Cuando la seguridad es más un gasto que una inversión: mil quinientos millones de archivos sensibles expuestos

Cuando la seguridad es más un gasto que una inversión: mil quinientos millones de archivos sensibles expuestos

A solo un mes de que entre en vigor el Reglamento General de Protección de Datos de la Unión Europea, investigadores de seguridad encontraron 1.500 millones de archivos de empresas y consumidores en línea. Durante los primeros tres meses de 2018, la empresa de inteligencia de amenazas Digital Shadows detectó 1.550.447.111 archivos disponibles públicamente en […]

Fallo de ejecución remoto que amenaza aplicaciones creadas con framework Spring

Fallo de ejecución remoto que amenaza aplicaciones creadas con framework Spring

Investigadores de seguridad han descubierto tres vulnerabilidades en el framework de desarrollo Spring, una de las cuales es una falla crítica de ejecución remota de código que podría permitir a atacantes remotos ejecutar código arbitrario contra aplicaciones creadas con este framework. El framework Spring es un framework popular, liviano y de código abierto para desarrollar […]

Parchea inmediatamente si estás usando Drupal

Parchea inmediatamente si estás usando Drupal

Advierten que el exploit puede llegar en horas. Quienquiera que tenga un sitio web creado con Drupal debe detener lo que esté haciendo en este momento e instalar los parches de seguridad críticos. La organización detrás del software de código abierto presentó ayer un parche de seguridad urgente para abordar una vulnerabilidad de ejecución de […]

Vulnerabilidad permite acceder como root en varias distribuciones

Vulnerabilidad permite acceder como root en varias distribuciones

Llevando el código CVE-2013-1763 se cataloga una vulnerabilidad que permite acceso root y varias son las distribuciones afectadas como Ubuntu, Fedora y Arch. Esta vulnerabilidad radica en la función __sock_diag_rcv_msg definida en net/core/sock_diag.c de Linux 3.0-37.10. Esta función no hace control de límites del array sock_diag_handles, lo que podría generar una excepción al intentar escribir fuera de los límites y provocar un […]

Ataque contra PostgreSQL para minería con Monero

Ataque contra PostgreSQL para minería con Monero

Este es otro caso más de uso de esteganografía para introducir malware en una víctima. La estegranografía es un método que permite ocultar mensajes u objetos dentro de otros. No es una técnica novedosa, aunque las nuevas herramientas introducen nuevos vectores de aplicación pues probablemente este tipo de técnicas se usan desde la época de […]