Se han publicado múltiples vulnerabilidades en iTunes que pueden ser aprovechadas para comprometer un sistema afectado.
Impacto: El impacto de estas vulnerabilidades es CRÍTICO. (más…)
Se han publicado múltiples vulnerabilidades en iTunes que pueden ser aprovechadas para comprometer un sistema afectado.
Impacto: El impacto de estas vulnerabilidades es CRÍTICO. (más…)
Se han publicado múltiples vulnerabilidades en el navegador Google Chrome que podrían ser aprovechadas para eludir restricciones de seguridad, realizar ataques de suplantación de URL’s, revelar información importante y comprometer un sistema afectado.
Impacto: El impacto de estas vulnerabilidades es CRÍTICO. (más…)
Los cibercriminales son especialistas en utilizar las noticias de mayor repercusión para difundir sus códigos maliciosos. En esta ocasión, el drama que están viviendo los 33 mineros chilenos atrapados a casi 700 metros de profundidad se ha convertido en un gancho ideal para difundir un troyano bancario. (más…)
La red social Twitter ha reemplazado el sistema de autentificación básica para aplicaciones externas que utilizaba, por el sistema Oauth, con lo que se espera aumentar la seguridad de las cuentas de los usuarios de esta popular red social. El objetivo principal de la implementación de Oauth es solventar una vulnerabilidad que pudiese poner en riesgo las cuentas de los usuarios. (más…)
Se han publicado múltiples vulnerabilidades en RealPlayer que podrían ser aprovechadas para ejecutar código arbitrario de manera remota y comprometer un sistema afectado.
Impacto: El impacto de estas vulnerabilidades es CRÍTICO. (más…)
Se ha publicado un problema de seguridad en Apple QuickTime que podría ser aprovechado para ejecutar código arbitrario de manera remota o comprometer un sistema afectado.
Impacto: El impacto de esta vulnerabilidad es CRÍTICO. (más…)
No hay manera. Ni siquiera la teóricamente inexpugnable seguridad cuántica ha resistido los ataques de un grupo de expertos noruegos que han logrado hackear dos sistemas comerciales de encriptación basada en las últimas tecnologías cuánticas. Pero lo mejor de esto radica en que han logrado reventarlo sin dejar rastro de que han entrado en el sistema.
El diario oficial de la República de Chile publico la Ley que garantiza que cualquier usuario de Internet podrá utilizar, enviar, recibir u ofrecer cualquier contenido, aplicaciones o servicio legal a través de Internet, sin bloqueos arbitrarios o discriminación. El principio de neutralidad de la red, cuyo debate se inició en Estados Unidos, está en plena discusión en Europa a raíz de la fuerza que han alcanzando buscadores de Internet como Google y la necesidad de la operadoras de telecomunicaciones de competir en este mercado. (más…)
La noticia recorrió las redes sociales hace pocos días. La Justicia había declarado que las amenazas realizadas en un muro de Facebook no eran delito. El asunto no me convenció desde el principio y, al tratarse de un fallo de la Cámara de Apelaciones ante la que me desempeño, me puse a buscar los detalles del caso. (más…)