• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una Al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Jose Ignacio Palacios Ortega

GnuTLS corrige dos vulnerabilidades

26 marzo, 2012 Por Jose Ignacio Palacios Ortega Deja un comentario

Se ha publicado la versión 2.12 de Libtasn1 y la versión 3.0.17 de GnuTLS que corrigen dos problemas de seguridad que podrían provocar una denegación de servicio.  GnuTLS es una librería de comunicaciones segura que implementa, entre otros protocolos, SSL, TLS y DTLS. Ofrece una API (Application Programming Interface) para estos protocolos y para los estándares de criptografía … [Leer más...] acerca de GnuTLS corrige dos vulnerabilidades

Múltiples vulnerabilidades en MediaWiki

25 marzo, 2012 Por Jose Ignacio Palacios Ortega Deja un comentario

Se han publicado múltiples vulnerabilidades en MediaWiki para las versiones anteriores a 1.17.3 y 1.18.2 que podrían ser aprovechadas por un atacante remoto para causar distintos impactos.  MediaWiki es software libre para la creación de wikis. Originalmente este proyecto fue creado para Wikipedia. Los errores son los detallados a continuación.Un error en el módulo de boqueo y … [Leer más...] acerca de Múltiples vulnerabilidades en MediaWiki

Suplantación de la barra de direcciones de iOS 5.1

24 marzo, 2012 Por Jose Ignacio Palacios Ortega 2 comentarios

David Vieria-Kurz de MayorSecurity ha descubierto una nueva forma de suplantar la barra de direcciones de Safari en iOS 5.1, el Sistema Operativo en sus terminales móviles. El fallo, con un riesgo de seguridad moderado, se encuentra en el manejador de URLs cuando se utiliza la función JavaScript "window.open" de Apple Webkit/534.46. Este fallo podría ser aprovechado por un … [Leer más...] acerca de Suplantación de la barra de direcciones de iOS 5.1

45 formas de engañar a 38 motores antivirus

21 marzo, 2012 Por Jose Ignacio Palacios Ortega 12 comentarios

Suman Jana y Vitaly Shmatikov, han creado el documento "Abusing File Processing in Malware Detectors for Fun and Profit" que presentan en el IEEE Symposium on Security & Privacy de este año en San Francisco. En resumen, han descubierto 45 "vulnerabilidades" (métodos para eludir motores) que afectan a un total de 38 antivirus. La mayoría relacionadas con el tratamiento de … [Leer más...] acerca de 45 formas de engañar a 38 motores antivirus

Nueva versión de Foxit Reader corrige dos graves vulnerabilidades

25 julio, 2011 Por Jose Ignacio Palacios Ortega Deja un comentario

Foxit ha corregido dos vulnerabilidades Foxit Reader que podrían permitir a un atacante la ejecución de código arbitrario.Foxit es un lector de PDF de la compañía Foxit Software, gratuito en su versión Reader y con versión de pago que permite modificar PDFs. Supone una alternativa más ligera y menos "atacada" al lector de Adobe.La primera vulnerabilidad, reportada por Dmitriy … [Leer más...] acerca de Nueva versión de Foxit Reader corrige dos graves vulnerabilidades

  • « Ir a la página anterior
  • Página 1
  • Páginas intermedias omitidas …
  • Página 23
  • Página 24
  • Página 25
  • Página 26
  • Página 27
  • Ir a la página siguiente »

Barra lateral principal

Buscar

Síguenos

25 años Una Al Día

https://www.youtube.com/watch?v=Kb-PFqasD4I

Populares de UAD

  • Explotación activa de vulnerabilidades en Windows permite escalar privilegios y afectar a Defender
  • Microsoft corrige un zero-day en SharePoint y parchea 169 vulnerabilidades
  • Ataque a la cadena de suministro en CPUID distribuye instaladores troyanizados de CPU-Z y HWMonitor
  • El auge de la piratería: vuelve a máximos históricos
  • Explotación activa de una RCE crítica en Flowise pone en riesgo instancias expuestas

Entradas recientes

  • Explotación activa de vulnerabilidades en Windows permite escalar privilegios y afectar a Defender
  • Microsoft corrige un zero-day en SharePoint y parchea 169 vulnerabilidades
  • OpenAI rota certificados de firma en macOS tras ejecutar Axios malicioso en su CI
  • Explotación activa de un RCE crítico en Marimo
  • Ataque a la cadena de suministro en CPUID distribuye instaladores troyanizados de CPU-Z y HWMonitor
  • Adobe Acrobat Reader bajo ataque: explotan una vulnerabilidad zero-day mediante PDFs maliciosos
  • Explotación activa de CVE-2026-0740 en Ninja Forms File Uploads pone en riesgo miles de WordPress
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2026 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR
 

Cargando comentarios...