categoría

Vulnerabilidades

¿Manejas un sitio web? Conoce cómo auditar su seguridad con WPScan

WordPress es el CMS más popular y se ha convertido en la presa predilecta de los atacantes, por lo que resulta esencial auditar los sitios basados en él. Veamos cómo hacerlo con WPScan.

Microsoft publica 18 boletines y finalmente corrige la vulnerabilidad en SMB

En un nuevo martes de actualizaciones Microsoft liberó el parche para la vulnerabilidad en SMB, para la cual se había publicado un exploit el mes pasado.

7 programas de bug bounty atractivos en los que podrías participar

Celebramos la existencia de programas de bug bounty que recompensen el esfuerzo de los investigadores; si estabas considerándolo, aquí hay algunas opciones.

¿Usas WordPress? Actualiza a la versión 4.7.3 para corregir seis bugs

La nueva versión 4.7.3 corrige seis bugs que dejaban a los sitios basados en WordPress vulnerables a varias amenazas, incluyendo ataques cross-site scripting y cross-site request forgery.

Microsoft demora el Patch Tuesday y la vulnerabilidad en SMB sigue abierta

Ayer debió haber salido el paquete mensual de actualizaciones de Microsoft, pero este Patch Tuesday se demoró por un “problema de último minuto”.

+100.000 páginas WordPress sufren defacement por la explotación de una falla

Actualiza tus páginas WordPress a la última versión, o corre el riesgo de que los atacantes modifiquen el contenido de tus publicaciones…

Publican un exploit 0-day que afecta a varias versiones de Windows

A cuatro meses de su aviso a Microsoft, un investigador publicó detalles sobre el exploit 0-day que aprovecha una falla en un protocolo de intercambio de archivos.

La paradoja de las vulnerabilidades: menos, pero más críticas

La cantidad total de fallas reportadas anualmente disminuye, pero las consideradas críticas aumentan. ¿Cómo se explica la paradoja de las vulnerabilidades?

WordPress, la presa predilecta de los ciberataques

A medida que los desarrolladores mejoran sus creaciones crecen las vulnerabilidades que los atacantes podrían aprovechar. Veamos un ejemplo en Wordpress.

Resumen de vulnerabilidades explotadas en Windows durante 2016

Describimos las vulnerabilidades explotadas en Windows en 2016, cuáles se corrigieron, qué componentes son los más afectados y qué tendencias arroja esto.

Algunos ejemplos de código vulnerable y cómo encontrarlo

Si vamos a buscar vulnerabilidades en aplicaciones de código abierto, es recomendable revisar las porciones de código más propensas a errores.

Finalmente, el hacking vuelve a ser legal (a veces)

Ya puedes hackear tu auto o al Departamento de Defensa. Las autoridades finalmente aceptan que se busquen fallas en sus sistemas, pero no fue siempre así.

7 cosas que debes saber sobre el hacking de automóviles

Los casos de hacking de automóviles ya no parecen sacados de una película de acción: son reales, relevantes y seguramente sean más frecuentes en el futuro.

DDoS para las masas: la seguridad de dispositivos IoT entra en escena

¿Cuándo fue la última vez que tu router instaló una actualización? ¿Nunca? Cameron Camp explica por qué proteger los dispositivos IoT es más importante que nunca.

Microsoft libera parches contra vulnerabilidades críticas en Windows

La mayoría afecta a los navegadores web de Microsoft, Internet Explorer y Edge, dejando la puerta abierta a ataques usando sitios infectados.

QuadRooter: 4 vulnerabilidades afectan a 900 millones de equipos Android

Los equipos con rooting y procesadores Qualcomm vulnerables podrían estar expuestos a QuadRooter hasta tanto se emitan e instalen los parches necesarios.

¿Usas iPhone o Mac? Actualiza para evitar el bug parecido a Stagefright

Apple lanzó parches para OS X y iOS para cubrir numerosos agujeros de seguridad, incluyendo cinco vulnerabilidades que tienen un parecido a Stagefright.

Adobe advierte sobre un 0-day en Flash explotado activamente

Los usuarios de Adobe Flash esperan una revisión de seguridad de emergencia para solucionar una vulnerabilidad que puede ser explotada in-the-wild.

Mecanismos de protección contra buffer overflows: bit NX

Los sistemas actuales incluyen diversas medidas para evitar la explotación de buffer overflows; una de ellas es el bit de no ejecución o bit NX.

¿Por qué el software es vulnerable? La importancia de los parches

Continuamos respondiendo preguntas sobre la importancia de actualizar el software para evitar la explotación de vulnerabilidades.

Síguenos