Investigadores en seguridad han descubierto la existencia de una decena de vulnerabilidades que afectan a 25 modelos de routers Linksys Smart Wi-Fi, los cuales están muy extendidos actualmente.

Tao Sauvage, de IOActive, y el investigador independiente Antide Petit, han publicado en el blog corporativo de IOActive el descubrimiento de 10 bugs de seguridad hallados en 25 modelos de routers Linksys a finales del año pasado. De esos diez problemas, seis pueden ser de explotados de forma remota por atacantes no autenticados.
Leer más »

Comparte esto en:

Una de las noticias de la semana pasada fue el bloqueo de actualizaciones en equipos con CPUs de nueva generación, Kaby Lake de Intel o RYZEN de AMD, que estén ejecutando sistemas operativos Windows 7 o Windows 8.1.

Una medida muy polémica que la mayoría de medios y usuarios entienden como una maniobra comercial para “obligar” a los usuarios a migrar a Windows 10, mientras que Microsoft argumenta que la nueva generación de procesadores “incluyen nuevas capacidades y hardware que dificulta o impide la compatibilidad” con los sistemas operativos más antiguos.
Leer más »

Comparte esto en:

Existe una técnica para esconder un sitio web malicioso en un dominio conocido por mucha gente, la cual es de extrema importancia para aquellos piratas informáticos que viven de estafar a las personas.

El Punycode, o la forma malévola de utilizar el Unicode, permite hoy esconder una dirección para robar datos bancarios en https://www.аррӏе.com/, siendo su URL original https://www.xn--80ak6aa92e.com.
Leer más »

Comparte esto en:

Y Microsoft cumplió su “amenaza”. Este mes nos ha dejado sin los ya clásicos boletines a los que nos tenía acostumbrados todos los meses desde 1998. Ahora lo ha reemplazado por la Security Update Guide.

Una complicada lista en la que es casi imposible encontrar información de forma sencilla sobre las vulnerabilidades corregidas.
Leer más »

Comparte esto en:

Ni siquiera una aplicación de ofimática como Word se libra de los agujeros de seguridad de extrema gravedad que permiten atacar a los usuarios y tomar el control de sus ordenadores.

En este caso, los investigadores de seguridad están alertando de la existencia de una vulnerabilidad de día cero de la que no existe parche y que afecta a casi todas las versiones de Word en casi todos los sistemas operativos en que está disponible (en ordenadores completamente actualizados).
Leer más »

Comparte esto en:

Ahsan Tahi, un joven de 13 años residente de Karachi (Pakistán), ya se ha ganado el título de hacker para medio mundo. Pero es, como cuenta a NBC News, un hacker “ético”, ya que pone sus servicios y habilidades a disposición de las empresas para encontrar errores y corregir vulnerabilidades en sus webs.

Tahi es autodidacta. En un año aprendió los conocimientos necesarios para hackear y lo hizo a través de vídeos de YouTube, leyendo entradas de diferentes blogs especializados y experimentando por cuenta propia.

Leer más »

Comparte esto en:

Las operaciones llevadas a cabo por la CIA y que fueron filtradas por Wikileaks mostraron que la agencia estadounidense se aprovechaba de vulnerabilidades halladas en los televisores inteligentes Samsung para espiar a la gente.

Sin embargo, eso no fue más que la punta del iceberg, ya que el investigador en seguridad Amihai Neiderman ha descubierto que Tizen, el sistema operativo de Samsung incluido en sus televisores inteligentes, relojes inteligentes y en algunos de sus smartphones de bajo coste, contiene al menos 40 vulnerabilidades zero-day que dejan totalmente comprometida su seguridad.
Leer más »

Comparte esto en:

La iniciativa Project Zero de Google ha dado mucho que hablar en los últimos meses tras hacer públicos graves errores de seguridad que afectaban a plataformas como Cloudflare o LastPass.

Sin embargo, ahora van un paso más allá y han localizado un grave agujero de seguridad en los chips WiFi de Broadcom, principal proveedor de miles de fabricantes de móviles como los iPhone de Apple, Nexus, Samsung, LG y mucho más.
Leer más »

Comparte esto en:

El consultor en seguridad Rafael Scheel ha demostrado que ciertos modelos de televisores inteligentes pueden ser fácilmente hackeados solo aprovechando las señales transmitidas por el aire.

Scheel ha conseguido acceso como root (administrador del sistema) en dos modelos de televisores inteligentes Samsung, utilizando para ello una brecha se seguridad explotada a través de las señales que el televisor transmite por el aire.

Leer más »

Comparte esto en:

Sí, tú también has visto en tu feed de Facebook el juego ‘¿A qué famoso te pareces?’, y no es la primera vez que te cruzas con uno de estos juegos virales de Facebook, a cambio de un selfie la aplicación nos devuelve la fotografía de un famoso al que se supone que nos parecemos físicamente.

Pero en este intercambio, además, tenemos que autorizar a la app para que pueda tener acceso a información sobre nuestro perfil, con datos que son absolutamente innecesarios para lo que hace: que no es absolutamente nada.
Leer más »

Comparte esto en: