Investigadores han revelado dos fallas en el servicio de aplicaciones de alojamiento web Azure de Microsoft, App Services, que si … Más
Etiqueta: vulnerabilidades
Vulnerabilidades de ‘Find My Mobile’ expusieron a teléfonos Samsung Galaxy a ataques
Una serie de vulnerabilidades que afectan a Find My Mobile de Samsung podrían haber provocado la ejecución de actividades maliciosas … Más
Más de 30 vulnerabilidades descubiertas en 20 productos CMS
Investigación realizada por Alvaro Muñoz de GitHub y Oleksandr Mirosh de Micro Focus Fortify, identificó más de 30 vulnerabilidades en … Más
Microsoft lanza actualizaciones de seguridad de emergencia para Windows 10
Microsoft lanzó este martes actualizaciones de software para parchear dos vulnerabilidades de seguridad de alto riesgo que afectan a cientos … Más
Se corrigen graves errores en navegadores Chrome y Firefox
Google ha introducido múltiples correcciones de seguridad para la edición de escritorio de su navegador Chrome, y Mozilla también ha … Más
Errores críticos encontrados en 3 complementos populares de e-Learning para sitios de WordPress
Recientemente se descubrieron vulnerabilidades en algunos complementos del sistema de gestión de aprendizaje en línea (LMS) que varias organizaciones y … Más
WordPress lanza la versión 5.2.3 con correcciones para ocho problemas de seguridad
La nueva versión de WordPress 5.2.3, que ahora está disponible para el público, realiza 29 correcciones en total. La recomendación … Más
Escritorios Remotos: Una ventana al ciberataque
Día a día hemos caído en la cuenta de cómo el ‘Trabajo Remoto’ se hace más presente en las empresas, junto con las tecnologías de la nube. Esta descentralización del trabajo permite una mayor flexibilidad que aumenta la productividad. Pero para hacerlo, estas herramientas utilizan protocolos que permiten la conexión entre el servidor y el terminal del cliente. Pero ¿Existen riesgos? ¿Qué tan seguro son estos protocolos? Hoy veremos los protocolos de comunicación utilizados, sus debilidades y cómo los ciberdelincuentes pueden llevar a cabo diversos ataques.
Plugins populares de WordPress identificados con vulnerabilidades críticas de SQL Injection
En total son nueve vulnerabilidades, las cuales recibieron una puntuación CVSS de 9.0 y se clasificaron con severidad crítica.
Las diez vulnerabilidades más explotadas: Microsoft encabeza la lista
Investigadores realizaron análisis sobre kits de explotación, ataques de Phishing y campañas de Malware desplegados durante todo el 2018: Los … Más

Debe estar conectado para enviar un comentario.