Clicky

Los afectados corren riesgo de ser blanco de spam, ataques de phishing e intentos de robo de identidad

Un investigador de seguridad ucraniano informó haber encontrado en Internet abierto una base de datos con los nombres, números de teléfono e identificaciones de usuario únicas de más de 267 millones de usuarios de Facebook, casi todos con sede en los EE. UU. Es probable que los delincuentes hayan recolectado esos datos, dijo el investigador Bob Diachenko, un consultor de seguridad independiente en Kiev.

La base de datos, que Diachenko descubrió con un motor de búsqueda, fue de libre acceso en línea durante al menos 10 días a partir del 4 de diciembre, dijo. Notificó al proveedor de Internet dónde estaba alojada cuando la encontró el 14 de diciembre; cinco días después ya no estaba disponible.

Solo afecta a los sitios web de Drupal que están configurados para procesar archivos .tar, .tar.gz, .bz2 o .tlz

Si no has actualizado recientemente tu blog o sitio web comercial basado en Drupal a las últimas versiones disponibles, es el momento.

El equipo de desarrollo de Drupal lanzó el miércoles importantes actualizaciones de seguridad para su software de gestión de contenido de código abierto ampliamente utilizado que aborda una vulnerabilidad crítica y tres vulnerabilidades "moderadamente críticas" en el núcleo del sistema.

Estas contraseñas pueden ganar el concurso de popularidad pero pierden completamente en seguridad

Año tras año, los análisis muestran que millones de personas toman, por decirlo suavemente, elecciones cuestionables cuando se trata de las contraseñas que usan para proteger sus cuentas. Y las nuevas estadísticas para el año que está llegando a su fin confirman que los malos hábitos no mueren y que muchas personas se ponen voluntariamente en la línea de fuego de los ataques de robo de cuentas.

Basándose en un análisis de un total de 500 millones de contraseñas que se filtraron en varias violaciones de datos en 2019, NordPass descubrió que "12345", "123456" y "123456789" reinaban en orden de frecuencia. Entre ellas, estas cadenas numéricas se utilizaron para "asegurar" un total de 6,3 millones de cuentas. Sin embargo, no se vuelve mucho más optimista más abajo en la lista, ya que estas tres opciones fueron seguidas por "prueba1" y, la única y única, "contraseña (password)".

El ataque requiere que un miembro malintencionado del grupo manipule otros parámetros asociados con los mensajes

WhatsApp, la aplicación de mensajería cifrada de extremo a extremo más popular del mundo, parchó un error de software increíblemente frustrante que podría haber permitido que un miembro malicioso del grupo bloquease la aplicación de mensajería para todos los miembros del mismo grupo, según descubrió The Hacker News.

Simplemente al enviar un mensaje creado con fines malintencionados a un grupo objetivo, un atacante puede desencadenar un bucle de bloqueo de WhatsApp totalmente destructivo, lo que obliga a todos los miembros del grupo a desinstalar completamente la aplicación, reinstalarla y eliminar el grupo para recuperar el funcionamiento normal.

Podría permitir a atacantes remotos obtener acceso administrativo a los sitios sin requerir ninguna contraseña

¡Atención usuarios de WordPress!

Tu sitio web podría ser pirateado fácilmente si estás utilizando "Ultimate Addons for Beaver Builder" o "Ultimate Addons for Elementor" y no los ha actualizado recientemente a las últimas versiones disponibles.

Los investigadores de seguridad han descubierto una vulnerabilidad crítica de omisión de autenticación pero fácil de explotar en ambos complementos premium de WordPress ampliamente utilizados que podría permitir a atacantes remotos obtener acceso administrativo a los sitios sin requerir ninguna contraseña.

La mayoría de las personas confían en su propia memoria que falla una y otra vez

Las contraseñas son la forma dominante en que los servicios en línea administran el acceso a nuestras vidas personales y laborales. Pero, a menudo, son más un dolor de cabeza que una herramienta de seguridad.

HYPR publicó los resultados de un estudio de uso de contraseña de dos años y medio, que recopiló datos de más de 500 trabajadores a tiempo completo en los Estados Unidos y Canadá para comprender mejor cómo las personas usan, tratan y administran sus contraseñas.