Tras las correcciones recientes para una gran cantidad de vulnerabilidades UEFI, HP, el proveedor mundial de PC y portátiles, lanza una nueva actualización de BIOS. En esta época, dos vulnerabilidades graves que afectan a una amplia gama de más de 200 Modelos de PC y portátiles que permiten ejecutar código con privilegios del kernel, incluyendo administración de controladores y acceso al BIOS, fueron la… Seguir leyendo Una vulnerabilidad en el BIOS de HP provoca la toma de control del sistema
Autor: Stephanie Adlam
Escribo sobre cómo hacer que tu navegación por Internet sea cómoda y segura. Vale la pena formar parte del mundo digital moderno y quiero mostrarte cómo hacerlo correctamente.
El 5 Los ataques de software espía más famosos
El software espía puede considerarse el malware más sofisticado hoy en día.. Nunca actúa abiertamente, utiliza técnicas complicadas, y aparece más a menudo con otros virus. Together with its brother-in-law – malware ladrón – El software espía ayuda a los ciberdelincuentes a encontrar y extraer los datos de las corporaciones atacadas.. Además, ransomware que apunta a individuos (exactamente, STOP/familia Djvu)… Seguir leyendo El 5 Los ataques de software espía más famosos
Las vulnerabilidades permiten el secuestro de la mayoría de los programas de rescate para evitar el cifrado de archivos
No hace mucho tiempo, un analista de ciberseguridad publicó un vídeo en YouTube donde muestra la vulnerabilidad en muestras de ransomware utilizadas por conocidos grupos de ransomware. en el metraje, expertly shows this exploit usage on the REvil ransomware sample, pero hay media docena de productos ransomware vulnerables a esa cosa. The crooks’ weapon… Seguir leyendo Las vulnerabilidades permiten el secuestro de la mayoría de los programas de rescate para evitar el cifrado de archivos
Búsqueda de Yahoo: Cómo eliminar Yahoo de Chrome?
Yahoo Search es un motor de búsqueda legítimo que existe desde hace más de 25 años. Cuando es elegido por deseo, Ofrece todas las funciones básicas de cualquier motor de búsqueda.. Sin embargo, there are certain situations when Yahoo search appears in your Chrome browser without your wish. En este artículo, I will show you how to remove Yahoo Search… Seguir leyendo Búsqueda de Yahoo: Cómo eliminar Yahoo de Chrome?
¿Puede el malware propagarse a través de una conexión Wi-Fi compartida??
Es difícil imaginar el mundo moderno sin conexiones inalámbricas. Los enrutadores Wi-Fi y los dispositivos Bluetooth se han convertido en parte de nuestra vida cotidiana. Y todavía, hace no más de quince años, la tecnología no estaba tan extendida, y todavía usamos cables de red local la mayor parte del tiempo. Public Wi-Fi hotspots were hard to… Seguir leyendo ¿Puede el malware propagarse a través de una conexión Wi-Fi compartida??
Una vulnerabilidad DNS en las bibliotecas uClibc/uClibs-ng pone en peligro los dispositivos IoT
Se ha descubierto una vulnerabilidad (CVE aún no emitido) in uClibc and uClibc-ng C standard libraries. These libraries are vastly used in IoT devices. La vulnerabilidad recién descubierta permite colocar datos falsificados en la caché de DNS, allowing to set an arbitrary IP address in that cache with the subsequent rerouting of all… Seguir leyendo Una vulnerabilidad DNS en las bibliotecas uClibc/uClibs-ng pone en peligro los dispositivos IoT
F5 advierte sobre la vulnerabilidad crítica de BIG-IP RCE
F5, Inc advirtió a los usuarios sobre la vulnerabilidad crítica que perjudica a los usuarios de iControl REST. Esa solución es un marco ofrecido por F5 Corporation como una herramienta avanzada para desarrolladores de software.. El defecto detectado se considera crítico., ya que hace posible la toma de control del dispositivo por parte de usuarios no autorizados. F5 advierte a sus clientes de un… Seguir leyendo F5 advierte sobre la vulnerabilidad crítica de BIG-IP RCE
Los expertos analizaron las conversaciones de los grupos de ransomware Conti y Hive
Análisis de más de 40 Las charlas con las víctimas permitieron a los especialistas conocer algunos detalles interesantes sobre la estructura interna y el estilo de negociación.. Los grupos de ransomware Conti y Hive estuvieron muy activos durante el último trimestre, y el número de sus víctimas creció bastante. About Conti and Hive ransomware groups Those two… Seguir leyendo Los expertos analizaron las conversaciones de los grupos de ransomware Conti y Hive
¿Qué es un ataque de los pitufos?? Como funciona?
Pitufo, o ataque pitufo, es una especie de ataque DDoS. Tiene un mecanismo bastante sencillo., pero contrarrestarlo puede ser tan difícil como podría serlo con los tipos más sofisticados de ataques de negación.. Veamos cómo funciona., y descubrir cómo reflejar ese ataque, así como disminuir las posibilidades de… Seguir leyendo ¿Qué es un ataque de los pitufos?? Como funciona?
¿Qué es el error tipográfico?: ¿Cómo funciona en 2022?
There is a special trap on the Internet for people, quién escribe la dirección del sitio web en la barra de direcciones del navegador, en lugar de usar la búsqueda. Sí, pocas personas lo hacen en los tiempos de autocompletar, pero todavía hay algunas almas románticas por ahí. La trampa se llama typosquatting, and you can guess what it means… Seguir leyendo ¿Qué es el error tipográfico?: ¿Cómo funciona en 2022?