Vulnerabilidad severa en plugin Contact Form 7 permite tomar control de sitios WordPress
Se recomienda a quienes utilicen el plugin Contact Form 7 que actualicen a la versión 5.3.2 lo antes posible para mayor seguridad.
Se recomienda a quienes utilicen el plugin Contact Form 7 que actualicen a la versión 5.3.2 lo antes posible para mayor seguridad.
WordPress realiza actualización forzada y repara una vulnerabilidad de inyección SQL en el plugin que permitía a un atacante tomar el control de un sitio que tuviera una versión desactualizada.
Días después de conocerse la vulnerabilidad zero-day que afecta al plugin File Manager para WordPress, se registraron millones de ataques a sitios que intentan explotar el fallo. Se recomienda actualizar cuanto antes.
Investigadores descubrieron un fallo de seguridad en el plugin oficial de Chat de Facebook para WordPress que permitiría a un atacante interceptar mensajes enviados por los usuarios.
Se trata de un fallo en un plugin para importar la configuración exacta de los diseños para WordPress ofrecidos por ThemeGrill que permitiría a un atacante borrar todo el contenido del sitio.
Un fallo descubierto en un plugin para insertar botones de redes sociales en sitios de WordPress permitiría a un atacante tomar posesión de sitios que lo utilicen
La vulnerabilidad permite a un atacante escalar privilegios para luego infectar los sitios vulnerados. Se recomienda a los usuarios del plugin WP GDPR Compliance actualizar a la versión 1.4.3 inmediatamente.
La evolución del phishing ha hecho que las webs falsas se diversifiquen centrándose en nichos de usuarios, por ejemplo de Apple Store.
Una nueva versión del plugin All in One SEO Pack, utilizado por millones de personas para mejorar la visibilidad online de los blogs, parchea dos fallas.
Una vulnerabilidad en el plugin para Internet Explorer del gestor de contraseñas LastPass permitiría obtener las contraseñas almacenadas de un usuario. La actualización que corrige el error de seguridad ya se encuentra disponible y es fundamental que los usuarios de Internet Explorer apliquen la misma. LastPass es un gestor de contraseñas, que ofrece a sus
El siguiente post es una traducción de la publicación How Theola malware uses a Chrome plugin for banking fraud escrita por nuestro colega e investigador Aleksandr Matrosov y publicada en el blog de ESET Norteamérica. Win32/Theola es uno de los componentes de la familia de bootkits Win32/Menroot.FX que es conocida desde el año 2007. Esta familia abarca
Java suele utilizarse en el entorno de los navegadores a modo de plugin. Es importante para el usuario que conozca las características que posee en cuanto a la configuración de sus niveles de seguridad. Durante el último tiempo se han descubierto diversas vulnerabilidades sobre Java. Tal es el caso de la aparición del exploit 0-day
Recientemente Apple ha decidido desinstalar Java (software de Oracle) del sistema operativo para Mac, es decir, de OS X. Vale la pena recordar que el propio sistema operativo de Mac gestionaba las actualizaciones de Java. La nueva actualización remueve del sistema operativo el propio plugin. De esta forma, aquellos usuarios de Mac que ingresen a
Cuevana, el popular sitio argentino de distribución gratuita de series y películas, fue encontrado distribuyendo un plugin para Firefox que contenía algunas líneas de instrucciones maliciosas, es decir, código cuyo propósito es capturar contraseñas en sitios web como los datos que ingresa un usuario en un formulario de una página. Al respecto, algunos miembros de
En alguna ocasión hemos alertado a nuestros usuarios sobre la propagación de malware a través de archivos XPI, que son los plugins para el navegador Firefox, recalcando que cualquier vector puede ser utilizado para propagar malware. Nuevamente se ha hecho público el descubrimiento de un plugin para este navegador que contenía código malicioso, pero con
Investigadores de ESET descubren una nueva amenaza dirigida a organizaciones que operan en varios sectores de Brasil.
Para comprender el interés de los cibercriminales detrás de los dirigidos a sitios web, repasamos cuáles son algunas de las formas en que suelen utilizarlos.
Realizamos un recorrido por las fases y características del análisis estático de código fuente orientado a seguridad, adentrándonos tanto en su estructura como en sus aspectos más relevantes.
Los investigadores de ESET han descubierto un ataque de cadena de suministro en el sitio web de un gobierno en el sudeste asiático.
La pandemia provocó un aumento en las compras online y los delincuentes están aprovechando esto. En la previa del BlackFriday, analizamos algunos datos para comprender el estado de la seguridad en el comercio electrónico.