La compañía repara vulnerabilidades críticas en una actualización programada para el 17 de julio y que afectan a productos clave de Oracle.
Al igual que todas las variantes de Spectre, los nuevos descubrimientos aprovechan la ejecución especulativa para obtener acceso a la memoria caché utilizada por otras aplicac...
Las redes Wi-Fi corporativas son un punto de acceso fácil para los atacantes. De hecho, el 40% de las empresas usa contraseñas fáciles de adivinar para acceder a sus redes Wi-...
El 94% de las vulnerabilidades relacionadas con las aplicaciones para ordenadores podrían explotarse a través de Internet, sin interacción alguna con el usuario. Para reducir ...
Un investigador de seguridad descubrió que un error en esta app permitía a un tercero acceder a información a través de los tests, desde los nombres y fechas de nacimiento de ...
Noticias - Alertan de una vulnerabilidad que afecta a todas las versiones de WordPress - 29 JUN 2018
RIPS Technologies ha alertado de una vulnerabilidad en uno de los principales gestores de contenido web: WordPress. Ésta, que afecta a todas las versiones, permitiría a un cib...
Si fuera explotada los atacantes podrían secuestrar todo el sitio web y ejecutar código arbitrario en el servidor. El único requisito para explotar el fallo es tener al menos ...
Ticketmaster, el popular servicio de venta de entradas por Internet, ha reconocido que ha sido víctima de una brecha de seguridad. Concretamente, su infraestructura ha sido co...
El gusano ADB.Miner explota una vulnerabilidad en la interfaz ADB que no ha sido parcheada. Una vez que el dispositivo está infectado es utilizado para extraer monedas XMR, e ...
Un atacante que explotase con éxito la vulnerabilidad podría obligar al navegador a enviar datos que de otra manera estarían restringidos. Microsoft ha lanzado un parche para ...
Trend Micro ha detectado que se está explotando una vulnerabilidad, CVE-2018-7602, en Drupal bautizada ya como Drupalgeddon 3 para minar Monero en los sistemas afectados.
Las siete vulnerabilidades encontradas permiten en su conjunto tomar el control total de las cámaras por el atacante sin la necesidad de autenticación, pudiendo acceder a la t...