El complemento Database Administrator de WordPress es una herramienta de administración de base de datos basada en navegador que facilita las operaciones de INSERT, SELECT, UPDATE y DELETE en bases de datos (MySQL y MariaDB) desde un panel de administración. Leer más …
Mes: julio 2023
Vulnerabilidad Crítica en MikroTik RouterOS que expone la Seguridad de su Sistema
En el mundo de las redes y la conectividad, los sistemas MikroTik RouterOS han sido ampliamente utilizados debido a su versatilidad y capacidad para gestionar redes de manera eficiente. Sin embargo, como ocurre con cualquier software, los sistemas MikroTik no Leer más …
Vulnerabilidad en los procesadores AMD Ryzen 2 y EPYC
En el mundo de la informática, la seguridad de los procesadores es una preocupación crítica. Los procesadores, como los fabricados por AMD, son componentes fundamentales en cualquier sistema informático y se utilizan en una amplia gama de dispositivos, desde computadoras Leer más …
Vulnerabilidades de elevación de privilegios en el Kernel de Ubuntu.
El kernel de Ubuntu, ha sido un objetivo constante para investigadores y desarrolladores que trabajan para detectar y resolver posibles vulnerabilidades con dedicación. Se han reportado dos nuevas vulnerabilidades, que se detallan a continuación: CVE-2023-2640 es una vulnerabilidad crítica (con Leer más …
Apple lanza importantes actualizaciones de seguridad para sus sistemas operativos.
En el vertiginoso mundo de la tecnología, donde la innovación y la conectividad se encuentran en constante evolución, las empresas de renombre como Apple se esfuerzan por ofrecer productos y servicios seguros y confiables a sus usuarios. Sin embargo, incluso Leer más …
Vulnerabilidad RCE en Productos de Atlassian
La compañía Atlassian, conocida por sus populares herramientas de colaboración y gestión de proyectos, ha enfrentado recientemente tres vulnerabilidades críticas que han afectado a dos de sus productos principales: Confluence Data Center & Server, y Bamboo. Estas vulnerabilidades han sido Leer más …
Nueva vulnerabilidad de tipo RCE en Mozilla Thunderbird
En el contexto actual, donde la comunicación electrónica es de suma importancia, los clientes de correo electrónico desempeñan un rol crítico en el día a día de las operaciones. Sin embargo, incluso las aplicaciones de software más reconocidas pueden presentar Leer más …
Múltiples vulnerabilidades afectan a modelos IP Phone de CISCO.
Cisco Teléfonos IP se refiere a una línea de dispositivos telefónicos que utilizan la tecnología de Protocolo de Internet (IP) para realizar llamadas telefónicas. Cisco es una empresa reconocida de tecnología de la información que ofrece una amplia gama de Leer más …
P2PInfect afecta servidores de Redis en sistemas Linux y Windows
Se ha descubierto un nuevo ataque gusano de tipo punto a punto (P2P) dirigido a la nube de Redis, se lo nombro P2PInfect, que está enfocado en explotar instancias vulnerables de Redis para su propagación. Una característica distintiva de este Leer más …
Nuevas vulnerabilidades en Plugins de WordPress
WordPress se destaca por su facilidad de uso y su flexibilidad. Está diseñado para permitir a los usuarios sin conocimientos técnicos avanzados crear y gestionar sitios web de manera sencilla. A través de su interfaz intuitiva, los usuarios pueden agregar Leer más …