Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode

Tags : vulnerabilidades

Chrome bloquea el puerto 10080 para evitar ataques

Google Chrome es sin duda el navegador más popular hoy en día. Esto hace que los desarrolladores busquen constantemente la manera de mejorar la seguridad, además del rendimiento. En este artículo nos hacemos eco de la última novedad relacionada con el navegador de Google, que va a bloquear el puerto 10080 para evitar ataques de […]Leer Más

Lanzamiento de ProxyLogon PoC Exploit,una pauta para más ataques cibernéticos

La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) y la Oficina Federal de Investigaciones (FBI) emitieron el miércoles una advertencia conjunta sobre la explotación activa de vulnerabilidades en los productos locales de Microsoft Exchange por parte de actores estatales y ciberdelincuentes. “El CISA y el FBI evalúan que los adversarios […]Leer Más

Han podido hackearte chats de Telegram con sólo enviarte un

Finalmente, tenía que ocurrir. Telegram ha tenido una robusta seguridad desde su lanzamiento, donde no han tenido ni un solo caso grave de vulnerabilidades que hayan puesto en peligro la privacidad de los usuarios que lo usan. En el mismo espacio de tiempo, ha habido numerosos fallos de seguridad en WhatsApp, donde famoso como Jeff […]Leer Más

Pantallazos azules y código remoto: tres graves fallos en Windows

Microsoft lanzó ayer el Patch Tuesday de febrero de 2021. Como cada mes, la compañía ha solucionado decenas de vulnerabilidades en el sistema operativo, incluyendo tres muy graves que afectan al protocolo TCP/IP. Estas vulnerabilidades son de día cero, lo que implica que pueden ser usadas por hackers en cualquier momento aprovechándose de los ordenadores […]Leer Más

Apple: corrige tres vulnerabilidades – zero day

Apple lanzó el 26 de enero de 2021 actualizaciones para iOS, iPadOS y tvOS con correcciones para tres vulnerabilidades de seguridad, que pudieron ser explotadas y haber permitido a un atacante escalar privilegios y lograr la ejecución remota de código. De acuerdo al informe de un investigador anónimo, las tres fallas de día cero: CVE-2021-1782 […]Leer Más

Ataque de botnet que aprovecha las vulnerabilidades recientes de Linux

Se ha descubierto una campaña de malware en curso que explota vulnerabilidades reveladas recientemente en dispositivos de almacenamiento conectados a la red (NAS) que se ejecutan en sistemas Linux para incorporar las máquinas a una botnet IRC para lanzar ataques distribuidos de denegación de servicio (DDoS) y minar la criptomoneda Monero. . Los ataques implementan una nueva […]Leer Más

Gitpaste-12 regresa a los servidores Linux de destino y dispositivos

Una nueva botnet con gusanos que se propaga a través de GitHub y Pastebin para instalar mineros de criptomonedas y puertas traseras en los sistemas de destino ha regresado con capacidades ampliadas para comprometer aplicaciones web, cámaras IP y enrutadores. A principios del mes pasado, los investigadores de Juniper Threat Labs documentaron una campaña de […]Leer Más

Fallas críticas de piratería remota que afectan a los enrutadores

Se ha descubierto que algunos modelos de enrutadores VPN D-Link ampliamente vendidos, son vulnerables a tres nuevas vulnerabilidades de seguridad de alto riesgo, lo que deja millones de redes domésticas y comerciales abiertas a ataques cibernéticos, incluso si están protegidas con una contraseña segura. Descubiertas por investigadores de Digital Defense, las tres deficiencias de seguridad […]Leer Más

Operación Earth Kitsune

Los investigadores de ciberseguridad han revelado detalles sobre un nuevo ataque dirigido a la diáspora coreana que explota vulnerabilidades en navegadores web como Google Chrome e Internet Explorer para implementar malware con fines de espionaje. Denominada ” Operation Earth Kitsune ” por Trend Micro, la campaña implica el uso de malware SLUB (para SLack y […]Leer Más

Microsoft lanza su programa para proteger dispositivos IoT

Los dispositivos del Internet  de las Cosas están cada vez más presentes entre los usuarios. Son muchos los aparatos conectados a la red que tenemos en nuestro hogar. Hablamos por ejemplo de televisiones, bombillas inteligentes, reproductores de vídeo… Todos estos equipos pueden ser vulnerables y necesitan estar correctamente protegidos. En este artículo nos hacemos eco […]Leer Más

Click to listen highlighted text!