
ComRAT es un troyano de acceso remoto (RAT) que salió a la luz después de que el grupo Turla APT lo usó varios ataques hacia distintos países en el 2008. La primera versión de la puerta trasera tenía capacidades de Leer más …
ComRAT es un troyano de acceso remoto (RAT) que salió a la luz después de que el grupo Turla APT lo usó varios ataques hacia distintos países en el 2008. La primera versión de la puerta trasera tenía capacidades de Leer más …
Durante casi dos décadas, los ciberdelincuentes se han aprovechado de un fallo de seguridad en el diseño de la memoria de los programas de Linux para explotar esta vulnerabilidad y tomar el control del ordenador de la víctima. Los programas Leer más …
La Iniciativa Zero Day (ZDI) hizo públicas cuatro nuevas vulnerabilidades 0-day que afectan a Microsoft Windows, afectando tres de ellas al sistema de archivos de Windows. Las vulnerabilidades 0-day de Microsoft Windows afectan principalmente al archivo splwow64.exe, que es un host Leer más …
Hacer jailbreak a un dispositivo, se trata de un proceso que te permite, instalar aplicaciones fuera de la App Store, hacer cambios no autorizados por Apple en la configuración de sistema operativo, aprovechando errores en el sistema operativo iOS . El equipo Leer más …
Los analistas de malware han encontrado varias muestras de un nuevo kit de herramientas para el ciberespionaje que puede recopilar información de archivos confidenciales de sistemas que no están conectados a Internet. Este nuevo malware, llamado Ramsay, aterriza en una Leer más …
Una falla de seguridad recientemente descubierta en la aplicación de correo predeterminada de Apple iOS es técnicamente un «zero-day», pero que los investigadores creen que ha estado en uso en la naturaleza durante algún tiempo. La nueva vulnerabilidad presente en Leer más …
Adobe ha lanzado actualizaciones de seguridad para Adobe Acrobat y Reader y Adobe DNG Software Development Kit que resuelven un total de treinta y seis vulnerabilidades de seguridad en los tres productos. De las treinta y seis vulnerabilidades, dieciséis se Leer más …
Una vulnerabilidad calificada con severidad crítica ha sido encontrada en el plugin ChopSlider3 de WordPress. La vulnerabilidad permite que un atacante remoto ejecute consultas SQL arbitrarias en la base de datos. La vulnerabilidad, identificada con el CVE-2020-11530, existe debido a Leer más …
Dos vulnerabilidades críticas que se encuentran en el complemento WordPress de Page Builder instalado en más de 1,000,000 de sitios pueden permitir a los piratas informáticos crear nuevas cuentas de administrador, instalar puertas traseras y, en última instancia, hacerse cargo Leer más …
Descubren una serie de vulnerabilidades en Thunderbolt, la interfaz de Intel que utiliza USB Tipo C como conector en su versión más reciente, que ponen en riesgo a millones de ordenadores. La conectividad Thunderbolt está presente en la mayoría de ordenadores, es Leer más …