Clicky

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

La versión 4.2.6 de WooCommerce Checkout Manager es vulnerable a este problema

Si posees un sitio web de comercio electrónico creado en WordPress y con el plugin WooCommerce, ten cuidado con una nueva vulnerabilidad sin parchear que se ha hecho pública y que podría permitir que los atacantes pongan en peligro su tienda en línea.

Una empresa de seguridad de WordPress, llamada "Plugin Vulnerabilities", que se ha convertido en un pícaro protestando contra los moderadores del foro de soporte oficial de WordPress, ha vuelto a publicar detalles de una vulnerabilidad con una prueba de concepto de una falla crítica en un plugin de WordPress ampliamente utilizado.

Nuevo tipo de ataque volumétrico descrito como "atentado con bomba"

Los ataques DDoS continúan siendo un medio eficaz para distraer y confundir a los equipos de seguridad mientras causan graves daños a las marcas, según Neustar.

Además, al comparar el primer trimestre de 2019 con el primer trimestre de 2018, la compañía ha registrado un aumento del 200 por ciento de los ataques contra clientes aprovisionados directamente.

Con él se robaron más de mil millones de euros a más de 100 bancos en todo el mundo

Investigadores de seguridad han descubierto el código fuente completo del malware Carbanak; sí, esta vez es real.

Carbanak, a veces denominado FIN7, Anunak o Cobalto, es uno de los programas maliciosos más peligrosos y con todas las funciones de estilo APT (Advanced Persistent Threats) que pertenece a un grupo de delincuentes cibernéticos involucrados en varios ataques contra bancos, instituciones financieras, hospitales y restaurantes.

RAT se instala en una computadora sin el conocimiento del usuario

Un troyano de acceso remoto (RAT por sus singlas en inglés) es un tipo de malware que permite a los piratas informáticos monitorear y controlar una computadora o red. Pero, ¿cómo funciona RAT, por qué los piratas informáticos los usan y cómo evitarlos?

Prohibirá los inicios de sesión que usen navegadores integrados para evitar ataques "man in the middle"

Google está tratando de evitar ataques 'man in the middle', de intermediario o hombre en el medio, al impedir inicios de sesión en los navegadores integrados, un movimiento que agregará una capa adicional de seguridad cibernética.

Según la compañía, el cambio comenzará en junio y evitará que se realicen inicios de sesión en un navegador web dedicado como Safari, Chrome o Firefox.

Obligó a la organización a cerrar toda su infraestructura de producción durante varias horas

Matrix, la organización detrás de un proyecto de código abierto que ofrece un protocolo para la comunicación segura y descentralizada en tiempo real, ha sufrido un masivo ataque cibernético luego de que atacantes desconocidos obtuvieran acceso a los servidores que alojan su sitio web oficial y sus datos.

Los piratas informáticos modificaron el sitio web de Matrix y también robaron mensajes privados sin cifrar, hashes de contraseña, tokens de acceso y claves GPG que los encargados del proyecto utilizan para firmar paquetes.