Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode

Tags : vulnerabilidad

Guía para actualizar Google Chrome ante la amenaza de nuevos

Google ha reportado tres fallos que pueden ofrecer acceso remoto a los hackers. Será mejor que actualices las versiones de Chrome para PC y Android para evitar varios fallos de seguridad. Sucede que Google ha detectado tres vulnerabilidades susceptibles a ataques de día cero, es decir, fallos de seguridad que los hackers aprovechan antes del lanzamiento de un software. El primer […]Leer Más

Defecto crítico de Oracle WebLogic

Los autores de amenazas han comenzado a buscar servidores que ejecutan instancias de Oracle WebLogic vulnerables a una falla crítica que permite tomar el control del sistema con poco esfuerzo y sin autenticación. La vulnerabilidad aprovechada en los ataques es CVE-2020-14882 con una calificación de gravedad de 9,8 sobre 10 que permite comprometer los sistemas […]Leer Más

Google advierte sobre fallas de Bluetooth en dispositivos basados ​​en

Los investigadores de seguridad de Google advierten sobre un nuevo conjunto de vulnerabilidades sin hacer clic en la pila de software Bluetooth de Linux que puede permitir que un atacante remoto no autenticado cercano ejecute código arbitrario con privilegios del kernel en dispositivos vulnerables. Según el ingeniero de seguridad Andy Nguyen , las tres fallas, […]Leer Más

NVIDIA corrige fallas en el controlador de pantalla de Windows

NVIDIA ha lanzado actualizaciones de seguridad para abordar vulnerabilidades de alta gravedad en el controlador de pantalla de la GPU de Windows que podrían conducir a la ejecución de código, escalada de privilegios, divulgación de información y denegación de servicio. Todos los errores del controlador de pantalla de la GPU corregidos por NVIDIA este mes […]Leer Más

Instagram: Vulnerabilidad crítica en la aplicación de Android

¿Alguna vez se preguntó cómo los piratas informáticos pueden piratear su teléfono inteligente de forma remota? En un informe compartido con The Hacker News hoy, los investigadores de Check Point revelaron detalles sobre una  vulnerabilidad crítica  en la aplicación de Android de Instagram que podría haber permitido a atacantes remotos tomar el control de un […]Leer Más

Vulnerabilidad en AF_PACKET

Hace poco se dio a conocer otro problema en el subsistema AF_PACKET del kernel de Linux, que permite a un usuario local sin privilegios ejecutar código como root o salir de contenedores aislados si tienen acceso de root. La información dada a conocer menciona que se requiere autoridad CAP_NET_RAW para crear el socket AF_PACKET y […]Leer Más

Nueva vulnerabilidad BLURtooth

Cada día utilizamos un muchos estándares que son susceptibles de tener vulnerabilidades que pongan en peligro nuestros dispositivos. El Bluetooth es uno de ellos, el cual ha sufrido varias vulnerabilidades graves en los últimos años. Ahora, ha sido descubierta una vulnerabilidad nueva llamada BLURtooth, y no ha sido parcheada. La vulnerabilidad ha sido descubierta por […]Leer Más

Raccoon Attack, podría permitir romper el cifrado SSL / TLS

Un grupo de investigadores ha detallado una nueva vulnerabilidad de tiempo en el protocolo Transport Layer Security (TLS) que podría permitir a un atacante romper el cifrado y leer comunicaciones confidenciales en condiciones específicas. Apodado ” Raccoon Attack “, el ataque del lado del servidor explota un canal lateral en el protocolo criptográfico (versiones 1.2 […]Leer Más

Click to listen highlighted text!