

Noticias recientes
Encuentra un error grave en los procesadores AMD que ayudan a los piratas informáticos a controlar mejor una computadora.
Un argentino descubrió un error en todos los procesadores de AMD fabricados desde menos de 2006 hasta la actualidad, que brindan más privilegios a un hacker para controlar equipos activos. Enrique Nissim, ingeniero de sistemas de la UTN, junto con su colega polaco Krzysztof Okupski, presentaron los resultados de la investigación en DEF CON, la conferencia de hackers más grande del mundo, para ayudarlo. Clarín.
Este es un problema en un sector específico del procesador (CPU)el componente central de cualquier computadora, computadora portátil, escritorio, teléfono o sistemas «integrados» que vienen en otros dispositivos como automóviles.
Desde que el usuario levanta su dispositivo, la CPU ejecuta una serie de instrucciones en un orden establecido: Nissim, que trabaja para la empresa de seguridad IOActive, encontró este error en la documentación técnica, escribió Okupski en método de operación (explotar) y reportarlo a AMD. Yo lo llamo «FregaderoCerrar» y esto afecta a todos los modelos desde 2006 hasta la fecha.
Las vulnerabilidades monetarias son comunes entre las empresas de tecnología y no es común que los investigadores externos encuentren estos problemas. Puede surgir un problema cuando te encuentras con un error caer en manos de hackers: Por el momento, Nissim no ha publicado el paso a paso de la caída.
«Este número es un juego de palabras porque en 2015 un investigador llamado Christopher Domas presentó una vulnerabilidad en los procesadores Intel a Black Hat y DEF CON y la tituló ‘The Memory Sinkhole’. Es un ataque muy peculiar, incluso con condiciones diferentes como no sabía qué nom ponerle, usó la primera parte de. «Sumidero» y, como el error está en una función del procesador que llama a TClose, combine la palabra «Close» con «Sink», explicado en el diálogo con este medio.
«Una vez que lo conocí, pasé un mes hasta que pude demostrarlo y recibí un informe, en octubre del año pasado. AMD lo hizo y discutimos sobre el impacto que tiene crear algo que uno pueda explotar solo con presencia física, así es». , con el ataque frontal al equipo, pero no: con más investigación, es probable que no haya que salir del equipo para operarlo”, agregó.
Por la gran cantidad de dispositivos involucrados, AMD ha emitido un comunicado oficial reconozca el problema y asegúrese de que haya una solución para arreglar el camino.
Aunque Intel domina el mercado de procesadores, AMD ha ganado mucho terreno durante la última década y es irrelevante para los usuarios de estos productos.
Cómo es la avería: la explicación técnica
La vulnerabilidad corresponde a lo que se conoce como “nivel inferior” En informática: cuando Windows, Android o iOS deben ser los sistemas operativos con los que habitualmente interactúa el usuario, antes de que este último se ejecuten una serie de procesos. Se dice que el usuario debe abrir el botón ON para tomar el equipo y poder utilizarlo interviniendo en la BIOS, que es un «firmware» (software de bajo nivel) que resulta ser la base para que funcione el sistema operativo (el “botín”).
Nissim explicó el enfoque a seguir ante la vulnerabilidad Clarín: “La BIOS de la máquina es la parte que se utiliza para cargar el hardware, la memoria, enumerar todos los dispositivos y, una vez que tienes un mapa general de todo lo que existe en el hardware, puedes controlar el cargador. ‘ del sistema operativo para cargar Windows, Linux, ahí».
«Hoy en día, uno de los pasos que el firmware debe completar antes de pasar el control al ‘cargador’ es preparar un área de memoria reservada para escribir un código especial el cual se ejecutará durante el tiempo que tarde la computadora. Este es el modo de gestión del sistema (SMM) y es una extensión del firmware en tiempo de ejecución”, añadió.
«Si divides el proceso de ejecutar una computadora en su parte posterior, tienes la parte de inicio (inicial) y el tiempo de ejecución, razón por la cual el usuario ejecuta sus aplicaciones (Office, un navegador, qué diablos). Una vez que se inicia el sistema, el BIOS ya no es correcto. Sin embargo, hay un código adicional en la memoria, que está protegido y corresponde a los privilegios más altos que el sistema operativo: este es el SMM», continúa.
El modo de gestión del sistema también constituye un modo de funcionamiento de los equipos con altos niveles de privilegio. Esto significa que, en ese momento, un usuario puede ejecutar instrucciones de bajo nivel, un «anillo», como es técnicamente, muy cerca del procesador.
«SSM es un modo de ejecución más importante en la arquitectura x86 (el conjunto de instrucciones del equipo) y no ocurre porque es un código especializado para el firmware que utiliza el proveedor de la computadora portátil o PC. Bueno: con esta vulnerabilidad, se. Puedes ejecutar código arbitrario de esta manera.», concluyó Nissim.
Qué bueno poder explotar esta vulnerabilidad porque tienes acceso a tu equipo – en medio de otra vulnerabilidad o malware – lo que es interesante descubrir es que te puede permitir atacar algo muy valioso desde tu punto de vista: persistir en un equipo.
«El código correspondiente a SMM es completamente invisible en un antivirus o motor anti-trampas. Incluso si alguien quiere arreglar un truco en un videojuego, puede usarlo. Pero en muchos casos, un agente que quiere persistir en una máquina y para esto se requiere el nivel más alto de acceso que es solo para la expulsión del centro (el núcleo del sistema operativo)” agrega.
“En los sistemas modernos, con todas las protecciones posibles, ingrese al modo de administración del sistema eligiendo instalar un bootkit de la misma manera. Si el sistema está medianamente desconfigurado, se puede instalar un implante en el firmware, en la flash: en este caso, no lo tomarás todo, ni si quieres desinstalar el sistema operativo, si necesitas tirar del procesador”, explicó. Un bootkit es un programa malicioso que permite infectar el arranque de un ordenador.
Cómo realizar el descubrimiento y qué impacto tiene en el usuario
Nissim, natural de Resistencia, Chaco, estudió Ingeniería en Sistemas en la utn y vive en Orlando, Florida, a partir de 2023. Trabajamos en una empresa de soluciones informáticas, luego de pasar a Core Security”, empresa fundamental de la ciberseguridad en Argentina. Trabajé en Intel y ahora en IOActive, una empresa de ciberseguridad con sede en Seattle.
El investigador, hace 34 años, descubrió la vulnerabilidad durante una investigación para IOActive. Una vez que se produjo la detección, trabajó con su estudiante universitario Krzysztof Okupski, un hombre que vivió en España hace seis años para desarrollar el exploit. Cuando detecten estos errores, los investigadores deberán ponerse en contacto con las empresas. para notificar la vulnerabilidad.
«Hicimos una investigación basada en las plataformas de AMD, en principio nos esforzamos en señalar que no tuvimos mucha investigación, porque implementamos todo en Intel. Tenemos muchas herramientas públicas que detectan malas configuraciones del sistema, pero para Intel, así que decidimos elevar el estado del arte en AMD», explicó Nissim, quien vive en Estados Unidos
«Si se quiere, el error apareció en documentos técnicos de 2006», añadió. Una vulnerabilidad temporal y específica no es muy común, pero el descubrimiento es particularmente interesante para los derivados que se pueden encontrar una vez que son públicos. «Se estima que hay millones de chips afectados«, llegó.
AMD también tiene una buena cuota de mercado, históricamente dominada por Inteldurante la última década de su producto estrella: Ryzen, que se caracteriza por estar muy ocupado con los gamers por su relación de calidad y sus cinco generaciones. El error Sinkhole no sólo afecta a estos procesadores, sino también a los usuarios de los servidores (EPYC) Y trituradora de alambreorientado a la investigación y el aprendizaje automático.
«No, si esto fue explorado por los atacantes o no, estamos escribiendo un exploit funcional con mi colega Krzysztof que usted te permite ejecutar lo que quieras en este SSM. “Todavía no nos liberan porque estamos con AMD y vamos a esperar una semana más”, añadió.
tienes el error CVE (el sistema utilizado para registrar vulnerabilidades, Common Vulnerabilities and Exposures) y AMD se pronuncia, en las declaraciones del entorno especializado Wired: “Lanzamos opciones de mitigación para productos AMD EPYC y AMD Ryzen, con mitigaciones mediante sistemas integrados cercanos.
Nissim insiste, por su parte, en que el valor de esta vulnerabilidad para un atacante es poder persistir en los equipos, algo muy buscado por los hackers patrocinados por Estados y empresas avanzadas, con la técnica de potencia de fuego, conocida como APT (Advanced Persistent Amenazas).
El tanque DEF CON generó aplausos de los asistentes, mientras los investigadores realizaban una demostración técnica para demostrar la hazaña en acción. La lista de chips afectados se puede ver en la página oficial de AMD.
La conferencia DEF CON estará disponible para ver en línea pronto.
Noticias recientes
LaLiga sancionada por protección de datos en eventos deportivos

La Agencia Española de Protección de Datos (AEPD) acaba de imponer a LaLiga una multa de un millón de euros por el uso inadecuado de datos biométricos en los recintos futbolísticos. Este incidente destaca el aumento de las preocupaciones relacionadas con la privacidad y la seguridad de los datos en el sector deportivo, particularmente en lo referente a tecnologías como el reconocimiento facial y la recolección de huellas dactilares de los asistentes.
La AEPD ha informado que la aplicación de estos sistemas biométricos, utilizados en los accesos a las instalaciones deportivas, no se alinea con los criterios del Reglamento General de Protección de Datos (RGPD). Dicho reglamento demanda que cualquier manejo de información personal, en particular datos extremadamente sensibles como las huellas digitales o las características del rostro, deba estar justificado y ser proporcional al objetivo buscado. De acuerdo con la AEPD, en esta situación, la recopilación de datos biométricos de los asistentes no se conforma con estos principios, ya que no se puede justificar apropiadamente el manejo de esta información.
Además de imponer la multa, la AEPD ha exigido la interrupción inmediata del uso de estos sistemas biométricos hasta que se pruebe su conformidad con la normativa actual. Este procedimiento surgió de varias denuncias de ciudadanos y entidades que cuestionaron el empleo de estas tecnologías en los estadios, subrayando la falta de claridad sobre su operación y la protección de los datos obtenidos.
LaLiga defendía el uso de estos sistemas argumentando que podrían incrementar la seguridad, manteniendo fuera de los estadios a individuos violentos que ya tenían prohibido el acceso. A pesar de esto, la AEPD opina que el manejo de estos datos carece de justificación sólida y que, en lugar de proteger la privacidad, se compromete la libertad individual de los asistentes al recopilar datos muy sensibles sin el debido consentimiento.
No es la primera vez que ocurren incidentes relacionados con el uso de tecnologías biométricas en el ámbito deportivo. En años pasados, otros equipos deportivos fueron sancionados por emplear sistemas de reconocimiento facial y otras técnicas de identificación biométrica sin adherirse a las normativas de protección de datos. En este contexto, la AEPD enfatiza que el uso de tecnologías de identificación biométrica debe ser considerado como una medida excepcional, clara y proporcionalmente justificada.
Este no es el primer incidente relacionado con el uso de tecnologías biométricas en el deporte. En años anteriores, otros clubes deportivos ya habían sido multados por implementar sistemas de reconocimiento facial y otras formas de identificación biométrica sin el cumplimiento necesario de las normativas de protección de datos. En este contexto, la AEPD subraya que el uso de tecnologías de identificación biométrica debe ser siempre una medida excepcional, justificada de manera clara y proporcionada.
Como consecuencia, la sanción y la orden de detener el uso de sistemas de reconocimiento facial y otras tecnologías biométricas en los estadios fuerzan a LaLiga a replantear su enfoque de seguridad. Asimismo, la resolución de la AEPD dictamina que, en el futuro, cualquier incorporación de estas tecnologías en los recintos deportivos tendrá que ajustarse estrictamente a las normativas de protección de datos, garantizando transparencia, consentimiento y reducción de los riesgos para la privacidad de los aficionados.
Como resultado, la multa y la orden de suspensión de los sistemas de reconocimiento facial y otras tecnologías biométricas en los estadios obligan a LaLiga a reconsiderar su estrategia de seguridad. Además, la resolución de la AEPD establece que, en el futuro, cualquier implementación de este tipo de tecnologías en los estadios deberá cumplir rigurosamente con las normativas de protección de datos, asegurando la transparencia, el consentimiento y la minimización de riesgos para la privacidad de los aficionados.
Este incidente pone de manifiesto la importancia de garantizar el respeto a los derechos de los ciudadanos, incluso en entornos tan visibles y populares como los estadios de fútbol. Las autoridades españolas siguen supervisando de cerca el uso de nuevas tecnologías para evitar que el avance tecnológico socave derechos fundamentales como la privacidad y la protección de datos personales.
Noticias recientes
Blue Origin cancela el lanzamiento de su primer cohete orbital, el New Glenn

Blue Origin, la compañía espacial fundada por Jeff Bezos en 2000, suspendió el lanzamiento de su primer cohete orbital, New Glenn, que debía despegar a la 1:00 a.m. del lunes desde el Complejo de Lanzamiento 36 en Cabo Cañaveral, Florida. La cancelación se debió a problemas técnicos que los ingenieros no pudieron resolver a tiempo, afirmó la empresa.
Ariane Cornell, vicepresidenta de sistemas espaciales de Blue Origin, explicó en la transmisión en vivo:
«Estamos suspendiendo el intento de lanzamiento de hoy para resolver un problema con el subsistema del vehículo».
Tras el anuncio, los equipos responsables comenzaron a drenar el combustible del cohete, medida habitual en estos casos. Sin embargo, Blue Origin no proporcionó detalles específicos sobre la naturaleza de los problemas técnicos que llevaron a la cancelación.
Cornell añadió que todavía no hay una nueva fecha para otro intento de lanzamiento:
«Evaluaremos qué pasos debemos tomar durante este tiempo de inactividad y eso nos ayudará a decidir cuándo será la próxima oportunidad de implementación».
Un paso clave para competir en el mercado orbital
Este lanzamiento supuso un hito importante para Blue Origin, que intenta posicionarse como un competidor serio en el mercado mundial de lanzamientos espaciales, actualmente dominado por SpaceX de Elon Musk. Hasta ahora, Blue Origin era conocida principalmente por sus vuelos de turismo espacial suborbital en el cohete New Shepard. Pero New Glenn representa un importante avance para misiones más complejas, como la puesta en órbita de satélites y cargas útiles.
El vuelo cancelado estaba planeado como una prueba no tripulada para demostrar la capacidad de New Glenn de alcanzar la órbita terrestre. Este éxito habría marcado el comienzo de una nueva etapa para la empresa, permitiéndole competir por contratos gubernamentales y comerciales de alto valor.
¿Cómo es New Glenn?
El New Glenn es un cohete de gran tamaño, con una altura de unos 98 metros, lo que equivale a un edificio de 30 pisos. Su diseño incluye varios elementos clave:
- la primera etapa: un propulsor de cohete que proporciona el empuje inicial para el despegue.
- la sección superior: Está ubicado en el propulsor y transporta la carga útil al espacio. En esta misión, la bodega contiene tecnología de demostración experimental.
New Glenn es el primer cohete desarrollado por Blue Origin capaz de lanzar satélites y naves espaciales, una característica clave en competencia con SpaceX y United Launch Alliance (ULA).
Objetivos de vuelo de prueba
El lanzamiento fallido sirvió para varios propósitos importantes. En primer lugar, Blue Origin intentó validar el diseño del cohete New Glenn en el que había estado trabajando durante más de una década. Este éxito técnico habría sido un logro simbólico y operativo para la empresa.
Otro objetivo era probar la tecnología conocida como Anillo Azul para la nave espacial propuesta. Este vehículo está diseñado para actuar como un “carpool” en el espacio, transportando múltiples satélites a diferentes órbitas.
Además, uno de los hitos clave de Blue Origin fue el inicio del proceso de certificación de New Glenn para misiones de seguridad nacional. La medida es crucial ya que permitiría que el cohete participe en contratos del Departamento de Defensa de Estados Unidos, llevando cargas militares a órbita.
En junio de 2024, Blue Origin fue seleccionada junto con SpaceX y ULA para competir por contratos de seguridad nacional por valor de 5.600 millones de dólares. Para garantizar la participación en estas misiones, el cohete debe someterse a rigurosos vuelos de certificación durante los cuales el gobierno evalúa su diseño y desempeño.
El desafío de competir con SpaceX
La cancelación del lanzamiento pone de relieve los desafíos que enfrenta Blue Origin mientras intenta competir con SpaceX, que ha dominado el mercado de lanzamientos espaciales durante años gracias a su cohete reutilizable Falcon 9 y su último desarrollo, el Starship.
Si bien SpaceX realiza lanzamientos orbitales con regularidad, Blue Origin aún se encuentra en las primeras etapas de demostración de las capacidades de su cohete New Glenn. Aun así, la empresa tiene grandes ambiciones y está intentando posicionarse como un actor clave en el sector espacial, tanto a nivel comercial como gubernamental.
Por ahora, Blue Origin debe resolver los problemas técnicos que afectan a New Glenn antes de que se puedan reanudar los intentos de lanzamiento. Aunque este revés representa un retraso en sus planes, la empresa sigue comprometida con alcanzar sus objetivos a largo plazo.
Junto con grandes contratos y un mercado competitivo, el éxito de New Glenn será crucial para determinar el futuro de Blue Origin en la industria aeroespacial.
Noticias recientes
David Benavidez busca consolidarse en los semicompletos mientras espera su oportunidad titular

David Benavidez ha alzado repetidamente su voz para reclamar una oportunidad por el título del Consejo Mundial de Boxeo (CMB), pero hasta ahora su camino hacia el título ha estado lleno de obstáculos. Con una distinguida carrera en el peso súper mediano, Benavidez parecía destinado a enfrentar a Saúl “Canelo” Álvarez, quien mandaba en las 168 libras. Sin embargo, a pesar de ser un contendiente obligatorio, el campeón tapatío evitó la pelea, dejando al «Monstruo Mexicano» sin la oportunidad de demostrar su valía ante uno de los mejores boxeadores del mundo.
Benavidez no ocultó su frustración por esta situación y afirmó públicamente que Álvarez necesitaba enfrentarlo para demostrar que era el mejor. Sin embargo, lejos de esperar, Benavidez decidió buscar nuevos retos en la división de peso semipesado, división actualmente dominada por Artur Beterbiev.
Benavides mira fijamente a Beterbiev y Bivol
Con una oportunidad por el título bloqueada en las 168 libras, Benavidez subió a las 175 libras, donde Artur Beterbiev (21-0) reina como campeón indiscutido. Sin embargo, antes de pensar en un enfrentamiento con Beterbiev, Benavides deberá esperar el resultado de la revancha entre Beterbiev y Dmitry Bivol (23-1), que en 2022 venció a Canelo Álvarez en una actuación memorable.
La primera pelea entre Beterbiev y Bivol terminó con una polémica decisión a favor del invicto ruso, lo que provocó polémica en el mundo del boxeo. Muchos, incluido el ex campeón Sergey Kovalev, creen que Bivolo ganó la pelea por un estrecho margen de 7 asaltos a 5. Según Kovalev, Bivolo llegará a la revancha, prevista para el 22 de febrero, con más confianza y con grandes posibilidades de victoria, lo que Podría abrir la puerta a una trilogía entre ambos.
Si esa trilogía llega a concretarse, Benavidez tendrá que esperar aún más para enfrentar a los dos campeones. Mientras tanto, se prepara para demostrar que merece su lugar en la cima de la división de peso semipesado.
El desafío inmediato: David Morrell
Antes de buscar enfrentarse a Beterbiev o Bivol, Benavidez tendrá que superar un reto importante: David Morel (11-0). El cubano, conocido por su técnica y golpeo, presenta una dura prueba para Benavidez, quien busca mantener su récord invicto (29-0) y establecerse como el próximo gran contendiente de la división.
La pelea entre Benavidez y Morel está programada para el 1 de febrero en Las Vegas, una noche que promete ser emocionante para los fanáticos del boxeo. La cartelera también contará con el mexicano Isaac «Pitbull» Cruz (26-3-1), quien sube al peso pluma para enfrentar a Ángel Fierro (23-2-2) en una pelea que podría catapultar al ganador a las grandes oportunidades en el división.
Benavidez y su búsqueda de la grandeza
David Benavidez no sólo busca un título; Quiere establecerse como uno de los mejores boxeadores libra por libra que existen. A pesar de los obstáculos que enfrenta, su determinación y ambición lo mantienen en la conversación como una seria amenaza en cada división en la que compite.
Si logra derrotar a Morel, el “Monstruo Mexicano” estará un paso más cerca de enfrentarse a los mejores de la división de peso semipesado. Por ahora, su objetivo es claro: demostrar su superioridad sobre el ring y avanzar hacia el título mundial que anhela. Ya sea contra Beterbiev, Bivol o incluso un regreso a las 168 libras para enfrentar a Canelo, el camino de Benavidez promete estar lleno de desafíos y oportunidades para dejar su huella en la historia del boxeo.