Seguridad

Seguridad

Bug crítico en la REST API de Wordpress: ¡Evita que tu blog sea hackeado!

¡Actualiza Wordpress ahora con la versión 4.7.2!

La semana pasada WordPress corrigió tres fallas de seguridad, pero ayer la compañía reveló una desagradable vulnerabilidad de día cero que permite a los hackers no autorizados modificar el contenido de cualquier publicación o página dentro de un sitio de WordPress.

El desagradable error reside en la REST API de Wordpress que conduciría a la creación de dos nuevas vulnerabilidades: la escalada de privilegios remotos y los errores de inyección de contenido.

Ransomware secuestra las llaves inteligentes de un hotel

Los huéspedes quedaron bloqueados dentro o fuera de sus habitaciones

¿Qué es lo peor que podría pasar cuando un ransomware se introduce en un hotel?

Recientemente, cientos de invitados de un lujoso hotel en Austria se quedaron encerrados dentro o fuera de sus habitaciones cuando un ransomware atacó el sistema de TI del hotel, y el hotel no tuvo más alternativa que pagar a los atacantes.

Hoy en día, estamos viviendo en una era digital que está creando un dolor de cabeza digital para las personas y organizaciones de todo el mundo con ataques cibernéticos y secuestro de datos en aumento.

Nuevo troyano convierte miles de dispositivos Linux en servidores proxy

Linux.Proxy.10 no es nada sofisticado ya que utiliza un código fuente gratuito

Se ha descubierto un nuevo troyano que convierte los dispositivos basados en Linux en servidores proxy, que los atacantes usan para proteger su identidad mientras lanzan ataques cibernéticos de los sistemas secuestrados.

Apodado Linux.Proxy.10, el troyano fue visto por primera vez a finales del año pasado por los investigadores de la firma de seguridad rusa Doctor Web, que más tarde identificó miles de máquinas comprometidas a finales de enero de este año y la campaña y la caza para más máquinas Linux está aún en curso.

No caigas en este continuo ataque de phishing peligrosamente convincente

Los correos electrónicos de phishing provienen de alguien que la víctima conoce

Investigadores de seguridad han descubierto una nueva campaña de phishing dirigida a los usuarios de Gmail, que es tan convincente y altamente eficaz que incluso las personas con tecnología avanzada pueden ser engañadas para regalar sus credenciales de Google a los hackers.

Los atacantes primero comprometen la cuenta de Gmail de una víctima y, "‹"‹una vez que están adentro, comienzan a recorrer la bandeja de entrada para lanzar ataques secundarios para pasar el ataque.