Cinco investigadores de Vrije University, situada en Países Bajos, han conseguido romper la protección ASLR sobre 22 modelos de CPU realizando ataques mediante código JavaScript. Entre las marcas afectadas por este fallo de seguridad nos encontramos a Intel, AMD, ARM, Allwinner y NVIDIA, entre otros muchos. Comparte esto en: Tweet

Comparte esto en:

Se han anunciado múltiples vulnerabilidades en diferentes productos Kaspersky que podrían permitir a atacantes remotos evitar la validación de certificados o a usuarios locales obtener una llave SSL privada. Se ven afectados los productos: Comparte esto en: Tweet

Comparte esto en:

Un solo carácter alterado puede poner en riesgo un dispositivo. Los ciberdelincuentes lo saben. Por ello cuando realizan sus campañas de ataques intentan sacar tajada de la confusión y el engaño de las potenciales víctimas. Y, ahora, le ha tocado el turno, en cierto modo, a la todopoderosa Google.com. Comparte esto en: Tweet

Comparte esto en:

Una vulnerabilidad hallada en Google Chrome para Android está siendo explotada para permitir a los atacantes descargar troyanos bancarios en formato APK de forma silenciosa e instalarlos sin necesidad de confirmación por parte de las víctimas. Este malware se está expandiendo a través de publicidad maliciosa que aparece de la nada y sorprende a la […]

Comparte esto en:

Adobe ha publicado dos boletines de seguridad para anunciar las actualizaciones necesarias para solucionar nueve vulnerabilidades en Flash Player y otra en Adobe Connect. Flash Player   El ya habitual boletín mensual para Flash, en esta ocasión el boletín APSB16-37 que soluciona nueve vulnerabilidades. Comparte esto en: Tweet

Comparte esto en:

Dawid Golunski, de Legal Hackers, ha publicado pruebas de concepto de dos escaladas de privilegios que afectan al sistema gestor de bases de datos MySQL, así como a sus bifurcaciones MariaDB y PerconaDB. Las versiones de MySQL afectadas son la 5.5.51 y anteriores, 5.6.32 y anteriores, y 5.7.14 y anteriores. Comparte esto en: Tweet

Comparte esto en:

Un grupo de piratas informáticos está aprovechando un fallo en el lenguaje de programación HTML5 que hace que se consuman los recursos del ordenador (RAM, procesador, etc) para que este funcione muy mal y lento para mostrar después una página de ayuda desde la que suplantan la identidad de Microsoft. A diferencia de otras técnicas […]

Comparte esto en:

Investigadores de la Vrije Universiteit Amsterdam han descubierto una vulnerabilidad en Android que afecta a la Memoria de Acceso Aleatorio Dinámica (DRAM) a través de un tipo de ataque llamado rowhammer. Un ataque de rowhammer se produce cuando una aplicación, generalmente un malware, accede repetidas veces a la misma fila de transistores en el chip […]

Comparte esto en:

ESET ha analizado más de 12.000 routers de usuarios que aceptaron compartir sus datos de forma anónima con fines meramente estadísticos. El estudio muestra que al menos el 7% de los routers sufre vulnerabilidades de media y alta intensidad en el software. El análisis de los puertos, por su parte, reveló que en muchos casos […]

Comparte esto en:

El equipo de desarrollo de PHP ha publicado actualizaciones para las ramas 7.0 y 5.6 de PHP para solucionar múltiples vulnerabilidades. Estas vulnerabilidades pueden ser aprovechadas para provocar denegaciones de servicio e incluso comprometer los sistemas afectados. Comparte esto en: Tweet

Comparte esto en: