Exploit remoto para el plugin de WordPress Drag and Drop File Upload Contact Form 1.3.3.2
Se ha publicado un reciente exploit remoto para el plugin de WordPress Drag and Drop File Upload Contact Form con su versión 1.3.3.2. Este exploit explota la vulnerabilidad CVE-2020-12800 la…
Fallo crítico en Android permite a aplicaciones maliciosas filtrar infomación de usuarios
Una vulnerabilidad de seguridad crítica de Android divulgada hoy y denominada StrandHogg 2.0 puede permitir que las aplicaciones maliciosas se camuflen como la mayoría de las aplicaciones legítimas y roben…
Backdoor ComRat ahora utiliza Gmail para C&C
ComRAT es un troyano de acceso remoto (RAT) que salió a la luz después de que el grupo Turla APT lo usó varios ataques hacia distintos países en el 2008….
Safe-Linking: Resuelve una vulnerabilidad que ha afectado a Linux por 20 años
Durante casi dos décadas, los ciberdelincuentes se han aprovechado de un fallo de seguridad en el diseño de la memoria de los programas de Linux para explotar esta vulnerabilidad y…
0-day del sistema de archivos en Windows sin solucionar
La Iniciativa Zero Day (ZDI) hizo públicas cuatro nuevas vulnerabilidades 0-day que afectan a Microsoft Windows, afectando tres de ellas al sistema de archivos de Windows. Las vulnerabilidades 0-day de…
Nuevo Jailbreak para todos los dispositivos compatibles con iOS 13.5
Hacer jailbreak a un dispositivo, se trata de un proceso que te permite, instalar aplicaciones fuera de la App Store, hacer cambios no autorizados por Apple en la configuración de sistema operativo,…
Ciberdelincuentes hacen uso de una vulnerabilidad zero-day en firewalls Sophos XG para distribuir ransomware
Cibercriminales han intentado explotar una vulnerabilidad presente en el firewall de Sophos XG para distribuir ransomware a las máquinas con Windows, pero fueron bloqueados por una revisión emitida por Sophos….
NXNSAttack: Vulnerabilidad de DNS permite lanzar ataques DDoS a gran escala
Investigadores israelíes han revelado detalles sobre una nueva vulnerabilidad, llamada NXNSAttack, que afecta el protocolo DNS y que puede explotarse para lanzar ataques de denegación de servicio (DDoS) amplificados y…
Vulnerabilidad de Bluetooth expone miles de millones de dispositivos a Hackers
Investigadores de École Polytechnique Fédérale de Lausanne (EPFL) revelaron una vulnerabilidad de seguridad en Bluetooth, identificada con el ID VU#647177, que podría permitir a un atacante falsificar un dispositivo emparejado…
Vulnerabilidad crítica en WP Product Review Lite de WordPress permite robo automático de sitios vulnerables
Atacantes pueden explotar una vulnerabilidad crítica registrada bajo el ID CWE-79 en el complemento WP Product Review Lite instalado en más de 40,000 sitios de WordPress para inyectar código malicioso…
Ramsay: Nuevo virus que permite robar archivos de sistemas que no están conectados a Internet.
Los analistas de malware han encontrado varias muestras de un nuevo kit de herramientas para el ciberespionaje que puede recopilar información de archivos confidenciales de sistemas que no están conectados…
Vulnerabilidad zero-day en Mail iOS ya estaría siendo explotada
Una falla de seguridad recientemente descubierta en la aplicación de correo predeterminada de Apple iOS es técnicamente un «zero-day», pero que los investigadores creen que ha estado en uso en…
Actualización de Microsoft resuelve 111 vulnerabilidades de seguridad
Microsoft ha publicado hoy actualizaciones de seguridad las cuales corrigen 111 vulnerabilidades, 16 errores críticos y 96 que se consideran importantes, en 12 productos diferentes, desde Edge a Windows y…
Vulnerabilidades Críticas en Adobe Acrobat, Reader y Adobe DNG Software Development Kit (SDK)
Adobe ha lanzado actualizaciones de seguridad para Adobe Acrobat y Reader y Adobe DNG Software Development Kit que resuelven un total de treinta y seis vulnerabilidades de seguridad en los…
Vulnerabilidad SQL Injection en complemento ChopSlider3 de WordPress
Una vulnerabilidad calificada con severidad crítica ha sido encontrada en el plugin ChopSlider3 de WordPress. La vulnerabilidad permite que un atacante remoto ejecute consultas SQL arbitrarias en la base de…
Errores críticos del complemento Page Builder de WordPress permiten a piratas informáticos hacerse cargo de un millón de sitios
Dos vulnerabilidades críticas que se encuentran en el complemento WordPress de Page Builder instalado en más de 1,000,000 de sitios pueden permitir a los piratas informáticos crear nuevas cuentas de…
Thunderspy: Ataque a Vulnerabilidad en Dispositivos con Interfaz Thunderbolt
Descubren una serie de vulnerabilidades en Thunderbolt, la interfaz de Intel que utiliza USB Tipo C como conector en su versión más reciente, que ponen en riesgo a millones de ordenadores. La…
Vulnerabilidad CSRF sin parchear en routers CenturyLink
La vulnerabilidad reportada el 9 de diciembre del 2019 e identificada bajo el ID CVE 2019-19639 está asociada a la falta de protección contra falsificación de peticiones en sitios cruzados…
Múltiples vulnerabilidades en productos de Cisco
Cisco ha reportado varias vulnerabilidades con criticidad alta en sus productos Cisco ASA (Adaptive Security Appliance) que podría permitir en los productos afectados que un atacante remoto, no autenticado realice…
Error crítico del complemento Elementor Pro de WordPress permite a los piratas informáticos hacerse cargo de un millón de sitios
Los hackers están explotando activamente dos vulnerabilidades en el complemento Elementor Pro para WordPress con el objetivo final de ejecutar de forma remota código arbitrario y comprometer completamente los objetivos…