Archivo de la categoría: vulnerabilidades

Es posible «hackear» teléfonos Android a través de accesorios Bluetooth.

El fallo de seguridad podría permitir a terceros romper una conexión telefónica, desviar una llamada a otro celular o bloquear todas las entrantes, e incluso impedir por completo el acceso a Internet.

Publicado en amenazas, Android, dispositivos móviles, informaciones, percepción de riesgo, vulnerabilidades | Deja un comentario

Nuevo 0-day en Google Chrome está siendo utilizado para realizar ataques.

Se ha detectado una reciente vulnerabilidad que afecta al navegador de Google que está siendo utilizada para atacar a usuarios y tomar el control de sus equipos. Google ha lanzado la versión 78.0.3904.87 de su navegador, y está pidiendo a … Sigue leyendo

Publicado en amenazas, informaciones, seguridad informática, vulnerabilidades | Deja un comentario

Actualizaciones para múltiples productos de Adobe.

Adobe ha publicado cuatro boletines de seguridad en los que se han corregido un total de 82 vulnerabilidades en sus productos Adobe Experience Manager, Adobe Acrobat y Adobe Acrobat Reader, Adobe Experience Manager Forms y Adobe Download Manager.

Publicado en informaciones, percepción de riesgo, seguridad informática, vulnerabilidades | Deja un comentario

Vulnerabilidad crítica en Sudo de Linux permite que cualquiera ejecute comandos como Root.

El pasado día 15 de octubre de 2019 se dio a conocer en los medios una notica que estremece a los usuarios de las diversas distribuciones de Linux y que da nombre a esta nota: Vulnerabilidad crítica en Sudo de … Sigue leyendo

Publicado en Linux, prevención, vulnerabilidades | Deja un comentario

Pagar el rescate por el ataque de ransomware ahora es legal: FBI.

Inexplicablemente el el Buró Federal de Investigaciones hace la "recomendación" de pagar ante los secuestros de información por ransomware. La lógica de este tipo de procesos protagonozados por este tipo de malware deja muy claro que la posibilidad de que … Sigue leyendo

Publicado en amenazas, ciberataque, códigos malignos, copias de seguridad, hackers, Incidentes, informaciones, ransomware, vulnerabilidades | Deja un comentario