3 vulnerabilidades críticas en CPanel permiten tomar el control de las bases de datos y esquivar 2FA en cuestión de minutos

Especialistas en ciberseguridad reportan el hallazgo de tres vulnerabilidades en CPanel, un panel de control para administrar servidores de hosting web que proveen herramientas de automatización y una interfaz gráfica basada en páginas web. En la primera falla, muchas interfaces de cPanel y WHM crean URI para otras interfaces incorporando datos proporcionados por el usuario … Leer más 3 vulnerabilidades críticas en CPanel permiten tomar el control de las bases de datos y esquivar 2FA en cuestión de minutos

Las nuevas CPUs de Intel para grandes portátiles están en marcha

Tiger Lake-H serán las próximas CPUs de Intel para grandes ordenadores portátiles. Máquinas donde importa más el rendimiento que el consumo y la autonomía, como los destinados a videojuegos o a cubrir las tareas de productividad / creatividad sin tener que adquirir workstations móviles. Intel comenzó en septiembre la distribución de su nueva plataforma de … Leer más Las nuevas CPUs de Intel para grandes portátiles están en marcha

Apple prepara su ruptura con Google: está desarrollando su propio buscador

Apple está trabajando para crear su propio buscador y dejar de depender de Google. Así lo afirma el Financial Times, que ha descubierto que la empresa de la manzana mordida ha comenzado a añadir funciones en iOS 14 y a intensificar la labor de su bot de búsqueda. Esta herramienta, conocida como Applebot, es empleada … Leer más Apple prepara su ruptura con Google: está desarrollando su propio buscador

La primera versión de Microsoft Edge para Linux llega en octubre

Hace un año que se anunció y, según se acaba de dar a conocer, no habrá que esperar mucho más para poder probarlo: la primera versión de Microsoft Edge para Linux llegará en octubre. Si la noticia te pilla de sorpresa, no te preocupes porque te ponemos al tanto. Recapitulando, fue a finales de 2018 … Leer más La primera versión de Microsoft Edge para Linux llega en octubre

Hackearon Apple durante 3 meses: esto es lo que encontramos

Entre el período del 6 de julio al 6 de octubre, Brett Buerhaus, Ben Sadeghipour, Samuel Erb y Tanner Barnes trabajaron juntos y piratearon el programa de recompensas de errores de Apple. Durante nuestro compromiso, encontramos una variedad de vulnerabilidades en partes centrales de su infraestructura que habrían permitido a un atacante comprometer completamente las … Leer más Hackearon Apple durante 3 meses: esto es lo que encontramos

Conoce más sobre el Malware y sus consecuencias

#Winstelecom

El MalwareGeneralmente siempre les llamamos virus, pero realmente son más que eso. Como Malware se conoce al grupo de software que intencionalmente pretende causar daños en un sistema informático, ya sea de forma parcial o total. Los iniciosDurante el periodo de los años 80 y 90, el malware era una forma de vandalismo y de … Leer más Conoce más sobre el Malware y sus consecuencias

Lo confundieron con alguien de mantenimiento, ahora las grandes compañías le pagan millones para hackear sus sistemas

Cuando Reuven Aronashvili, fundador y CEO de la empresa de ciberseguridad Cyesec Ltd. (CYE), ingresó a su primera clase de álgebra lineal en la Universidad de Tel Aviv (TAU), el profesor comenzó a gritarle porque pensaba que era el encargado de mantenimiento, que estaba ahí para arreglar el aire acondicionado que no funcionaba hacía semanas … Leer más Lo confundieron con alguien de mantenimiento, ahora las grandes compañías le pagan millones para hackear sus sistemas

El phishing convincente de Office 365 utiliza alertas falsas de Microsoft Teams

Una campaña de phishing altamente convincente es utilizar imágenes clonadas de notificaciones automatizadas de Microsoft Teams en ataques que intentan obtener credenciales de Office 365. La plataforma de colaboración en la nube de Microsoft Teams ha experimentado un gran aumento de uso desde el comienzo de la pandemia de COVID-19, con Microsoft anunciando el 30 … Leer más El phishing convincente de Office 365 utiliza alertas falsas de Microsoft Teams

Los piratas informáticos violan el servidor MDM de la compañía para difundir el malware de Android

Los atacantes infectaron más del 75% de los dispositivos Android administrados de un conglomerado multinacional con el troyano bancario Cerberus utilizando el comprometido servidor Mobile Device Manager (MDM) de la compañía. MDM (también conocido como Enterprise Mobility Management – EMM) es un mecanismo utilizado por empresas de todos los tamaños para inscribir dispositivos de propiedad … Leer más Los piratas informáticos violan el servidor MDM de la compañía para difundir el malware de Android

Los ataques de phishing se dirigen a los préstamos del Programa de Protección de Nómina

Con cientos de miles de pequeñas empresas en los EE. UU. Esperando ansiosamente las noticias sobre sus préstamos SBA del Programa de Protección de Nómina, los actores de amenazas están enviando correos electrónicos de phishing que se aprovechan de su ansiedad por robar cuentas de correo electrónico. El 3 de abril, como parte de la … Leer más Los ataques de phishing se dirigen a los préstamos del Programa de Protección de Nómina