Entradas

Mostrando entradas de 2024

Cambiar el nombre del directorio de usuario en Windows 11 Pro después de renombrar una cuenta local

Imagen
Si cuando renombras una cuenta en W11Pro y accedes a la terminal en la ubicación antigua, se te ponen los pelos de punta, esta es la solución para hacerte un depilado: Crear una nueva cuenta temporal con privilegios de administrador Abre Configuración : Pulsa  Windows + I , ve a  Cuentas  >  Familia y otros usuarios  >  Agregar otra persona a este equipo . Crear una nueva cuenta : Agrega un nuevo usuario local con privilegios de administrador. Esta cuenta temporal será necesaria para realizar los cambios sin usar la cuenta principal. Cambiar el nombre del directorio de usuario Inicia sesión en la cuenta temporal . Accede al directorio de usuarios : Ve a C:\Usuarios y localiza la carpeta con el nombre antiguo. Renombrar la carpeta : Cambia el nombre de la carpeta por el nuevo nombre deseado. Por ejemplo: de C:\Usuarios\NombreAntiguo a C:\Usuarios\NombreNuevo. Actualizar el registro de Windows Abrir...

CWE Top 25 Most Dangerous Software Weaknesses

Imagen
El   CWE Top 25   es una lista publicada por MITRE que identifica las 25 debilidades de software más peligrosas y comunes. Estas debilidades, conocidas como CWE (Common Weakness Enumeration), pueden conducir a vulnerabilidades graves si no se abordan adecuadamente. A continuación, se presentan las 10 principales debilidades destacadas en la lista más reciente: CWE-79: Cross-Site Scripting (XSS) Permite a atacantes inyectar scripts maliciosos en páginas web vistas por otros usuarios. CWE-787: Escritura fuera de límites Ocurre cuando el software escribe datos más allá de los límites de la memoria asignada, lo que puede resultar en corrupción de datos o ejecución de código arbitrario. CWE-89: Inyección SQL Involucra la inserción de código SQL malicioso en consultas, permitiendo a los atacantes manipular bases de datos. CWE-352: Cross-Site Request Forgery (CSRF) Obliga a usuarios autenticados a realizar acciones no deseadas en aplicaciones web. CWE-22: Traversal de directorios P...

Windows 10, finalización del soporte de la versión 22H2 actualizada

Imagen
Microsoft ha anunciado que la versión 22H2 será la última actualización de características para Windows 10. A partir de ahora, este sistema operativo solo recibirá actualizaciones de seguridad mensuales hasta el 14 de octubre de 2025, fecha en la que finalizará su soporte oficial. "Cuando una ventana (Windows 10) se cierra, otra ventana más moderna, rápida y con bordes redondeados (Windows 11) se abre... ¡Solo asegúrate de que tu PC pueda pasar por el marco!"

CVE-2024-3094: Cómo una puerta trasera en XZ Utils dejó al descubierto vulnerabilidades de Linux SSH

Imagen
El CVE-2024-3094 es una vulnerabilidad crítica descubierta en marzo de 2024 en la biblioteca de compresión de datos XZ Utils, ampliamente utilizada en sistemas Linux. Esta vulnerabilidad, introducida en las versiones 5.6.0 y 5.6.1, permitía a un atacante con una clave privada específica ejecutar código de forma remota en sistemas afectados, comprometiendo la seguridad de las conexiones SSH. Detalles de la vulnerabilidad: Identificación:  CVE-2024-3094 Puntuación CVSS:  10.0 (máxima gravedad) Componentes afectados:  XZ Utils, específicamente la biblioteca liblzma Versiones comprometidas:  5.6.0 y 5.6.1 Mecanismo de la puerta trasera: El código malicioso se introdujo en los archivos tarball de las versiones mencionadas de XZ Utils. A través de técnicas de ofuscación, el proceso de compilación de liblzma extraía un archivo objeto precompilado disfrazado como un archivo de prueba, que luego modificaba funciones específicas dentro de la biblioteca. Esta modificación permi...

Bitdefender lanza herramienta gratuita para desbloquear archivos afectados por el ransomware 'ShrinkLocker'"

Imagen
La compañía Bitdefender, con sede en Rumanía, ha desarrollado y puesto a disposición un descifrador gratuito para las personas afectadas por el ransomware conocido como ShrinkLocker. Este malware ha causado gran preocupación en el ámbito de la ciberseguridad debido a su peculiar enfoque: en lugar de utilizar su propio sistema de cifrado, emplea BitLocker, una herramienta de Microsoft diseñada para proteger datos almacenados en discos duros. ShrinkLocker bloquea el acceso a los archivos y solicita un rescate a las víctimas. Los primeros casos fueron detectados en mayo de 2024, con ataques dirigidos a organizaciones en México, Indonesia y Jordania. Más recientemente, también se han reportado incidentes en empresas de Oriente Medio.