Menú

admin__

Publicaciones deadmin__

0-day en macOS permite el robo de contraseñas de usuario.

La semana pasada surgió que un niño de 14 años descubrió un error que permitía husmear en usuarios de iPhone y Mac gracias a un problema en FaceTime. Sin embargo, otro adolescente ha descubierto una seria debilidad en la tecnología de Apple. Linus Henze, de 18 años, alemán, ha descubierto una vulnerabilidad que afecta a
+ Más información

Japón tomará medidas de seguridad hackeando a sus propios ciudadanos

El gobierno japonés intentará acceder dispositivos conectados IoT (Internet of Things, traducido al español Internet de la Cosas) en hogares y oficinas en todo el país del próximo mes como parte de los esfuerzos para mejorar la ciberseguridad. La nueva ley, que podría durar hasta cinco años, fue aprobada el pasado viernes, NICT ( National
+ Más información

Google, lanza Phishingquiz

¿Qué es phishing? El término Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima. El estafador, conocido como phisher, se vale de técnicas de ingeniería
+ Más información

Vulnerabilidades en SCP tiene más de 36 años.

Una vulnerabilidad de más de 36 años fue descubierta recientemente en el protocolo SCP, la cual es utilizada en múltiples aplicaciones para realizar copia segura de archivos entre estaciones o servidores. La vulnerabilidad permite a que un atacante logre sobreescribir archivos de manera arbitraria en el cliente SCP. ¿Qué es SCP? Secure Copy Protocol o Simple Communication
+ Más información

¡NASA HACKEADA!

La NASA ha reconocido oficialmente, en un comunicado a sus empleados que se ha filtrado a la prensa, que los servidores de la NASA han sido hackeados. La cloaca fue destapada por los chicos SpaceRef, quienes filtraron un memorando interno; en donde se habla de un fallo de seguridad acontecido el pasado mes de octubre.
+ Más información

Kubernetes sufre una elevación de privilegios

Una vulnerabilidad en el sistema de orquestación de Google permitiría a un atacante sin autenticar, conseguir privilegios de administrador en cualquier nodo de un cluster basado en Kubernetes. ¿Qué es Kubernetes? Es un sistema de orquestación open-source para gestionar aplicaciones en contenedores Docker, entre otros. Vulnerabilidad Es considerada de gravedad crítica, se encuentra en el componente OpenShift Container Platform
+ Más información

Hotel Marriot hackeado: 500 millones de datos de usuarios expuestos

Las principales marcas de Starwood son algunas de las principales cadenas hoteleras del mundo, entre las que se encuentran, St. Regis, The Luxury Collection, W Hotels, Sheraton, Westin, Le Meridien, Design Hotels o Four Points. Marriott ha tomado medidas para investigar y abordar un incidente de seguridad de datos relacionado con la base de datos
+ Más información

Borran 6,500 sitios de la dark web

Para la gran mayoría la Dark Web se siguen manteniendo como ese lugar casi mitológico; donde se puede encontrar cualquier información deseada. Uno de los servicios de alojamiento web más populares en la Dark Web, Daniel’s Hosting, fue hackeado por un exploit día cero en PHP. La vulnerabilidad principal ha sido en la función imap_open,
+ Más información

Flawed Ammy: El troyano que acaba de entrar a la lista del malware más importante

Los investigadores de seguridad de Check Point han mostrado las 10 amenazas de malware más importante que han detectado. Aquí han recopilado informes sobre ransomware, mineros ocultos, troyanos y malware muy diverso. Entre todos ellos, en esa lista Top 10, se encuentra Flawed Ammy. No se trata de una amenaza reciente, ya que lleva existiendo
+ Más información

1 2 3 4 5 6 7 8 9 10 11 12