Consultores en Seguridad Informática. Auditoria LOPD

vulnerabilidades

Vulnerabilidad en Xen x86 (desbordamiento) y actualizaciones críticas de Oracle

Vulnerabilidad de desbordamiento o fallo de memoria en Xen x86 Sistemas afectados Los sistemas afectados por esta vulnerabilidad son: Versiones de Xen desde la 3.4 en adelante. Sólo se ven afectadas las plataformas x86. Las plataformas ARM no se ven afectadas. Descripción Xen Project ha publicado parches para una vulnerabilidad de desbordamiento o fallo de…

Cifrado de Telegram

Telegram utilizado por terroristas. Es realmente seguro?

Los grupos terroristas están animando a sus seguidores a utilizar Telegrama para hacer su propaganda invisible desde la aplicación de ley, pero algunos expertos en seguridad creen que Telegrama puede no ser tan seguro como defensores yihadistas les gustaría creer. Telegram es un servicio de mensajería encriptada de extremo a extremo que ha sido adoptado…

Hackers rusos usan un zero-day de Windows para hackear la OTAN

Hackers rusos utilizan un ataque de dia cero de Windows para hackear la OTAN, Ucrania y diversas instituciones   Los hackers rusos, conocidos como “gusano de arena” (SandWorm) , han encontrado y explotado un zero-day o ataque de dia cero que, hasta entonces, se desconocia en sistemas operativos tan usados Windows, informa iSight. El grupo…

Actualización NTP en Apple

NTP: fallo de seguridad en todos los dispositivos de Apple Inc

Es la primera vez en la historia que Apple Inc. ha llevado a cabo una actualización de seguridad automática para ordenadores Macintosh OS X y así hacer frente a un problema de seguridad crítico en el protocolo NTP el cual, según la compañía, era demasiado peligroso para esperar a que los usuarios actualizasen ellos mismos.…

Misfortune Cookie

MISFORTUNE COOKIE vulnerabilidad en routers

Más de 12 millones de routers en hogares y empresas de todo el mundo son vulnerables por un error de software crítico que puede ser explotado por los hackers, permitiendo les controlar de forma remota el tráfico de los usuarios y tomar el control administrativo de los dispositivos, esta vulnerabilidad afecta a una gran variedad…