Archivo de la categoría: vulnerabilidades

Denegación de servicio en el kernel de Linux.

Las vulnerabilidades, de gravedad media, se deben a desreferencias a punteros nulos, y podrían ser aprovechadas por un atacante local para provocar una denegación de servicio. Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, Incidentes, informaciones, Linux, prevención, vulnerabilidades | Deja un comentario

Crypto malware para Linux compromete Root y desactiva antivirus.

Nuevamente la aparición de un programa maligno en Linux dispara los mensajes de alerta en la red. Esta vez se trata de código enfocado a las criptomonedas cuyos efectos pueden ser muy nocivos. El mensaje en cuestión se reproduce en … Sigue leyendo

Publicado en amenazas, Códigos Malignos, criptomonedas, hackers, Incidentes, informaciones, Linux, piratas informáticos, vulnerabilidades | Deja un comentario

Error de Gmail permite manipular el remitente.

Este error se basa en la forma en la que Gmail controla la estructura del remitente, "De:". De ser explotado, se podría poner cualquier dirección de e-mail de forma arbitraria en este campo. Esto podría confundir a los usuarios sobre correos … Sigue leyendo

Publicado en amenazas, Incidentes, informaciones, privacidad, seguridad informática, vulnerabilidades | Deja un comentario

Adobe parchea vulnerabilidades en Acrobat.

Adobe ha publicado su actualización de seguridad mensual de los martes para el mes de noviembre. Esta actualización contiene parches para Flash Player, Adobe Acrobat y Reader, y Photoshop CC. Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, vulnerabilidades | Deja un comentario

Troyanos bancarios en Google Play simulan ser apps reales.

Usuarios de Android han sido apuntados una vez más por autores de malware luego de que se descubriera en la tienda de Google Play la presencia de 29 sigilosos troyanos bancarios para móviles disfrazados de apps para distintos usos. Los … Sigue leyendo

Publicado en amenazas, Códigos Malignos, seguridad en redes sociales, seguridad informática, suplantación de identidad, vulnerabilidades | Deja un comentario