enhacke seguridad informatica

atrapadas en fraude de facturación WAP, Google elimina aplicaciones de Android

Google ha eliminado esta semana 17 aplicaciones de Android de la Play Store oficial. Las 17 aplicaciones, detectadas por investigadores de seguridad de Zscaler, estaban infectadas con el malware Joker (también conocido como Bread). «Este software espía está diseñado para robar … Read More

La versión de Firefox 81 elimina los errores de ejecución de código de alta gravedad

Mozilla ha corregido tres fallas de alta gravedad con el lanzamiento de Firefox 81 y Firefox ESR 78.3. Mozilla reparó vulnerabilidades de alta gravedad con el lanzamiento de Firefox 81 y Firefox ESR 78.3, incluidas varias que podrían explotarse para … Read More

a partir del 13 de octubre, con la nueva función de Google Drive que borrará datos

Google ha anunciado esa semana una modificación de las condiciones de Google Drive, para igualarlas con Gmail. A partir del 13 de octubre, los ficheros que lleven en la papelera más de 30 días serán borrados automáticamente. Hasta ahora, cuando enviabas archivos … Read More

Vulnerabilidades en firmware chino de HiSilicon

Se descubren fallos de seguridad en los codificadores de video IPTV / H.264 / H.265 basados ​​en el firmware de HiSilicon hi3520d. Las vulnerabilidades se pueden explotar de forma remota y pueden conducir a la exposición de información confidencial, la … Read More

Malware Shlayer utilizado en Campaña de Adware

Las cargas útiles de malware certificadas por el proceso de “Notorización” de Apple se descubrieron en una reciente campaña de adware de MacOS, disfrazada de actualizaciones de Adobe Flash Player. Ante esto, Anton V. Ivanov, experto en seguridad de Kaspersky … Read More

Una nueva vulnerabilidad de seguridad descubierta en la tecnología Bluetooth

Dos equipos de investigadores de seguridad han descubierto una nueva vulnerabilidad en la tecnología Bluetooth que ha sido confirmada por The Bluetooth Special Interest Group (SIG), el bloque responsable de los intereses de Bluetooth. La falla podría permitir que un pirata … Read More

Autodesk 3ds Max es usado por atacantes para espionaje industrial

El Laboratorio de Inteligencia de Amenazas Cibernéticas de Bitdefender descubrió otro caso más de un ataque de espionaje dirigido a una empresa internacional de producción de video y arquitectura que no se identificó y que tenía todas las características de … Read More

25 vulnerabilidades más graves del 2020

Como sabemos, son muchas las vulnerabilidades que podemos encontrarnos a la hora de navegar por Internet. Muchos tipos de ataques que podemos sufrir. Los piratas informáticos se aprovechan de esos errores que hay en los equipos para explotarlos y lograr … Read More

Vulnerabilidad en Safari permitiría el robo de ficheros a través de la API Web Share

El investigador de ciberseguridad Pawel Wylecial, de la empresa REDTEAM, ha hecho pública una prueba de concepto que muestra cómo el navegador Safari permite filtrar ficheros locales a través de la API Web Share. Esta API permite a usuarios compartir … Read More

Un intruso puede acceder en 30 minutos en tu red

Los piratas informáticos pueden utilizar múltiples métodos para acceder a nuestras cuentas, sistemas y dispositivos. Pero sin duda algo muy importante y que es objetivo de los atacantes son las redes. Hoy nos hacemos eco de un informe que indica … Read More