Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode

Tags : Seguridad

Nuevos fallos en el 5G permiten que roben tus datos

Las redes 5G son ya una realidad y están cada vez más presentes en las principales ciudades. Es cierto que todavía queda mucho para alcanzar una gran parte del territorio, además de que no son muchos los usuarios que tienen un dispositivo compatible, pero poco a poco va teniendo más peso. En este artículo nos […]Leer Más

Periodista narra como datos de usuarios de todo el mundo

El pasado mes de febrero, The Wall Street Journal informó que diferentes organismos gubernamentales de los EE.UU. utilizaban los datos de localización de una empresa llamada Venntel para localizar a inmigrantes indocumentados y las rutas que utilizaban para cruzar la frontera. Esa misma Venntel se encarga de vender datos de localización que obtiene de usuarios […]Leer Más

MeeroDrop – espacio seguro para compartir archivos

Con tantas opciones disponibles en la web, seguramente ya cuentas con tu servicio de cabecera para compartir archivos. Sin embargo, con frecuencia aparecen muchas herramientas para cumplir con la misma tarea, aunque aplicando mecanismos diferentes. Esto hace que resulte atractivo probar las nuevas opciones con el propósito de simplificar el proceso que llevamos a cabo […]Leer Más

‘Zoom snooping’, la técnica que permite saber qué hemos tecleado…

Probablemente has oído hablar del ‘Zoom bombing’, la práctica de irrumpir en videollamadas ajenas, normalmente con el objetivo de escandalizar a los participantes de la misma. Pero posiblemente no hayas oído hablar del ‘Zoom snooping‘, pese a que sus consecuencias para los usuarios de Zoom (y otras aplicaciones similares) pueden ser muchos peores. El ‘zoom snooping’ consiste […]Leer Más

Guía para actualizar Google Chrome ante la amenaza de nuevos

Google ha reportado tres fallos que pueden ofrecer acceso remoto a los hackers. Será mejor que actualices las versiones de Chrome para PC y Android para evitar varios fallos de seguridad. Sucede que Google ha detectado tres vulnerabilidades susceptibles a ataques de día cero, es decir, fallos de seguridad que los hackers aprovechan antes del lanzamiento de un software. El primer […]Leer Más

Adobe corrige vulnerabilidades de seguridad críticas en Acrobat y Reader

Adobe ha publicado actualizaciones de seguridad para abordar las vulnerabilidades de gravedad crítica que afectan a Adobe Acrobat y Reader para Windows y macOS que podrían permitir a los atacantes ejecutar código arbitrario en dispositivos vulnerables. En total, la compañía abordó hoy 14 fallas de seguridad que afectan a los dos productos, 10 de ellas […]Leer Más

Zoom implementa cifrado de extremo a extremo

El pasado mes de junio los responsables de Zoom anunciaron que, tras las múltiples polémicas en torno a la seguridad de su aplicación de videoconferencias y tras reconocer que el cifrado de sus comunicaciones no era ‘de extremo a extremo’, habían decidido implementar dicho cifrado en su próxima versión. Ahora, finalmente, ha llegado el momento, […]Leer Más

GitHub y su nueva función GitHub Code Scanning

GitHub acaba de anunciar que su nueva función de escaneado de código, GitHub code scanning ya está disponible de forma general. La nueva característica de la plataforma para desarrolladores que Microsoft compró en 2018 por 7.500 millones de dólares, puede examinar cualquier repositorio público en busca de vulnerabilidades. La idea es ofrecer una función nativa dentro de GitHub que […]Leer Más

NVIDIA corrige fallas en el controlador de pantalla de Windows

NVIDIA ha lanzado actualizaciones de seguridad para abordar vulnerabilidades de alta gravedad en el controlador de pantalla de la GPU de Windows que podrían conducir a la ejecución de código, escalada de privilegios, divulgación de información y denegación de servicio. Todos los errores del controlador de pantalla de la GPU corregidos por NVIDIA este mes […]Leer Más

Instagram: Vulnerabilidad crítica en la aplicación de Android

¿Alguna vez se preguntó cómo los piratas informáticos pueden piratear su teléfono inteligente de forma remota? En un informe compartido con The Hacker News hoy, los investigadores de Check Point revelaron detalles sobre una  vulnerabilidad crítica  en la aplicación de Android de Instagram que podría haber permitido a atacantes remotos tomar el control de un […]Leer Más

Click to listen highlighted text!