
Seguridad de grado “B”: tres vulnerabilidades en Sitecore CMS
Los investigadores han encontrado varias vulnerabilidades en la plataforma Sitecore CMS que permite la ejecución remota de código (RCE) sin autenticación.
356 Publicaciones
Los investigadores han encontrado varias vulnerabilidades en la plataforma Sitecore CMS que permite la ejecución remota de código (RCE) sin autenticación.
Investigadores encuentran 57 extensiones de navegador potencialmente peligrosas en Chrome Web Store. A continuación, te explicamos por qué son peligrosas y cómo no convertirte en una víctima.
Desde 2016, un actor de amenazas ha estado explotando complementos y temas inseguros para infectar sitios web de WordPress y redirigir el tráfico a sitios web maliciosos.
Los estafadores prometen indemnizaciones bancarias a todos los interesados, sin excepciones, y para aumentar su credibilidad, incluso han lanzado un noticiero falso generado por IA.
Se modificó un popular administrador de contraseñas para permitir a los atacantes robar contraseñas y cifrar los datos de los usuarios. ¿Cómo proteger los ordenadores personales y los sistemas corporativos de esta amenaza?
Esta publicación examina una estafa híbrida de correo electrónico y teléfono en la que los atacantes envían correos electrónicos desde una dirección de correo electrónico auténtica de Microsoft.
Las vulnerabilidades recién descubiertas en AirPlay permiten realizar ataques a dispositivos Apple y otros productos compatibles con AirPlay a través de una red Wi-Fi, incluidos los exploits de clic cero.
Los estafadores se están aprovechando de los servicios de Google para enviar notificaciones falsas de investigación de las autoridades, lo que hace que parezca que provienen de accounts.google.com
Por qué los enlaces resaltados a los sitios visitados pueden ser peligrosos y por qué se ha tardado más de 20 años en crear una solución.
La reciente filtración de Gravy Analytics, un importante agente de datos, saca a la luz las implicaciones de la recopilación masiva de datos de localización.
Una docena de consejos breves y sencillos sobre cómo utilizar WhatsApp, Telegram, Signal, iMessage, WeChat y otras aplicaciones de mensajería de forma segura y sin complicaciones.
La red Find My de Apple se puede aprovechar para rastrear de forma remota dispositivos Android, Windows y Linux de otros proveedores
Nos sumergimos en la mecánica de la polémica aplicación de análisis de desnudos que ha aparecido de forma misteriosa en mil millones de teléfonos.
Conclusiones para los tenedores habituales de criptomonedas del mayor robo de criptomonedas de la historia.
Ocho señales de que te han robado tu cuenta de WhatsApp y pasos para recuperarla y protegerla.
Analizaremos todos los métodos de secuestro de WhatsApp, Telegram y otras cuentas de mensajería, desde el quishing hasta los regalos falsos y los virus, además de las formas de protegerse contra ellos.
Hemos descubierto aplicaciones en las tiendas oficiales de Apple y Google que roban datos de carteras de criptomonedas al analizar fotografías.
Banshee Stealer, un ladrón para macOS surgido el año pasado, ahora anda suelto por la Web, infecta a usuarios de Mac y está adquiriendo nuevas funcionalidades. ¿Cómo puedes protegerte?
Los estafadores han inventado un nuevo truco: publican frases semilla de criptocarteras en los comentarios de YouTube utilizando cuentas recién creadas. Así es como funciona
Hay piratas informáticos desconocidos que están explotando vulnerabilidades recién descubiertas en las aspiradoras robot de Ecovacs para espiar a sus propietarios y traerles desgracias.