tag
vulnerabilidad

WhatsApp podría dejar al descubierto tu ubicación geográfica

La funcionalidad de compartir ubicación disponible en WhatsApp, la popular aplicación de mensajería instantánea, podría revelarle a cibercriminales o espías dónde te encuentras. Para compartir la ubicación, es necesario primero abrir una conversación y localizarse en Google Maps, como muestra la siguiente captura: Una vez seleccionada, WhatsApp la envía junto a una imagen de vista

Actualiza Adobe Reader en Android para evitar PDF maliciosos

Adobe ha lanzado la versión 11.2.0 de Acrobat Reader para parchear una importante vulnerabilidad que podría ser explotada para la ejecución de códigos de forma remota en los dispositivos afectados. Esto significa que, para los 400 millones de usuarios de Android que instalaron la aplicación para visualizar archivos PDF en dispositivos móviles, llegó el momento

Heartbleed robó 900 números de seguridad social de Canadá

La Agencia de Ingresos de Canadá o Canada Revenue Agency (CRA), ha revelado que 900 números de seguridad social han sido extraídos de sus sistemas por cibercriminales que explotaron la vulnerabilidad conocida como Heartbleed. Estos números son los que los ciudadanos contribuyentes utilizan para trámites administrativos y sociales; cada uno consta de 9 cifras y

Más sobre Heartbleed: habló el desarrollador responsable

Hace pocos días les contábamos acerca de Heartbleed, la falla de seguridad en OpenSSL que dejó al descubierto información sensible de millones de sitios. Robin Seggelmann, el programador que escribió el código que llevó a esta vulnerabilidad, dijo al Sydney Morning Herald que el catastrófico resultado fue un accidente. Heartbleed es una vulnerabilidad en OpenSSL,

Vulnerabilidad en Chrome permite que sitios web te escuchen

Con frecuencia escuchamos la frase célebre “las paredes oyen”. Ahora, parece que tu computadora también lo hace: se ha descubierto una vulnerabilidad en Google Chrome que permite a los atacantes escuchar lo que dices sin permiso, incluso si el micrófono está deshabilitado. La falla fue advertida por el investigador de seguridad israelí Guy Aharonovsky, quien

Tarjetas de embarque falsificadas podrían permitirte volar gratis

Anthony Hariton, un estudiante de Computación de la Universidad de Creta (Grecia), dice que es posible generar tarjetas de embarque falsas pero válidas gracias a una falla en PassBook, la aplicación de Apple que permite almacenar en el iPhone cupones, entradas a eventos y hasta tarjetas de embarque a vuelos. PassBook brinda la posibilidad de

5 cosas que debes saber sobre Heartbleed

En las últimas horas se ha dado a conocer una falla de seguridad en OpenSSL que cobró mucha relevancia, al dejar al descubierto información sensible de diversos sitios. En este post, te contamos todo acerca de Heartbleed. ¿Qué sucede exactamente? Una falla en algunas versiones del software gratuito OpenSSL, que muchos sitios utilizan para encriptar

Una vulnerabilidad afecta a los Smart TVs de Philips

Traducción del contenido compartido por Rob Waugh en We Live Security.   Ciberdelincuentes podrían obtener control de los televisores inteligentes de Philips y alterar la programación del aparato- e incluso hasta cambiar los canales en vivo- a través del adaptador Wi-Fi, ya que cuenta con una contraseña fija y no modificable por los usuarios. Además de

Wi-Fi libre: peligro en el aire

Con el paso del tiempo, nuestra sociedad moderna es cada vez más dependiente de Internet con el uso diario de teléfonos celulares, documentos en línea, lectura de diarios digitales, homebanking entre otros. En este sentido, a veces necesitamos usar la red y nuestra única opción, de estar en la vía pública por ejemplo, es un

¿No actualizaste tu iPhone o iPad el fin de semana? Es hora de hacerlo

El fin de semana se hizo púlica una vulnerabilidad de alta criticidad para sistemas iOS, es decir, para todos aquellos que cuenten con dispositivos de Apple como iPhone o iPad, e incluso posteriormente se anunció que los equipos con Mac OS también están en riesgo. La vulnerabilidad afecta la seguridad en el uso del procotolo

Importante vulnerabilidad en Tinder permitió localizar personas

Según Include Security, una importante empresa de seguridad de la información, Tinder tuvo una vulnerabilidad mediante la cual un usuario común podía conocer la ubicación física de otras personas a través de un método matemático llamado trilateración. Tinder es una de las muchas aplicaciones que existen hoy en día para conocer otras personas basados en

¿Cómo funciona ARPspoof?

ARPspoof es una técnica usada comúnmente por atacantes en redes internas para ataques MITM, DOS o para explotar algún fallo en la victima para obtener acceso al equipo en combinación con técnicas como DNSspoof y sniffing, entre otras. Address Resolution Protocol (ARP por su siglas en inglés) es un protocolo de capa 2 en el

Snapchat habla de los 4.6 millones de usuarios al descubierto pero no se disculpa

Un fallo de seguridad descubierto el 25 de diciembre, permitió a un grupo de atacantes vulnerar la base de datos de Snapchat y exponer información sensible de usuarios como nombres, usuarios, números telefónicos, entre otros. Snapchat es un programa de mensajería instantánea que permite enviar fotos y videos a uno o más amigos. Solo tenemos

Para los analistas de seguridad: ¿cómo reportar una vulnerabilidad?

Los investigadores suelen descubrir vulnerabilidades sobre diferentes tipos de software comerciales y no comerciales que reportan a los fabricantes o desarrolladores correspondientes (vendors). En muchos casos, esta tarea suele ser difícil ya que la intencionalidad juega un rol fundamental en esta etapa y define como se llevará a cabo las actividades de mitigación de aquellas

¿Cuáles fueron las amenazas más importantes de 2013?

Se acerca el final del 2013 y desde ESET Latinoamérica queremos compartir con ustedes un resumen de aquellas amenazas que afectaron a los usuarios de la región. Códigos maliciosos, vulnerabilidades críticas y violaciones a la privacidad son algunos de los temas destacados de este año. Si ponemos en perspectiva las amenazas más influyentes, seguramente estaremos

Stored XSS y su impacto sobre el usuario

Anteriormente hemos informado sobre los ataques web XSS y qué tipos existen. Asimismo, también hemos informado sobre vulnerabilidades XSS en sitios web populares. En esta ocasión, analizaremos cuál es el impacto de un ataque stored cross site scripting (XSS) sobre un usuario y qué precauciones deberían tomarse para que el usuario tome medidas de protección.

Roban 100 mil dólares a usuarios por malas prácticas en sus contraseñas

Hace unos días, un grupo de hackers realizó un ataque a un proveedor de servicios de Internet en Estados Unidos, logrando acceso a los nombres de usuario y contraseña de los clientes. Las contraseñas obtenidas fueron utilizadas para ingresar a sistemas bancarios de algunas de las víctimas y transferir alrededor de 100 mil dólares, según

5 malos hábitos que afectan la seguridad y cómo remediarlos

Este post es una traducción y adaptación de su versión original en We Live Security En la actualidad hay muchos usuarios que están enterados acerca de los riesgos que existen en Internet; algunos de ellos asociados con sitios que ofrecen software “gratuito”, cracks de juegos o películas pirateadas, entre otros. Sin embargo, aún sin visitar

Pruebas de penetración para principiantes: explotando una vulnerabilidad con Metasploit Framework

La versión gratuita y limitada de Metasploit framework Community es una herramienta que permite ejecutar y desarrollar exploits contra sistemas objetivos. Actualmente se encuentra integrado con Kali Linux, una distribución de Linux con diversas herramientas orientadas a la seguridad y es ampliamente utilizado para realizar pruebas de penetración. En la edición anterior mencionamos algunas de

4 consejos para disfrutar de eventos por streaming sin infectarse

El streaming es una forma de acceder a transmisiones de eventos de distinto tipo, en diversos lugares del planeta y en vivo, desde la comodidad del hogar. Por ello, cada vez más usuarios latinoamericanos lo utilizan con cierta regularidad, situación que los cibercriminales intentan aprovechar para propagar códigos maliciosos. En este post veremos unos consejos

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner

1 article related to:
Hot Topic
16 abr 2014


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.