Clicky

La vulnerabilidad podría permitir tomar el control completo sobre el sistema

¡Atención usuarios de Linux!

Se ha descubierto una vulnerabilidad en Sudo, una de las utilidades más importantes, potentes y de uso común que viene como un comando central instalado en casi todos los sistemas operativos basados en UNIX y Linux.

La vulnerabilidad en cuestión es un problema de omisión de la política de seguridad de sudo que podría permitir a un usuario malintencionado o un programa ejecutar comandos arbitrarios como root en un sistema Linux específico, incluso cuando la "configuración de sudoers" no permite explícitamente el acceso de root.

El número de teléfono es necesario para la autenticación de dos factores

Después de exponer tweets privados, contraseñas de texto sin formato e información personal para cientos de miles de sus usuarios, hay una nueva falla de seguridad que Twitter admitió ayer.

Twitter anunció que los números de teléfono y las direcciones de correo electrónico de algunos usuarios que proporcionaban protección de autenticación de dos factores (2FA) se habían utilizado con fines publicitarios específicos, aunque la compañía dijo que era "no intencional".

Vulnerabilidad de ejecución remota de código de WhatsApp

Una imagen vale más que mil palabras, pero un GIF vale más que mil imágenes.

Hoy en día cortos clips de bucle, los GIF, están en todas partes: en tus redes sociales, en tus tableros de mensajes, en tus chats, ayudando a los usuarios a expresar perfectamente sus emociones, haciendo reír a las personas y reviviendo lo más destacado.

vBulletin es uno de los softwares de foros de Internet más utilizados

Un pirata informático anónimo reveló públicamente el martes detalles y código exploit de prueba de concepto para una vulnerabilidad de ejecución remota de código cero sin parchear y crítica en vBulletin, uno de los softwares de foros de Internet más utilizados.

Una de las razones por las cuales la vulnerabilidad debe verse como un problema grave no es solo porque es explotable de forma remota, sino que tampoco requiere autenticación.

El ataque no permite a los atacantes eliminar ninguna base de datos o tabla almacenada en el servidor

Se recomienda encarecidamente a los administradores de sitios web y proveedores de alojamiento que eviten hacer clic en enlaces sospechosos

Un investigador de ciberseguridad publicó recientemente detalles y prueba de concepto para una vulnerabilidad de día cero sin parches en phpMyAdmin, una de las aplicaciones más populares para administrar las bases de datos MySQL y MariaDB.

phpMyAdmin es una herramienta de administración gratuita y de código abierto para MySQL y MariaDB que se usa ampliamente para administrar las bases de datos de sitios web creados con WordPress, Joomla y muchas otras plataformas de administración de contenido.

Apple lanza el sistema operativo iOS 13 que aún puede exponer tus datos de contacto sin la necesidad de un código de acceso

Apple se ha visto sacudido por acusaciones de que no logró eliminar una falla que compromete la privacidad en la nueva actualización del iPhone a pesar de haber sido alertado hace meses.

Según los informes, el software iOS 13 que se lanzó ayer permite a los piratas informáticos atacar la lista de contactos de un cliente.