Warning: Steem witnesses executed a hard fork on 2020-05-20, seizing 23.6M STEEM from 65 accounts. The funds were transferred to an account named @community321, the ownership (and intentions) of which have not been revealed. The witnesses claim to have been targeting accounts which defended against a hostile takeover in early March, but at least 2 accounts on the list have been inactive for over 4 years.

Coverage:
- Decrypt.io: Steem network to seize $5 million from its own users
- SteemPeak.com: Official Announcement by @softfork22888
- GitHub.com: view steemd HF23 changes

What you can do:
- Send exchanges a notice of the pending class action lawsuit.
- Switch to HIVE, the community-led fork. Visit Hive.blog and Hiveblocks.com.

Intel Vulnerabilidad latente Software Guard eXtensión (SGX) by btuniverse

View this thread on steempeak.com
· @btuniverse ·
$9.04
Intel Vulnerabilidad latente Software Guard eXtensión (SGX)
<center>

![imagen.png](https://cdn.steemitimages.com/DQmdkkqV4QyYkRV766n5qSEM14BuGUrDFUqRA2sJdN5xRBh/imagen.png)
<sup>[Imagen](https://0xzx.com/wp-content/uploads/2020/02/backdoor-1-1024x640.jpg)</sup>

</center>

# 



<div class="text-justify">



Intel Vulnerabilidad latente Software Guard eXtensión (SGX)
--------------

Justo cuando pensabas que todo era seguro te enteras que existe una vulneravilidad, la existencia de un nuevo error nivel del Software Guard eXtensión (SGX) de Intel la cual actúa como una caja fuerte digital para la información privada de los usuarios puede estar a la merced de los hackers, una falla no reparable que puede robar claves criptográficas y más. 




Ataques y hacks
--------------

Este error que podría permitir a los ciberdelincuente robar secretos digitales sensibles del SGX de Intel, desde hace mucho tiempo existe una gran lucha contra todo tipo de vulnerabilidades y explotaciones que podrían conducir al robo de contraseñas y a filtraciones de otros datos sensibles dentro de la memoria de una computadora, incluso en presencia de un sistema operativo malicioso.


> “En un ataque de tipo fusión, el atacante intenta deliberadamente cargar datos secretos, lo que hace que el procesador cancele y vuelva a emitir la carga. La carga cancelada continúa ejecutándose por un corto tiempo, lo suficiente como para que un atacante realice operaciones en los datos secretos ". <sup><sup>[Fuente](https://www.heaven32.com/bolsa-e-inversion/criptomonedas/vulnerabilidad-de-intel-sgx-descubierta-claves-de-criptomoneda-amenazadas/)</sup></sup>


Durante los últimos 26 meses, Intel y otros fabricantes de CPU han sido atacados por Spectre, Meltdown y un flujo constante de vulnerabilidades de seguimiento que permiten a los atacantes extraer contraseñas, claves de cifrado y otros datos confidenciales de la memoria de la computadora.



Este nuevo defecto consiste.
-----------
Este último defecto da paso a explotaciones que alteran por completo la garantía de confidencialidad El LVI  Inyección de Valor de Carga (LVI, siglas en inglés), permite a los atacantes robar secretos del enclave de SGX, que pueden incluir contraseñas, esta última vulnerabilidad, que al igual que otros defectos de ejecución transitoria solo puede mitigarse y no parchearse, da paso a vulnerabilidades que anulan por completo una garantía de confidencialidad central de SGX.

 Las aplicaciones que funcionan con claves de cifrado, contraseñas, tecnología de gestión de derechos digitales y otros datos secretos a menudo usan SGX para ejecutarse en un contenedor fortificado conocido como un entorno de ejecución confiable.
 
 SGX utiliza un cifrado fuerte y un aislamiento a nivel de hardware para garantizar la confidencialidad de los datos y el código y para evitar que sean manipulados. Intel diseñó SGX para proteger las aplicaciones y el código incluso cuando el sistema operativo, el hipervisor o el firmware del BIOS se ve comprometido.



No se esperan ataques hacia computadores personales.
------

Segun Intel ellos alegan que No se espera que los ataques apunten a las computadoras de consumo masivo, ya que es poco probable que los ataques LVI se utilicen para explotar las máquinas de consumo, citando la extrema dificultad de llevar a cabo LVI y la prevalencia de medios más fáciles con los que comprometer los sistemas informáticos de nivel de consumidor.


Intel publica una lista de Intel publica lista de procesadores vulnerables.
-----

### Intel tiene una lista de procesadores afectados [aquí](https://software.intel.com/security-software-guidance/insights/processors-affected-load-value-injection).

Los chips que tienen soluciones de hardware para Meltdown no son vulnerables. La explotación también puede verse obstaculizada por algunas medidas defensivas integradas en hardware o software que protegen contra errores de desreferencia de puntero nulo. Algunas distribuciones de Linux, por ejemplo, no permiten la asignación de una dirección virtual cero en el espacio del usuario.


</div>










--------
---------


|<center>Visite nuestro sitio web para más información!</center>|<center>Suscríbase a nuestro Canal de YouTube </center>|
|---|---|
|<center><a href="https://buildteam.io"><img src="https://cdn.steemitimages.com/DQmbDJHz3NXQ1bEM4N1pGFpdU4iFcFk9TB6UUtsUxTvcmR8/bt-logo.png" /></a></center>| <center><a href="https://www.youtube.com/channel/UCrRw_yqDWwX9ZmTYc7m89TA?view_as=subscriber"><img src="https://cdn.steemitimages.com/DQmTSXgeBNvgDYdACL9puJ9XXMKcvduMS5og6jJMA3qGtjR/youtube.png" /></a></center>|


|<center>Revisa @dlease</center>|<center>No te pierdas lo nuevo de @Steemvoter</center>|
|---|---|
|<center><a href="https://dlease.io"><img src="https://files.steempeak.com/file/steempeak/dlease/W3zTp0QD-image.png" /></a></center>| <center><br><a href="https://beta.steemvoter.com"><img src="https://files.steempeak.com/file/steempeak/dlease/Pe5XRknd-image.png" /><br><br></a></center>|

|<center>**Establezca @buildteam como su Steem [Testigo](https://steemconnect.com/sign/account-witness-proxy?proxy=buildteam&approve=1)**</center>|
|---|
<center>Configúrelo hoy y contribuya a construir un mañana mejor!<br><a href="https://steemit.com/~witnesses"><img src="https://cdn.steemitimages.com/DQmbuQSE1GqdC1msekYAaJNWr83kPwKykWzC6XGp1L91SQS/image.png" /></a></center>

<center>

<sub>¿Quieres una forma más fácil? Utilice nuestro SteemConnect [proxy link](https://steemconnect.com/sign/account-witness-proxy?proxy=buildteam&approve=1) </sub>

<br>
</center>


|<center>**Únase a nuestro Chat en Discord**</center>|
|---|
<center>Obtenga apoyo y conéctese con nosotros y con otros fans de BuildTeam! <br><br> <a href="https://discord.gg/S37bYma"><img src="https://steemitimages.com/DQmV3vq9X1LuEx1JeHCxPMTSyYDeM8MoaMXe2udAUCPM7B6/image.png" /></a><br><br></center>

***

<div class="text-justify">


**Descargo de responsabilidad**: Este es un aviso de pago por suscripción de @steemvoter. Gracias a los clientes de Steemvoter por permitirnos utilizar sus cuentas de Steemvoter para votar a favor de esta publicación, en virtud de su **suscripción gratuita** al servicio de la automatización por la curaduría de Steemvoter.com,  les agradecemos por su interés en este servicio.  @steemvoter es orgullosamente una filial de @buildteam y un proyecto hermano de @dlease, @tokenbb, @ginabot, @steemsports, @steemsports-es, @btuniverse,  y @minnowbooster..

# 

----------------------
  
  



#### **Declaración de Beneficiario:** 90% @buildteam y 10% @lanzjoseg (Author)
</div>
👍  , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , and 1277 others
👎  , ,
properties (23)
post_id85,363,392
authorbtuniverse
permlinkintel-vulnerabilidad-latente-software-guard-extension-sgx
categorybtuniverse
json_metadata{"app":"steempeak\/2020.03.6","format":"markdown","tags":["btuniverse","techinvestor","news","cryptocurrency","blockchain"],"users":["dlease","Steemvoter","buildteam","steemvoter","tokenbb","ginabot","steemsports","steemsports-es","btuniverse","minnowbooster","lanzjoseg"],"links":["https:\/\/0xzx.com\/wp-content\/uploads\/2020\/02\/backdoor-1-1024x640.jpg","https:\/\/www.heaven32.com\/bolsa-e-inversion\/criptomonedas\/vulnerabilidad-de-intel-sgx-descubierta-claves-de-criptomoneda-amenazadas\/","https:\/\/software.intel.com\/security-software-guidance\/insights\/processors-affected-load-value-injection","https:\/\/buildteam.io","https:\/\/www.youtube.com\/channel\/UCrRw_yqDWwX9ZmTYc7m89TA?view_as=subscriber","\/@dlease","\/@steemvoter","https:\/\/dlease.io","https:\/\/beta.steemvoter.com","\/@buildteam"],"image":["https:\/\/cdn.steemitimages.com\/DQmdkkqV4QyYkRV766n5qSEM14BuGUrDFUqRA2sJdN5xRBh\/imagen.png","https:\/\/cdn.steemitimages.com\/DQmbDJHz3NXQ1bEM4N1pGFpdU4iFcFk9TB6UUtsUxTvcmR8\/bt-logo.png","https:\/\/cdn.steemitimages.com\/DQmTSXgeBNvgDYdACL9puJ9XXMKcvduMS5og6jJMA3qGtjR\/youtube.png","https:\/\/files.steempeak.com\/file\/steempeak\/dlease\/W3zTp0QD-image.png","https:\/\/files.steempeak.com\/file\/steempeak\/dlease\/Pe5XRknd-image.png","https:\/\/cdn.steemitimages.com\/DQmbuQSE1GqdC1msekYAaJNWr83kPwKykWzC6XGp1L91SQS\/image.png","https:\/\/steemitimages.com\/DQmV3vq9X1LuEx1JeHCxPMTSyYDeM8MoaMXe2udAUCPM7B6\/image.png"]}
created2020-03-22 01:31:42
last_update2020-03-22 01:31:42
depth0
children4
net_rshares64,708,398,078,289
last_payout2020-03-29 01:31:42
cashout_time1969-12-31 23:59:59
total_payout_value0.000 SBD
curator_payout_value9.038 SBD
pending_payout_value0.000 SBD
promoted0.000 SBD
body_length6,543
author_reputation141,978,381,875,679
root_title"Intel Vulnerabilidad latente Software Guard eXtensión (SGX)"
beneficiaries
0.
accountbuildteam
weight9,000
1.
accountlanzjoseg
weight1,000
max_accepted_payout1,000,000.000 SBD
percent_steem_dollars10,000
author_curate_reward""
vote details (1344)
@cheetah ·
Hi! Did you know that steemit.com is now censoring users and posts based on their opinions?
 All the posts of these users are gone!
https://github.com/steemit/condenser/commit/3394af78127bdd8d037c2d49983b7b9491397296 

 Here's a list of some banned users:
```'roelandp', 'blocktrades', 'anyx', 'ausbitbank', 'gtg', 'themarkymark', 'lukestokes.mhth', 'netuoso', 'innerhive'```
See anyone you recognize? There could be more, they also have a remote IP ban list.

Will you be censored next?
properties (22)
post_id85,363,393
authorcheetah
permlinkcheetah-re-btuniverseintel-vulnerabilidad-latente-software-guard-extension-sgx
categorybtuniverse
json_metadata{}
created2020-03-22 01:31:51
last_update2020-03-22 01:31:51
depth1
children1
net_rshares0
last_payout2020-03-29 01:31:51
cashout_time1969-12-31 23:59:59
total_payout_value0.000 SBD
curator_payout_value0.000 SBD
pending_payout_value0.000 SBD
promoted0.000 SBD
body_length487
author_reputation750,854,098,279,735
root_title"Intel Vulnerabilidad latente Software Guard eXtensión (SGX)"
beneficiaries[]
max_accepted_payout1,000,000.000 SBD
percent_steem_dollars10,000
@dilldrillmill ·
Holy cow, is that the reason for the Hive migration?
properties (22)
post_id85,364,069
authordilldrillmill
permlinkq7kqyr
categorybtuniverse
json_metadata{"app":"steemit\/0.2"}
created2020-03-22 02:59:15
last_update2020-03-22 02:59:15
depth2
children0
net_rshares0
last_payout2020-03-29 02:59:15
cashout_time1969-12-31 23:59:59
total_payout_value0.000 SBD
curator_payout_value0.000 SBD
pending_payout_value0.000 SBD
promoted0.000 SBD
body_length52
author_reputation9,190,377,133
root_title"Intel Vulnerabilidad latente Software Guard eXtensión (SGX)"
beneficiaries[]
max_accepted_payout1,000,000.000 SBD
percent_steem_dollars10,000
@dilldrillmill ·
No se esperan ataques a computadores personales -aún-, dale tiempo y verás.
properties (22)
post_id85,364,038
authordilldrillmill
permlinkq7kqrg
categorybtuniverse
json_metadata{"app":"steemit\/0.2"}
created2020-03-22 02:54:54
last_update2020-03-22 02:54:54
depth1
children1
net_rshares0
last_payout2020-03-29 02:54:54
cashout_time1969-12-31 23:59:59
total_payout_value0.000 SBD
curator_payout_value0.000 SBD
pending_payout_value0.000 SBD
promoted0.000 SBD
body_length75
author_reputation9,190,377,133
root_title"Intel Vulnerabilidad latente Software Guard eXtensión (SGX)"
beneficiaries[]
max_accepted_payout1,000,000.000 SBD
percent_steem_dollars10,000
@lanzjoseg ·
Hola @dilldrillmill
Yo opino lo mismo que tu, en cualquier momento saldran esos ataques.. 

Saludos gracias por visitar esta publicación.
properties (22)
post_id85,370,175
authorlanzjoseg
permlinkq7lluv
categorybtuniverse
json_metadata{"users":["dilldrillmill"],"app":"steemit\/0.2"}
created2020-03-22 14:00:21
last_update2020-03-22 14:00:21
depth2
children0
net_rshares0
last_payout2020-03-29 14:00:21
cashout_time1969-12-31 23:59:59
total_payout_value0.000 SBD
curator_payout_value0.000 SBD
pending_payout_value0.000 SBD
promoted0.000 SBD
body_length137
author_reputation92,849,116,967,026
root_title"Intel Vulnerabilidad latente Software Guard eXtensión (SGX)"
beneficiaries[]
max_accepted_payout1,000,000.000 SBD
percent_steem_dollars10,000