Spoiler: nueva vulnerabilidad afecta a todas las CPUs Intel.

Después de que Spectre y Meltdown estrenara una larga lista de vulnerabilidades de seguridad en las CPUs de Intel, hoy seguimos sumando para bingo con Spoiler, la última vulnerabilidad descubierta por el Instituto Politécnico de Worcester y la Universidad de Lübeck, que afecta a todas las CPU de Intel, desde las CPU Intel Core de 1ª Generación, que llegaron a mediados de 2006, hasta las más recientes, que incluye la 9ª Generación. 

Sigue leyendo

Imágenes Relacionadas:

Publicado en informaciones, seguridad informática | Deja un comentario

«ji32k7au4a83», una de las contraseñas más frecuentes ¿Por qué?.

A pesar de que parece una combinación de caracteres (aparentemente) aleatoria, es una de las más vulnerables. Quien alguna vez haya intentado registrarse en un sitio web, una red social u otro servicio en línea utilizando contraseñas del tipo '123456', 'password' o 'qwerty', se habrá encontrado con que, para continuar, el sistema le pida por razones de seguridad crear una nueva clave que combine letras y números.

Sigue leyendo

Imágenes Relacionadas:

Publicado en claves de acceso, informaciones, password, prevención | Deja un comentario

Miles de servidores C&C de malware expuestos por una vulnerabilidad.

Una vulnerabilidad en un software utilizado por los cibercriminales ha permitido revelar la ubicación de miles de servidores de mando y control o C&C (del inglés ‘command and control’) de malware.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Códigos Malignos, informaciones, vulnerabilidades | Deja un comentario

10 principales vulnerabilidades en entornos empresariales.

El descubrimiento y la revelación de vulnerabilidades continúan aumentando en volumen y ritmo. Solo en 2017, se publicó diariamente un promedio de 41 nuevas vulnerabilidades, lo que equivale a 15.038 para el año. Además, la cantidad de vulnerabilidades reveladas recientemente en el primer semestre de 2018 mostró un aumento del 27 % con respecto al primer semestre de 2017. 

Sigue leyendo

Imágenes Relacionadas:

Publicado en informaciones, seguridad informática, vulnerabilidades | Deja un comentario

Detectan exploit que aprovecha vulnerabilidad en WinRAR para instalar un backdoor.

La semana pasada compartimos la noticia sobre el hallazgo de una vulnerabilidad crítica en WinRAR que afecta a todas las versiones y que permite a un atacante obtener control total de la máquina de la víctima al aprovecharse de archivos en formato ACE. Esta semana, la noticia es que investigadores detectaron lo que podría ser el primer exploit que busca aprovecharse de este fallo crítico, el cual era distribuido a través de un correo que incluía un archivo RAR como adjunto.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Códigos Malignos, Incidentes, informaciones, seguridad informática, vulnerabilidades | Deja un comentario