Vulnerabilidad permite a hackers espiar lo que se hace con un teléfono Android.

Investigadores han descubierto una vulnerabilidad en teléfonos Android, que puede permitir a un atacante externo acceder a todos tus datos, e incluso espiar tus llamadas.

En concreto se han encontrado vulnerabilidades en 10 dispositivos Android de marcas tan populares como Samsung, Huawei y Google, que puede ser explotadas para espiar a los propietarios, y esto se haría a través del Bluetooth y accesorios USB. Todas las vulnerabilidades se han encontrado en los comandos AT que se utilizan para comunicarse con el software de banda base de los dispositivos.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Sin categoría | Deja un comentario

Nuevo 0-day en Google Chrome está siendo utilizado para realizar ataques.

Se ha detectado una reciente vulnerabilidad que afecta al navegador de Google que está siendo utilizada para atacar a usuarios y tomar el control de sus equipos.

Google ha lanzado la versión 78.0.3904.87 de su navegador, y está pidiendo a sus usuarios que actualicen su navegador lo antes posible. Esta nueva versión corrige dos vulnerabilidades graves.
Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, informaciones, seguridad informática, vulnerabilidades | Deja un comentario

Tendencias en ciberseguridad que se avecinan en el futuro cercano.

Sin duda, el tema de la ciberseguridad cada vez seguirá ganando más importancia en el mundo moderno. Sobre todo, en el ámbito de las empresas y compañías que tienen un profundo interés por proteger sus datos y evitar el tan temido espionaje que puede ser una catástrofe para la propiedad intelectual.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, seguridad informática | Deja un comentario

Actualizaciones para múltiples productos de Adobe.

Adobe ha publicado cuatro boletines de seguridad en los que se han corregido un total de 82 vulnerabilidades en sus productos Adobe Experience Manager, Adobe Acrobat y Adobe Acrobat Reader, Adobe Experience Manager Forms y Adobe Download Manager.

Sigue leyendo

Imágenes Relacionadas:

Publicado en informaciones, percepción de riesgo, seguridad informática, vulnerabilidades | Deja un comentario

Vulnerabilidad crítica en Sudo de Linux permite que cualquiera ejecute comandos como Root.

El pasado día 15 de octubre de 2019 se dio a conocer en los medios una notica que estremece a los usuarios de las diversas distribuciones de Linux y que da nombre a esta nota: Vulnerabilidad crítica en Sudo de Linux permite que cualquiera ejecute comandos como Root. Lo esencial en la noticia es el hecho de que este sistema operativo en cualquiera de sus distribuciones basa su fortaleza en la seguridad del usuario root como elemento de importancia capital. De la lectura se podrán hacer valoraciones que podrán contribuir a la prevención.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Linux, prevención, vulnerabilidades | Deja un comentario