Logo es.nowadaytechnol.com

Seguridad 2023, Marcha

El Nuevo Informe Nombra Vulnerabilidades Adicionales De La Aplicación TappLock

El Nuevo Informe Nombra Vulnerabilidades Adicionales De La Aplicación TappLock

Los expertos de Infosec de PenTest Partners realizaron una prueba la semana pasada en la que pudieron desbloquear la tecnología de candado inteligente de TappLock en solo unos segundos

Malware MirageFox Conectado A La Organización De Craqueo APT15 Dice Intezer

Malware MirageFox Conectado A La Organización De Craqueo APT15 Dice Intezer

APT15, un grupo de piratería de información que posiblemente esté vinculado a una organización en China, ha desarrollado una nueva cepa de malware que infosec a expertos de alto nivel

Solo Alrededor Del 25 Por Ciento Del Malware Cargado Se Comparte Con VirusTotal Y Otros Escáneres Múltiples

Solo Alrededor Del 25 Por Ciento Del Malware Cargado Se Comparte Con VirusTotal Y Otros Escáneres Múltiples

Según un informe publicado por el editor de noticias de seguridad de BleepingComputer, Catalin Cimpanu, aproximadamente el 75 por ciento de todas las muestras de malware que se cargan

Los Expertos De Infosec Dicen Que La Caché De Miniaturas De MacOS Podría Filtrar Datos Confidenciales

Los Expertos De Infosec Dicen Que La Caché De Miniaturas De MacOS Podría Filtrar Datos Confidenciales

Los expertos en seguridad de Unix han descubierto recientemente que la creación de miniaturas para imágenes y otros tipos de archivos, teóricamente, podría conducir a una

Flightradar24 Insta A Algunos Usuarios A Restablecer Las Contraseñas Después De La Noticia De Una Violación Del Servidor

Flightradar24 Insta A Algunos Usuarios A Restablecer Las Contraseñas Después De La Noticia De Una Violación Del Servidor

El popular servicio de rastreo de aerolíneas Flightradar24 informa que han sufrido una violación de datos bastante sustancial que podría haber comprometido el correo electrónico

Porteus Kiosk Lanza Importantes Actualizaciones De Seguridad Y Rendimiento Para La Señalización Digital

Porteus Kiosk Lanza Importantes Actualizaciones De Seguridad Y Rendimiento Para La Señalización Digital

Tomasz Jokiel, uno de los principales desarrolladores que trabaja con la distribución Porteus Kiosk, anunció hoy que la versión 4.7.0 ya está disponible. Esta es una completa

El Desarrollador De Google Chrome Insta A Los Programadores A Tomar Medidas Contra La Vulnerabilidad Wavethrough

El Desarrollador De Google Chrome Insta A Los Programadores A Tomar Medidas Contra La Vulnerabilidad Wavethrough

Jake Archibald, desarrollador defensor de Google Chrome, ha descubierto una vulnerabilidad bastante grave en la tecnología de navegación web moderna que podría permitir

Los Kits De Explotación Son Finalmente Una Cosa Del Pasado Según Estudios Recientes

Los Kits De Explotación Son Finalmente Una Cosa Del Pasado Según Estudios Recientes

Tanto los usuarios como los desarrolladores han temido durante mucho tiempo a los kits de explotación (EK), ya que pueden invadir un navegador y, en última instancia, hacerse con el control de una máquina host. Nuevo

Expertos En Seguridad Advierten Sobre Fugas De Red De Cámaras Conectadas Y Monitores De Audio

Expertos En Seguridad Advierten Sobre Fugas De Red De Cámaras Conectadas Y Monitores De Audio

Según los informes publicados por un par de importantes empresas de seguridad y posteriormente repetidos por BleepingComputer y Slashdot, las máquinas de IoT no son tan

A Los Desarrolladores De Software Les Preocupan Las Consecuencias No Deseadas De Las Nuevas Tecnologías Web

A Los Desarrolladores De Software Les Preocupan Las Consecuencias No Deseadas De Las Nuevas Tecnologías Web

Las tecnologías web más nuevas como WebAssembly y Rust están ayudando a reducir enormemente la cantidad de tiempo que tardan en completarse algunos procesos del lado del cliente

La Versión 5.28.0 De Perl Proporciona A Los Desarrolladores Importantes Soluciones De Seguridad Y Protección

La Versión 5.28.0 De Perl Proporciona A Los Desarrolladores Importantes Soluciones De Seguridad Y Protección

Perl, que es uno de los lenguajes de scripting más populares en el mundo de Unix y Linux, ahora ha recibido actualizaciones que traen los últimos paquetes oficiales

Los Estafadores Hacen Mal Uso De Los Nombres De Dominio Unicode, Dice Un Nuevo Informe

Los Estafadores Hacen Mal Uso De Los Nombres De Dominio Unicode, Dice Un Nuevo Informe

Según evidencia reciente publicada por investigadores de seguridad de Internet, más de una cuarta parte de todos los nombres de dominio que incorporan caracteres que no forman parte de

Big Brother Watch Revela Las Voces De Grabación De HMRC De 5,1 Millones De Británicos En Secreto

Big Brother Watch Revela Las Voces De Grabación De HMRC De 5,1 Millones De Británicos En Secreto

La reconocida agencia tributaria británica HMRC (Her Majesty’s Revenue and Customs) ha estado recopilando en secreto los registros de voz de más de 5,1 millones de británicos. Esto

Wi-Fi Alliance Diseña Nuevas Tecnologías De Seguridad WPA3

Wi-Fi Alliance Diseña Nuevas Tecnologías De Seguridad WPA3

Es posible que haya oído hablar de vulnerabilidades de seguridad inalámbrica como KRACK, pero parece que Wi-Fi Alliance finalmente ha desarrollado un método para

Los Investigadores Encuentran Problemas De Seguridad Relacionados Con Las Redes Móviles Digitales 4G LTE

Los Investigadores Encuentran Problemas De Seguridad Relacionados Con Las Redes Móviles Digitales 4G LTE

Un nuevo informe de expertos en seguridad móvil y Linux sugiere que las comunicaciones celulares 4G LTE podrían tener varias fallas de seguridad bastante graves construidas

Tinder Cifra Las Fotos De Todos En Su Base De Datos

Tinder Cifra Las Fotos De Todos En Su Base De Datos

En una carta al senador Ron Wyden, Match Group, la empresa matriz de Tinder anunció públicamente que ahora comenzará a cifrar las fotos intercambiadas entre sus

Los Archivos SettingContent-ms Pueden Omitir Fácilmente Las Reglas OLE Y De Reducción De La Superficie De Ataque (ASR)

Los Archivos SettingContent-ms Pueden Omitir Fácilmente Las Reglas OLE Y De Reducción De La Superficie De Ataque (ASR)

El tipo de archivo de Windows ".SettingContent-ms", introducido inicialmente en Windows 10 en 2015, es vulnerable a la ejecución de comandos utilizando el atributo DeepLink en su

WordPress 4.9.7 Parchea Una Vulnerabilidad Que Podría Permitir A Los Usuarios Eliminar Archivos Fuera Del Directorio De Carga

WordPress 4.9.7 Parchea Una Vulnerabilidad Que Podría Permitir A Los Usuarios Eliminar Archivos Fuera Del Directorio De Carga

WordPress anunció hoy una versión de seguridad y mantenimiento que se recomienda para todos los usuarios de WordPress. Todas las versiones de WordPress, 4.96 y anteriores

WhatsApp Prueba Filtros De Mensajes Para Combatir El Spam Y Prevenir El Phishing

WhatsApp Prueba Filtros De Mensajes Para Combatir El Spam Y Prevenir El Phishing

Últimamente, los mensajes de correo no deseado que contienen enlaces sospechosos se han convertido en algo común en Internet. WhatsApp específicamente carecía de filtros de mensajería

Los Investigadores Compran 100 Tarjetas De Memoria De Segunda Mano Y Recuperan Datos Personales De Propietarios Anteriores

Los Investigadores Compran 100 Tarjetas De Memoria De Segunda Mano Y Recuperan Datos Personales De Propietarios Anteriores

Investigadores de la Universidad de Hertfordshire en el Reino Unido realizaron recientemente un estudio sobre los datos que se pueden encontrar en tarjetas de memoria de segunda mano. Ellos encontraron

La Fuente De Datos Comprometida De DomainFactory Filtra Los Detalles De Los Clientes

La Fuente De Datos Comprometida De DomainFactory Filtra Los Detalles De Los Clientes

Un proveedor de alojamiento alemán Domainfactory acaba de confirmar una violación masiva de datos que tuvo lugar en enero de este año. Domainfactory ha sido parte

Los Escándalos De Privacidad Desencadenan Cartas Del Comité De Energía Y Comercio A Apple Y Google

Los Escándalos De Privacidad Desencadenan Cartas Del Comité De Energía Y Comercio A Apple Y Google

En respuesta a los recientes escándalos de privacidad que rodean a los teléfonos inteligentes, los principales miembros republicanos de la Cámara de Energía y Comercio (E&C) han enviado cartas a

Google Chrome Agrega Una "función De Aislamiento De Sitios" Para Prevenir Ataques De Espectro

Google Chrome Agrega Una "función De Aislamiento De Sitios" Para Prevenir Ataques De Espectro

Los ataques de canal lateral como Spectre son el último descubrimiento en la categoría de riesgos de seguridad para los navegadores web. Tales ataques son la causa del robo

Thunderbird Parchea EFAIL Y Varias Otras Vulnerabilidades En 52.9.1

Thunderbird Parchea EFAIL Y Varias Otras Vulnerabilidades En 52.9.1

La última versión del cliente de correo electrónico de Mozilla, denominada Thunderbird, incluye varias correcciones de seguridad menores, así como una corrección completa de EFAIL

Las Vulnerabilidades De La Clase Spectre Continúan Explotándose A Medida Que Salen A La Luz Dos Nuevas Variantes

Las Vulnerabilidades De La Clase Spectre Continúan Explotándose A Medida Que Salen A La Luz Dos Nuevas Variantes

Los fabricantes de tecnología descubrieron una vulnerabilidad que infectaba un microprocesador en el verano de 2017 y la información sobre la vulnerabilidad se denominó

Penetración De Código Malicioso De La Biblioteca De NPM Contenida Diligentemente

Penetración De Código Malicioso De La Biblioteca De NPM Contenida Diligentemente

El Node Package Manager (NPM) se estableció por primera vez en 2009 para facilitar el intercambio de código entre los desarrolladores de programas JavaScript a lo largo y ancho. La idea

Apple, Cloudflare, Fastly Y Mozilla Diseñan Una Solución Para Cifrar SNI

Apple, Cloudflare, Fastly Y Mozilla Diseñan Una Solución Para Cifrar SNI

Acaba de surgir la noticia de que Apple, Cloudflare, Fastly y Mozilla han estado colaborando para mejorar el cifrado de la identificación del nombre del servidor

La Vulnerabilidad De Omisión De Autenticación De DVR De Dahua Hace Que Miles De DVR Sean Accesibles

La Vulnerabilidad De Omisión De Autenticación De DVR De Dahua Hace Que Miles De DVR Sean Accesibles

A medida que las personas se alejan de los guardias físicos del hogar, los oficiales de seguridad y los animales de guardia para la grabación de video digital (DVR), circuito cerrado de televisión (CCTV)

Error De Derivación No Autenticado Y Varias Otras Vulnerabilidades Parcheadas En Policy Suite V18.2.0

Error De Derivación No Autenticado Y Varias Otras Vulnerabilidades Parcheadas En Policy Suite V18.2.0

El fabricante de hardware de redes y seguridad, Cisco, se ve afectado por su quinta vulnerabilidad de puerta trasera importante para su conjunto de políticas de Cisco en las últimas cinco

GrandCrab Ransomware V4.1.2 Robo Evitado Con Algoritmo Salsa20

GrandCrab Ransomware V4.1.2 Robo Evitado Con Algoritmo Salsa20

GrandCrab Ransomware se instala en los sistemas informáticos host a través de descargas en línea disfrazadas, la mayoría de las veces en forma de recibos en PDF, y

El Predecesor De MacOS Proton RAT, Calisto, Descubierto En VirusTotal

El Predecesor De MacOS Proton RAT, Calisto, Descubierto En VirusTotal

Entre el 2 y el 6 de mayo, un enlace espejo de descarga del software HandBrake (download.handbrake.fr) se vio comprometido y los desarrolladores publicaron una advertencia

Cross-Site Scripting X-XSS-Protection Deshabilitada Por Error En Microsoft Edge

Cross-Site Scripting X-XSS-Protection Deshabilitada Por Error En Microsoft Edge

La función de protección X-XSS del navegador Microsoft Edge se ha implementado para evitar ataques de secuencias de comandos entre sitios en el sistema desde su introducción

La Vulnerabilidad De Escritura Fuera De Límites En Adobe Acrobat Y Reader Podría Permitir La Ejecución De Código

La Vulnerabilidad De Escritura Fuera De Límites En Adobe Acrobat Y Reader Podría Permitir La Ejecución De Código

Se descubrió una vulnerabilidad de corrupción de memoria de alto riesgo fuera de los límites, ID 121244, etiquetada como CVE-2018-5070, en el software Acrobat Reader de Adobe. La

El Conmutador QL De La Utilidad DNSLint De Microsoft Podría Permitir La Descarga De Archivos Remotos

El Conmutador QL De La Utilidad DNSLint De Microsoft Podría Permitir La Descarga De Archivos Remotos

La utilidad Microsoft DNSLint funciona para diagnosticar problemas de búsqueda de nombres del Sistema de nombres de dominio (DNS) relacionados con las direcciones IP asignadas a diferentes servidores web

Función De Usuario Supervisado Eliminada De La Actualización De Octubre De Google Chrome V70

Función De Usuario Supervisado Eliminada De La Actualización De Octubre De Google Chrome V70

Google Chrome tenía una función de monitoreo web de usuario supervisado integrada en su programa. Esto permitió que una cuenta principal parental creara subcuentas locales en

Varias Vulnerabilidades De SAML Descubiertas En Oracle WebLogic Server Por Investigadores De Seguridad De Pulse Security

Varias Vulnerabilidades De SAML Descubiertas En Oracle WebLogic Server Por Investigadores De Seguridad De Pulse Security

Denis Andzakovic de PulseSecurity, que explota Oracle WebLogic, descubrió dos vulnerabilidades etiquetadas como CVE-2018-2998 y CVE-2018-2933

CMSMS V2.2.5 Vulnerable A La Ejecución De Código En El Servidor Mediante La Carga De Archivos

CMSMS V2.2.5 Vulnerable A La Ejecución De Código En El Servidor Mediante La Carga De Archivos

Se descubrió una vulnerabilidad etiquetada CVE-2018-1000094 en la versión 2.2.5 de CMS Made Simple en la que se puede usar un archivo de texto para ejecutar php u otros

La Vulnerabilidad De Vinculación De DNS En La Interfaz MITMWEB Permite La Ejecución Remota De Secuencias De Comandos De Python

La Vulnerabilidad De Vinculación De DNS En La Interfaz MITMWEB Permite La Ejecución Remota De Secuencias De Comandos De Python

La etiqueta CVE-2018-14505 se le otorgó a una vulnerabilidad descubierta en la interfaz de usuario basada en web de Mitmproxy, mitmweb. La vulnerabilidad fue inicialmente

WhatsApp Sigue Comprometido Con La Privacidad Del Usuario En Medio De La Reacción Del Gobierno En India

WhatsApp Sigue Comprometido Con La Privacidad Del Usuario En Medio De La Reacción Del Gobierno En India

El anonimato en Internet es algo que los gobiernos odian absolutamente, y el gobierno de la India no es una excepción. Ministerio de Electrónica y Tecnología de la India

Vulnerabilidad De Omisión De Autenticación De Acceso Al Servidor Descubierta En Oracle WebLogic Middleware

Vulnerabilidad De Omisión De Autenticación De Acceso Al Servidor Descubierta En Oracle WebLogic Middleware

La actualización del parche crítico de Oracle se lanzó este mes para mitigar múltiples vulnerabilidades de seguridad, pero aquellos que no han actualizado sus sistemas con