Tipos de vulnerabilidades informáticas y cómo evitarlas
Lee másCategoría: vulnerabilidad
Vulnerabilidad grave en Samba afecta a las distro de Linux.
Samba ha publicado actualizaciones de seguridad para abordar múltiples vulnerabilidades que, si se explotan con éxito, podrían permitir que atacantes[…]
Lee másZerologon: una vulnerabilidad que amenaza a los controladores de dominio.
La vulnerabilidad CVE-2020-1472 en el protocolo Netlogon, también conocida como Zerologon, permite a los atacantes secuestrar controladores de dominio. En[…]
Lee másVulnerabilidad crítica en GRUB2 afecta a millones de equipos Linux y Windows.
Un equipo de investigadores de ciberseguridad ha revelado detalles de una nueva vulnerabilidad de alto riesgo que afecta a miles[…]
Lee másUna vulnerabilidad en TikTok permite secuestrar cualquier vídeo.
TikTok es una popular plataforma de vídeos en Internet. Como puede ocurrir con cualquier otro servicio, puede sufrir vulnerabilidades que[…]
Lee másDEBIAN, UBUNTU, SUSE LINUX, FEDORA, NETBSD, RED HAT ENTERPRISE LINUX, CISCO Y TP-LINK AFECTADOS POR FALLA CRÍTICA.
Se ha revelado una alerta de seguridad, emitida por los instructores del curso de hacking del US-CERT, relacionada con una peligrosa falla[…]
Lee másSaycheese: Herramienta Para Espiar Webcam.
Saycheese es una herramienta que te permite ingresar a la Webcam de otra persona con tan solo enviarle un enlace, Bueno[…]
Lee másWAPITI: Escáner de vulnerabilidades para aplicaciones web.
Wapiti le permite auditar la seguridad de sus sitios web o aplicaciones web. Realiza escaneos de «black-box» (no estudia[…]
Lee másPuTTY lanza una importante actualización por fallas de alta severidad.
El popular programa cliente SSH PuTTY ha lanzado la última versión de su software que incluye parches de seguridad para[…]
Lee másFalla crítica de WinRAR afecta a todas las versiones lanzadas en los últimos 19 años.
Cuidado con los usuarios de Windows … se ha descubierto una nueva vulnerabilidad de ejecución remota de código peligrosa en[…]
Lee másphpMyAdmin lanza actualización de software crítica: ¡Actualice sus sitios!
Los desarrolladores de phpMyAdmin, uno de los sistemas de administración de bases de datos MySQL más populares y ampliamente utilizados,[…]
Lee másEl servicio postal de EE. UU. Dejó 60 millones de datos de usuarios expuestos durante más de un año
El Servicio Postal de los Estados Unidos ha corregido una vulnerabilidad de seguridad crítica que expuso los datos de más[…]
Lee másPueden haber hackeado tu macOS de Apple visitando una página web maliciosa con Safari.
A principios de esta semana, el equipo de Dropbox reveló detalles de tres vulnerabilidades críticas en el sistema operativo Apple macOS , que en[…]
Lee másVulnerabilidad de las GPUs de NVIDIA a ataques de canal lateral.
Investigadores de seguridad de la Universidad de California en Riverside, han descubierto que los ataques de canal lateral no se limitan a[…]
Lee másEjecución remota de comandos a través de Cisco WebEx
Cisco ha informado de una grave vulnerabilidad detectada en su cliente de videoconferencias WebEx que permitiría a un atacante remoto[…]
Lee másDrupal corrige 5 vulnerabilidades, actualiza cuanto antes!
Drupal ha publicado su sexto boletín de seguridad del año en el cual corrige 5 vulnerabilidades, dos de ellas han[…]
Lee másTres vulnerabilidades críticas en conjunto pueden usarse para tomar el control de Routers D-LINK.
Investigadores de la Universidad de Tecnología de Silesia en Polonia descubrieron varias fallas que podrían explotarse para controlar algunos modelos[…]
Lee másVulnerabilidad en Tumblr podría comprometer los datos de la cuenta de sus usuarios.
Tumblr acaba de publicar un informe de seguridad admitiendo la presencia de una vulnerabilidad de seguridad en su sitio web[…]
Lee másNueva Vulnerabilidad en VLC, MPlayer y otros reproductores multimedia.
Hoy en día, la mayoría de las aplicaciones, sobre todo de código abierto, utilizan librerías de terceros para implementar distintas[…]
Lee másPasos a seguir si notas intrusión en tus cuentas en la Web.
En este artículo vamos a explicar qué hacer si notamos que hay o ha habido intrusión en nuestras cuentas. Redes sociales,[…]
Lee másMutagen Astronomy: Escalada de privilegios en Linux (Vulnerabilidad).
Se descubre vulnerabilidad en el núcleo de Linux denominada Mutagen Astronomy. Linux es un sistema operativo con fama de ser[…]
Lee más0-Day en Windows! Vulnerabilidad grave en el planificador de tareas.
Una vulnerabilidad ( 0-Day ) en el planificador de tareas de Microsoft Windows permitiría escalar privilegios a través de uno[…]
Lee másHackNotice: Sistema que informa cuando se vulnera un sitio Web.
HackNotice es un servicio que se lanzó en julio y está diseñado para avisarle cuando su información ha sido relacionada[…]
Lee másVulnerabilidades críticas en Symfony y Drupal (Actualiza Ya!)
El equipo de seguridad de Drupal ha publicado una actualización para todas las versiones de Drupal 8.x anteriores a 8.5.6 que[…]
Lee másVulnerabilidad en Bluetooth Pone en Riesgo la Seguridad de Millones de Dispositivos.
Hoy en día, prácticamente todos los dispositivos cuentan con Bluetooth para poder conectarlos fácilmente con otros equipos o dispositivos de[…]
Lee másActualiza Google Chrome con urgencia, hay un fallo crítico !
Michal Bentkowski, investigador dedicado a la seguridad informática, encontró un fallo crítico el pasado mes de mayo e informó a la[…]
Lee másAMD confirma las vulnerabilidades en sus procesadores Ryzen y anuncia que lanzará un parche pronto!
Hace una semana, los compañeros de HardZone hacían eco de un informe de un grupo de investigadores de seguridad que[…]
Lee másUna vulnerabilidad crítica afecta a la mitad de los servidores de correos electrónicos.
Hoy en día prácticamente todos los usuarios de Internet cuentan con un e-mail. Es por ello que cuando hablamos de[…]
Lee másSPINNER: falla en la forma de verificación de SSL/TLS permite realizar ataques MitM.
Un equipo de investigadores en seguridad ha descubierto un fallo en la implementación de SSL/TLS de aplicaciones bancarias para móviles,[…]
Lee másROBOT: Vulnerabilidad en RSA permite desencriptar texto cifrado o firmar con la clave privada del servidor.
Ya tenemos un nuevo nombre para agregar a la lista de vulnerabilidades con personalidad propia: ROBOT (Return Of Bleichenbacher’s Oracle Threat). Algo[…]
Lee más