Vulnerabilidad - Estamos apañados

Piratas apuntan a las VPN SSL seguras de Fortigate y Pulse vulnerables

Los atacantes pueden adquirir credenciales que les permitirían obtener acceso a redes empresariales sensibles

Los atacantes aprovechan detalles de vulnerabilidad recientemente publicados y el código de explotación PoC (prueba de concepto) para extraer claves privadas y contraseñas de usuario de instalaciones vulnerables de Pulse Connect Secure SSL VPN y Fortigate SSL VPN.

8 Nuevos defectos de implementación de HTTP/2 exponen sitios web a ataques DoS

Fuerzan al servidor a consumir excesivas memoria y CPU mientras procesa las solicitudes

Se ha encontrado que varias implementaciones de HTTP/2, la última versión del protocolo de red HTTP, son vulnerables a múltiples vulnerabilidades de seguridad que afectan al software de servidores web más populares, incluidos Apache, IIS de Microsoft y NGINX.

Lanzado en mayo de 2015, HTTP/2 ha sido diseñado para una mayor seguridad y una mejor experiencia en línea al acelerar la carga de páginas. Hoy, más de cientos de millones de sitios web, o alrededor del 40 por ciento de todos los sitios en Internet, se ejecutan utilizando el protocolo HTTP/2.

Nuevas fallas en los chips Qualcomm exponen a la piratería millones de dispositivos Android

Las vulnerabilidades, conocidas como QualPwn, brindan a los atacantes acceso completo al sistema

Se ha descubierto una serie de vulnerabilidades críticas en los conjuntos de chips de Qualcomm que podrían permitir a los piratas informáticos comprometer los dispositivos Android de forma remota simplemente enviando paquetes maliciosos por el aire sin interacción del usuario.

Descubiertas por investigadores de seguridad del equipo de Tencent Blade, las vulnerabilidades, conocidas colectivamente como QualPwn, residen en el firmware de WLAN y módem de los conjuntos de chips Qualcomm que alimentan cientos de millones de teléfonos inteligentes y tabletas con Android.

Descubren nuevas formas de piratear contraseñas WiFi protegidas con WPA3

WPA3 no protege a los usuarios contra los ataques de Dragonblood

El mismo equipo de investigadores de ciberseguridad que descubrieron varias graves vulnerabilidades, denominadas colectivamente Dragonblood, en el estándar de seguridad WiFi WPA3 recientemente lanzado hace unos meses, ahora ha descubierto dos fallas más que podrían permitir a los atacantes piratear contraseñas WiFi.

WPA, o WiFi Protected Access, es un estándar de seguridad WiFi que ha sido diseñado para autenticar dispositivos inalámbricos mediante el protocolo del Estándar de Cifrado Avanzado (AES) y está destinado a evitar que los piratas informáticos escuchen datos inalámbricos.

Cisco vendió 'con conocimiento' al gobierno de EE. UU. un sistema de videovigilancia pirateable

VSM permite a los clientes administrar múltiples cámaras de vídeo en diferentes ubicaciones físicas

Cisco Systems acordó pagar $ 8.6 millones para resolver una demanda que acusó a la compañía de vender a sabiendas un sistema de videovigilancia que contiene severas vulnerabilidades de seguridad a las agencias gubernamentales federales y estatales de los EE. UU.

Se cree que es el primer pago en un caso de 'Ley de Reclamaciones Falsas' por incumplimiento de los estándares de seguridad cibernética.

Defectos críticos en el software 'OXID eShop' exponen a la piratería sitios de comercio electrónico

Los atacantes pueden ejecutar de forma remota código malicioso en segundos

Si tu sitio web de comercio electrónico se ejecuta en la plataforma OXID eShop, debes actualizarlo de inmediato para evitar que se vea comprometido.

Los investigadores de ciberseguridad han descubierto un par de vulnerabilidades críticas en el software de comercio electrónico OXID eShop que podrían permitir a los atacantes no autenticados tomar el control total de forma remota de los sitios web de comercio electrónico vulnerables en menos de unos segundos.

Suscribirse a este canal RSS
close

Subscríbete a las últimas noticias, es gratis.