seguridad deben declarar el nivel de parche de seguridad más reciente en dispositivos Android. Las vulnerabilidades de seguridad adicionales que están documentadas en los boletines de seguridad del dispositivo/socio no son necesarias para declarar un nivel de parche de seguridad. Los fabricantes de dispositivos y chipsets Android también pueden publicar detalles de vulnerabilidades de seguridad específicas de sus productos, como Google , Huawei , LGE , Motorola , Nokia o Samsung .
#18
Hacking / Re:SQLmc - Realizar inyeccione...
Último mensaje por Tux0 - Mayo 07, 2024, 03:57:54 AMMuy interesante, me queda todo mucho más claro.
Muchas gracias por tu respuesta.
Muchas gracias por tu respuesta.
#19
Dudas y pedidos generales / Re:[SOLUCIONADO] Bifrost 1.2d
Último mensaje por Hunk360 - Mayo 06, 2024, 07:11:46 PMgracias, pero cual es la contraseña?
esta es la v1.2.d
la que trae la opción de udp?
esta es la v1.2.d
la que trae la opción de udp?
#20
Hacking / Re:SQLmc - Realizar inyeccione...
Último mensaje por malvads - Mayo 06, 2024, 04:38:44 PMNo tienes permitido ver los links. Registrarse o Entrar a mi cuentaMuy interesante.
Nunca he usado una herramienta así, ni he explorado el mundo de la inyección sql más allá de querer entender el problema. Aún así, me surgen algunas dudas respecto a tu proyecto.
Cómo hace para ir más allá de la url proporcioada? Por ejemplo, sería posible encontrar un www .ejemplo.es/estapagina ? quiero decir, entiendo que hay fuzzers, creo que se llaman, que buscan mediante diccionarios posibles rutas, y no se si a la hora de examinar una pagina, si se encuentra alguna ruta, se tire de ella para ver si hay más cosas por ahí.
Y por otro lado, las posibles inyecciones que se prueban, salen de una base de datos? Quiero entender que sí.
Son dudas que siempre he tenido respecto a la inyección SQL y ahora que tengo la oportunidad, espero que me abras un poco los ojos.
Por último, felicitarte por tu proyecto y presentarlo al mundo. Como he dicho, no soy usuario de este tipo de tools, pero todo mi reconocimiento para los creadores que publican sus herramientas y hacen la red un poco más segura con ello.
En principio, el funcionamiento es simple: el software escanea la URL principal mediante un método GET (por ejemplo, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta). Luego, realiza un proceso de rastreo de todos los enlaces que encuentra con el atributo href en el código HTML. Posteriormente, y en función de la profundidad especificada, vuelve a escanear las URLs rastreadas en la profundidad anterior, creando un árbol.
Este árbol se procesa realizando una petición HTTP GET para cada URL + "'" (asi trigeando el fallo SQL), y verificando en la respuesta el tipo de error, si es que existe (Esto se debe a que una comilla simple no escapada dentro de una consulta SQL puede romper la sintaxis y permitir al atacante ejecutar su propio código SQL arbitrario.).
Por lo tanto, al enviar una URL que contiene caracteres como la comilla simple al servidor y observar el tipo de respuesta, se puede determinar si el servidor es vulnerable a ataques de inyección SQL. Si la aplicación responde de manera inesperada o devuelve errores que sugieren una manipulación de la consulta SQL, entonces es probable que exista una vulnerabilidad de inyección SQL en el servidor.
Para detectar el tipo de servidor se analiza el encabezado HTTP de la respuesta "Server".
Te dejo un esquema para que lo entiendas mejor