Clicky

WhatsApp

Permite a actores maliciosos guardar imágenes y vídeos

WhatsApp es probablemente el servicio de mensajería instantánea más grande del mundo y, a pesar de ser propiedad de Meta, tiene algunas funciones de privacidad, como el cifrado y el envío "por única vez" de vídeos, fotos y notas de voz. Es posible que alguien haya encontrado un fallo fatal en esta última función.

TIDRONE

TIDRONE es un grupo de espionaje enfocado a las cadenas industriales militares

Un actor de amenazas previamente no documentado con posibles vínculos con grupos de habla china ha señalado predominantemente a los fabricantes de drones en Taiwán como parte de una campaña de ciberataque que comenzó en 2024.

Trend Micro está rastreando al adversario bajo el nombre de TIDRONE, afirmando que la actividad está impulsada por el espionaje dado el enfoque en las cadenas industriales relacionadas con lo militar.

plugin LiteSpeed ​​Cache

Sufre una vulnerabilidad de apropiación de cuentas no autenticadas

Los investigadores de ciberseguridad han descubierto otra falla de seguridad crítica en el plugin LiteSpeed ​​Cache para WordPress que podría permitir que usuarios no autenticados tomen el control de cuentas arbitrariamente.

La vulnerabilidad, identificada como CVE-2024-44000 (puntuación CVSS: 7,5), afecta a las versiones anteriores a la 6.4.1, incluida esta. Se ha solucionado en la versión 6.5.0.1.

phishing en Spotify

Verifica la dirección del remitente, pasa el cursor sobre los enlaces y ten cuidado con la ortografía

Con cientos de millones de usuarios en todo el mundo, no sorprende que los estafadores utilicen el nombre y la reputación de Spotify para engañar a la gente.

Las estafas de phishing que involucran a Spotify han aumentado considerablemente, pero hay algunas formas de evitarlas.

GPS Traccar

Un atacante podría colocar archivos con contenido arbitrario

Se han revelado dos vulnerabilidades de seguridad en el sistema de seguimiento GPS de código abierto Traccar que podrían ser explotadas por atacantes no autenticados para lograr la ejecución remota de código en determinadas circunstancias.

Ambas vulnerabilidades son fallas de recorrido de ruta y podrían usarse como arma si se habilita el registro de invitados, que es la configuración predeterminada para Traccar 5, dijo el investigador de Horizon3.ai, Naveen Sunkavally.