Una vulnerabilidad hallada en la aplicación de escritorio remoto TeamViewer permite a usuarios que comparten una sesión de escritorio obtener control total sobre el PC que está al otro lado de forma remota y sin permiso. Para llevar a cabo el ataque, tanto el visionador como el presentador deben de tener TeamViewer instalado en sus […]

Ran Bar-Zik, desarrollador web en AOL, ha descubierto y reportado un fallo de Google Chrome que permite a una página web grabar audio y vídeo sin que aparezca el correspondiente distintivo en la pestaña. A pesar de que incluso los sitios web maliciosos necesitan que el usuario les conceda permisos para poder acceder al micrófono […]

Este exploit, bautizado como Cloak and Dagger, permite a los hackers robar tu información creando una aplicación maliciosa que sólo necesita dos permisos para robar tus datos; BIND ACCESSIBILITY SERVICE (accesibilidad) y SYSTEM ALERT WINDOW (mostrar información encima de una app). Con estos permisos, una aplicación maliciosa puede registrar lo que escribimos en la pantalla, […]

Un investigador en seguridad ha descubierto una importante vulnerabilidad en la configuración por defecto de la última versión de Google Chrome cuando es ejecutada sobre cualquier versión sistema operativo Windows, incluido la 10. Bosko Stankovic, de DefenseCode, ha encontrado un fichero SCF (Shell Command File) malicioso mientras visitaba un sitio web.

WordPress es el CMS Open Source que conquistó Internet, de hecho gobierna nada más y nada menos que un cuarto de este. Esto hace que cualquier vulnerabilidad grave hallada en él termine siendo de gran relevancia, ya que muchas webs importantes confían en esta solución para desplegar sus contenidos. Recientemente se ha descubierto una vulnerabilidad […]

Existe una técnica para esconder un sitio web malicioso en un dominio conocido por mucha gente, la cual es de extrema importancia para aquellos piratas informáticos que viven de estafar a las personas. El Punycode, o la forma malévola de utilizar el Unicode, permite hoy esconder una dirección para robar datos bancarios en https://www.аррӏе.com/, siendo […]

Ni siquiera una aplicación de ofimática como Word se libra de los agujeros de seguridad de extrema gravedad que permiten atacar a los usuarios y tomar el control de sus ordenadores. En este caso, los investigadores de seguridad están alertando de la existencia de una vulnerabilidad de día cero de la que no existe parche […]

Investigadores de la Vrije Universiteit Amsterdam han descubierto una vulnerabilidad en Android que afecta a la Memoria de Acceso Aleatorio Dinámica (DRAM) a través de un tipo de ataque llamado rowhammer. Un ataque de rowhammer se produce cuando una aplicación, generalmente un malware, accede repetidas veces a la misma fila de transistores en el chip […]

Una vulnerabilidad crítica hallada en Firefox podría permitir a atacantes con los recursos necesarios el poder realizar ataques de suplantación man-in-the-middle que también pueden afectar a la red Tor. Esto quiere decir que el derivado de Firefox más conocido, Tor Browser, también está afectado por esta vulnerabilidad, la cual ya ha sido parcheada en la […]

Expertos en seguridad han detectado una vulnerabilidad que permite la realización de ataques XSS en Microsoft Edge, provocando la ejecución no autorizada de código JavaScript. Tal y como se supo hace ya varios meses, Internet Explorer y este comparten cierto código, por lo que no es para nada descabellado ver una vulnerabilidad común a ambos.