Seguridad informática

Nueva vulnerabilidad de seguridad en el nucleo de Wordpress 4.9.6. Actualice a la versión 4.9.7

El mes pasado investigadores de RIPS Technologies GmbH encontró una vulnerabilidad en el núcleo de WordPress que podría permitir a un usuario con pocos privilegios secuestrar todo el sitio y ejecutar código arbitrario en el servidor. Esta vulnerabilidad ya fué informada al equipo de Wordpress hace 7 meses que afectaba a todas las versiones de Wordpress incluida la anteriro versión 4.9.6.  Esta vulnerabilidad que podría permitir a los atacantes remotos obtener control total sobre los sitios web afectados.

¿Qué es una VPN y por qué debería usarla?

Cuando hablamos de privacidad en el mundo online se nos viene a la mente la preocupación por la recopilación de nuestros datos por parte de terceros en Internet. Y es que deberías saber que la mayoría de internautas usan internet sin saber que tanto el historial de búsqueda, información personal, compras, ubicación pueden estar siendo cedidos a anunciantes y otras empresas para ganar dinero en el mejor de los casos.

Oracle lanza un mapa interactivo gratuito que muestra el estado de internet

Oracle ha puesto en funcionamiento en un mapa gratutito en tiempo real llamado Internet Inteligence Map (Mapa de Inteligencia de Internet) de Oracle. que permite de forma simple y graficamente ver el estado de internet a nivle mundial y obtener información sobre cortes o apagones de internet por ejemplo por desastres naturales, interrupciones programadas por algunos gobiernos o incluso ataques DDoS.

Vulnerabilidad encontrada en asistente Cortana de Windows 10

El asistente de inteligencia artificial de Microsoft Cortana podría permitir a los piratas informáticos entrar en un sistema Windows 10 bloqueado y ejecutar comandos maliciosos con los privilegios del usuario debido a la falla de Cortana en la verificación adecuada de las entradas de comandos. Microsoft ya sacó un parche de actualización de seguridad para solventar el problema y otras 50 vulnerabilidades más, que afectan a Windows, Internet Explorer, Edge, MS Office, MS Office Exchange Server, ChakraCore y Adobe Flash Player-11 de los cuales se consideran críticos y 39 de importancia.

GuardiCore descubre un nuevo malware Prowli para minar criptonomedas y redirigir a sitios maliciosos

¿Qué es el malware Prowli?

La llamada operación Prowli. Así ha sido apodado el nuevo malware con el que los ciberdelincuentes han infectado más de 40,000 servidores web, módems y otros dispositivos IoT. La campaña ha estado diseminando malware e inyectando código malicioso para hacerse cargo de servidores y sitios web de todo el mundo utilizando diversas técnicas de ataque, incluido el uso de exploits, contraseñas brutas y abuso de configuraciones débiles.

La botnet VPNFilter amplía el número de equipos infectados

Cisco Talos ha descubierto que la VPNFilter está apuntando a más marcas y o modelos de dispositivos de lo que inicialmente se pensó, y tiene capacidades adicionales, incluida la capacidad de entregar vulnerabilidades a los puntos finales como es la interceptación del tráfico de red e inyectar código malicioso en él sin que el usuario lo sepa llegando por tanto a poder robar contraseñas, datos bancarios u otros datos sensibles.

Actualizaciones de seguridad disponibles para Flash Player. Actualiza Adobe Flash Player

Si todavía usas Adobe Flash Player en tu navegador puedes hacer dos cosas: actualizar a la útlima versión del software o desistalarlo completamente.

Adobe ha publicado actualizaciones de seguridad para Adobe Flash Player para Windows, macOS, Linux y Chrome OS. Estas actualizaciones solucionan vulnerabilidades críticas en Adobe Flash Player 29.0.0.171 y versiones anteriores. El exploit exitoso podría llevar a la ejecución de código arbitrario en el contexto del usuario actual.

Bloquear la minería de criptomonedas (Cryptojacking) en tu navegador web

Las criptomonedas son monedas digitales o virtuales que hacen uso del cifrado para la seguridad. Como son de naturaleza anónima y descentralizada, se pueden usar para realizar pagos que los gobiernos no pueden rastrear. A medida que la minería encriptada ha ganado popularidad, los propietarios de sitios web ahora usan scripts de minería de criptomonedas para usar el poder de la CPU de los visitantes para obtener ganancias

Riesgos del nuevo GDPR (Reglamento General de Protección de Datos)

En estos días todo el mundo está hablando del famoso GDPR (Reglamento relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos) pero el mismo fue aprobado ya casi hace seis meses aunque este 25 de mayo de 2018 ha sido la fecha límite para su cumplimiento por parte de todas las empresas y particulares. Es un reglamento europeo que sustituirá a la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) de 1999 en España.

Páginas