-
Asociación Exportadores de Banano del Ecuador ratifica liderazgo, resiliencia y crecimiento durante el 2020 - 22 enero, 2021
-
Procesos de admisión a universidades e institutos comenzarán a partir del 12 de enero - 6 enero, 2021
-
Fuerzas Armadas confirman impresión de más de 52 millones de papeletas para los comicios - 6 enero, 2021
-
Solca reanudará atenciones en consulta externa este martes 5 - 4 enero, 2021
-
Cierre de ventanillas para el pago de prediales en el Municipio de Guayaquil - 4 enero, 2021
-
Biess modifica pagos de quirografarios para quienes se afilian como sus propios empleadores - 25 noviembre, 2020
-
Las vacunas de covid 19 que se distribuirá en Ecuador será de tres farmacéuticas internacionales - 25 noviembre, 2020
-
Prefectura del Guayas no confirma el proceso de la licitación para dragar zona del rio Guayas seguirá - 25 noviembre, 2020
-
Celebraciones por el Dia Internacional para la Eliminación de la Violencia contra la Mujer en Guayaquil - 25 noviembre, 2020
-
Registro Civil blinda su sistema informático para evitar que los tramitadores acaparen los turnos - 25 noviembre, 2020
Descubrió una vulnerabilidad en Windows 10
Un usuario de Twitter bajo el seudónimo SandboxEscaper descubrió una vulnerabilidad en Windows 10 y optó por una forma de proceder poco convencional: en lugar de reportar Microsoft a cambio de una recompensa, la publicó en Twitter diciendo que «ya no le importaba la vida«.
Normalmente, cuando los hackers identifican este tipo de fallas de seguridad, ofrecen a la empresa afectada un período de 60 o 90 días para buscar una solución antes de hacerla pública. En este caso, la decisión de SandboxEscaper expone a todos los usuarios de Microsoft, que debe parchear la vulnerabilidad lo antes posible en todos los sistemas operativos afectados, incluyendo Windows 7, 8.1 y 10.
Así comenzó el último ataque de día cero a la empresa: un ataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que aún no hayan sido arregladas.
Will Dormann, analista de vulnerabilidades en el CERT/CC, verificó la vulnerabilidad y confirmó que funciona pocas horas después de la publicación de SandboxEscaper.
Redactado por Alejandra Rea