Un investigador de seguridad descubrió que un error en esta app permitía a un tercero acceder a información a través de los tests, desde los nombres y fechas de nacimiento de los usuarios, hasta los amigos y las publicaciones que comparten los usuarios de la red social.
El gusano ADB.Miner explota una vulnerabilidad en la interfaz ADB que no ha sido parcheada. Una vez que el dispositivo está infectado es utilizado para extraer monedas XMR, e intenta buscar otros puertos TCP 5555 abiertos para que el gusano pueda seguir propagándose.
Las próximas versiones de Firefox te ayudarán a saber si tus datos están implicados en alguna brecha de seguridad gracias a un acuerdo con Have I Been Pwned.
Las siete vulnerabilidades encontradas permiten en su conjunto tomar el control total de las cámaras por el atacante sin la necesidad de autenticación, pudiendo acceder a la transmisión de vídeo y bloquearla, añadir la cámara a una botnet o emplearla para otros ataques.
Al igual que Meltdown y Spectre, FP Lazy State Restore aprovecha fallos de seguridad relacionados con la ejecución especulativa. Los fabricantes de sistemas operativos podrán corregir esta vulnerabilidad a través de una actualización de software.
De acuerdo con un comunicado de la compañía, los hackers aún no han utilizado la información robada para lanzar ataques. MyHeritage ya ha presentado los informes de la GDPR a las autoridades, y comenzará a anunciar la infracción a los usuarios de forma individual.
La compañía ha publicado la versión 30.0.0.113 de Flash Player destinada a solucionar un total de cuatro vulnerabilidades, una de las cuales ya estaba siendo explotada. Se tiene constancia de su utilización en ataques dirigidos contra usuarios de Windows en Oriente Medio.
Esta vulnerabilidad calificada con una gravedad media, permite a atacantes remotos ejecutar código arbitrario en ciertas instalaciones de Windows. Sin embargo, se mitiga por el hecho de que requiere que el usuario visite una página maliciosa o abra un archivo malicioso.
Un ataque 'downgrade' a este protocolo, que permite el control inalámbrico de electrodomésticos y otros dispositivos, daría a los atacantes acceso no autorizado a los mismos. La vulnerabilidad afectaría a millones de dispositivos que aún admiten la versión más antigua del estándar.