Clicky

El número de teléfono es necesario para la autenticación de dos factores

Después de exponer tweets privados, contraseñas de texto sin formato e información personal para cientos de miles de sus usuarios, hay una nueva falla de seguridad que Twitter admitió ayer.

Twitter anunció que los números de teléfono y las direcciones de correo electrónico de algunos usuarios que proporcionaban protección de autenticación de dos factores (2FA) se habían utilizado con fines publicitarios específicos, aunque la compañía dijo que era "no intencional".

Vulnerabilidad de ejecución remota de código de WhatsApp

Una imagen vale más que mil palabras, pero un GIF vale más que mil imágenes.

Hoy en día cortos clips de bucle, los GIF, están en todas partes: en tus redes sociales, en tus tableros de mensajes, en tus chats, ayudando a los usuarios a expresar perfectamente sus emociones, haciendo reír a las personas y reviviendo lo más destacado.

vBulletin es uno de los softwares de foros de Internet más utilizados

Un pirata informático anónimo reveló públicamente el martes detalles y código exploit de prueba de concepto para una vulnerabilidad de ejecución remota de código cero sin parchear y crítica en vBulletin, uno de los softwares de foros de Internet más utilizados.

Una de las razones por las cuales la vulnerabilidad debe verse como un problema grave no es solo porque es explotable de forma remota, sino que tampoco requiere autenticación.

El ataque no permite a los atacantes eliminar ninguna base de datos o tabla almacenada en el servidor

Se recomienda encarecidamente a los administradores de sitios web y proveedores de alojamiento que eviten hacer clic en enlaces sospechosos

Un investigador de ciberseguridad publicó recientemente detalles y prueba de concepto para una vulnerabilidad de día cero sin parches en phpMyAdmin, una de las aplicaciones más populares para administrar las bases de datos MySQL y MariaDB.

phpMyAdmin es una herramienta de administración gratuita y de código abierto para MySQL y MariaDB que se usa ampliamente para administrar las bases de datos de sitios web creados con WordPress, Joomla y muchas otras plataformas de administración de contenido.

Apple lanza el sistema operativo iOS 13 que aún puede exponer tus datos de contacto sin la necesidad de un código de acceso

Apple se ha visto sacudido por acusaciones de que no logró eliminar una falla que compromete la privacidad en la nueva actualización del iPhone a pesar de haber sido alertado hace meses.

Según los informes, el software iOS 13 que se lanzó ayer permite a los piratas informáticos atacar la lista de contactos de un cliente.

¿Qué es el esquema de fraude publicitario de relleno de cookies?

Dos extensiones de bloqueador de anuncios de Google Chrome ampliamente utilizadas, que se hacen pasar por las extensiones originales - AdBlock y uBlock Origin - en Chrome Web Store, han sido atrapadas rellenando cookies en el navegador web de millones de usuarios para generar ingresos de afiliados de manera fraudulenta.

No hay duda de que las extensiones web agregan muchas funciones útiles a los navegadores web, lo que hace que la experiencia en línea sea excelente y ayuda a la productividad pero, al mismo tiempo, también representan grandes amenazas tanto para la privacidad como para la seguridad.