Vulnerabilidad - Estamos apañados

¡No actualices el software de tu iPhone hasta el martes!

Apple lanza el sistema operativo iOS 13 que aún puede exponer tus datos de contacto sin la necesidad de un código de acceso

Apple se ha visto sacudido por acusaciones de que no logró eliminar una falla que compromete la privacidad en la nueva actualización del iPhone a pesar de haber sido alertado hace meses.

Según los informes, el software iOS 13 que se lanzó ayer permite a los piratas informáticos atacar la lista de contactos de un cliente.

Encontradas en el lenguaje de programación PHP múltiples fallas de ejecución de código

Podrían permitir a un atacante ejecutar código arbitrario

Los mantenedores del lenguaje de programación PHP lanzaron recientemente las últimas versiones de PHP para parchear múltiples vulnerabilidades de alta gravedad en sus bibliotecas centrales y agrupadas, la más grave de las cuales podría permitir a los atacantes remotos ejecutar código arbitrario y comprometer servidores específicos.

El Preprocesador de Hipertexto, comúnmente conocido como PHP, es el lenguaje de programación web más popular del lado del servidor que actualmente alimenta más del 78 por ciento de Internet.

Piratas apuntan a las VPN SSL seguras de Fortigate y Pulse vulnerables

Los atacantes pueden adquirir credenciales que les permitirían obtener acceso a redes empresariales sensibles

Los atacantes aprovechan detalles de vulnerabilidad recientemente publicados y el código de explotación PoC (prueba de concepto) para extraer claves privadas y contraseñas de usuario de instalaciones vulnerables de Pulse Connect Secure SSL VPN y Fortigate SSL VPN.

8 Nuevos defectos de implementación de HTTP/2 exponen sitios web a ataques DoS

Fuerzan al servidor a consumir excesivas memoria y CPU mientras procesa las solicitudes

Se ha encontrado que varias implementaciones de HTTP/2, la última versión del protocolo de red HTTP, son vulnerables a múltiples vulnerabilidades de seguridad que afectan al software de servidores web más populares, incluidos Apache, IIS de Microsoft y NGINX.

Lanzado en mayo de 2015, HTTP/2 ha sido diseñado para una mayor seguridad y una mejor experiencia en línea al acelerar la carga de páginas. Hoy, más de cientos de millones de sitios web, o alrededor del 40 por ciento de todos los sitios en Internet, se ejecutan utilizando el protocolo HTTP/2.

Nuevas fallas en los chips Qualcomm exponen a la piratería millones de dispositivos Android

Las vulnerabilidades, conocidas como QualPwn, brindan a los atacantes acceso completo al sistema

Se ha descubierto una serie de vulnerabilidades críticas en los conjuntos de chips de Qualcomm que podrían permitir a los piratas informáticos comprometer los dispositivos Android de forma remota simplemente enviando paquetes maliciosos por el aire sin interacción del usuario.

Descubiertas por investigadores de seguridad del equipo de Tencent Blade, las vulnerabilidades, conocidas colectivamente como QualPwn, residen en el firmware de WLAN y módem de los conjuntos de chips Qualcomm que alimentan cientos de millones de teléfonos inteligentes y tabletas con Android.

Descubren nuevas formas de piratear contraseñas WiFi protegidas con WPA3

WPA3 no protege a los usuarios contra los ataques de Dragonblood

El mismo equipo de investigadores de ciberseguridad que descubrieron varias graves vulnerabilidades, denominadas colectivamente Dragonblood, en el estándar de seguridad WiFi WPA3 recientemente lanzado hace unos meses, ahora ha descubierto dos fallas más que podrían permitir a los atacantes piratear contraseñas WiFi.

WPA, o WiFi Protected Access, es un estándar de seguridad WiFi que ha sido diseñado para autenticar dispositivos inalámbricos mediante el protocolo del Estándar de Cifrado Avanzado (AES) y está destinado a evitar que los piratas informáticos escuchen datos inalámbricos.

Suscribirse a este canal RSS
close

Subscríbete a las últimas noticias, es gratis.