• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una Al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Auditoría

Google+ expone los datos de 500.000 usuarios y cierra su plataforma

9 octubre, 2018 Por Daniel Púa Deja un comentario

La conocida red social de Google cerrará después de que la compañía haya expuesto los datos privados de cientos de miles de usuarios a desarrolladores externos. Según el gigante de la tecnología, una vulnerabilidad en una de las API de Google+ permitió a desarrolladores externos acceder a los datos de más de 500.000 usuarios, incluídos la dirección, ocupación, fecha de … [Leer más...] acerca de Google+ expone los datos de 500.000 usuarios y cierra su plataforma

FASTCash: el nuevo ataque utilizado para sacar dinero de los cajeros automáticos

8 octubre, 2018 Por Daniel Púa Deja un comentario

El US-CERT ha emitido una alerta técnica conjunta con el DHS y el FBI en la que informan de que el grupo de ciberdelincuentes 'Hidden Cobra' está comprometiendo servidores bancarios El conocido grupo, supuestamente avalado por el gobierno de Corea del Norte, es el autor de este ataque en el que comprometen de forma remota los servidores de aplicaciones de pago para facilitar … [Leer más...] acerca de FASTCash: el nuevo ataque utilizado para sacar dinero de los cajeros automáticos

Vulnerabilidad en Facebook permite el acceso a 50 millones de datos de usuarios

29 septiembre, 2018 Por Jose Ignacio Palacios Ortega Deja un comentario

Una vulnerabilidad en Facebook hizo saltar la alarma el pasado día 25, cuando el equipo de ingenieros de seguridad de Facebook se percató de que existía una brecha de seguridad que afectaba a al menos 50 millones de usuarios.Imagen extraída de: https://newsroom.fb.com/El ataque se aprovechó de varias vulnerabilidades existentes en el código. La primera de ellas fue debida a un … [Leer más...] acerca de Vulnerabilidad en Facebook permite el acceso a 50 millones de datos de usuarios

Explotando el método PUT para vulnerar servidores web

27 septiembre, 2018 Por Daniel Púa Deja un comentario

Explotar el método PUT es una tarea sencilla que puede ahorrarnos mucho trabajo en un pentestingTodos conocemos los míticos métodos GET y POST. Pero realmente hay muchos más métodos HTTP que pasan desapercibidos para los usuarios, algunos de los cuales pueden ser muy peligrosos tener habilitados en nuestras webs.Métodos HTTP:GET:El método GET solicita una representación de un … [Leer más...] acerca de Explotando el método PUT para vulnerar servidores web

Error de la API de Twitter expone mensajes privados de los usuarios

26 septiembre, 2018 Por Hispasec 1 comentario

Un error en la API de Twitter expuso los mensajes directos de algunos usuarios a desarrolladores de aplicaciones de terceros no autorizados. El error que ha dado pie a esta desprivatización de mensajes (si se puede llamar así) ha estado presente desde mayo de 2017 hasta el 10 de septiembre que se descubrió y parcheó. "Si interactuaba con una cuenta o empresa en Twitter … [Leer más...] acerca de Error de la API de Twitter expone mensajes privados de los usuarios

  • « Ir a la página anterior
  • Página 1
  • Páginas intermedias omitidas …
  • Página 9
  • Página 10
  • Página 11
  • Página 12
  • Página 13
  • Páginas intermedias omitidas …
  • Página 27
  • Ir a la página siguiente »

Barra lateral principal

Buscar

Síguenos

25 años Una Al Día

https://www.youtube.com/watch?v=Kb-PFqasD4I

Populares de UAD

  • Shai-Hulud: ataque a la cadena de suministro compromete cientos de paquetes en npm y PyPI
  • Fortinet corrige dos fallos críticos que permiten ejecución remota de código
  • Alerta Roja en npm: Malware Utiliza 'Prompts Ocultos' para Burlar a las IAs de Ciberseguridad
  • Dirty Frag: la nueva vulnerabilidad zero-day en Linux con PoC público que permite escalar privilegios a root en múltiples distribuciones
  • Un fallo de seguridad en Facebook permite ver fotos privadas de otros usuarios

Entradas recientes

  • Shai-Hulud: ataque a la cadena de suministro compromete cientos de paquetes en npm y PyPI
  • Fortinet corrige dos fallos críticos que permiten ejecución remota de código
  • Dirty Frag: la nueva vulnerabilidad zero-day en Linux con PoC público que permite escalar privilegios a root en múltiples distribuciones
  • Múltiples fallos críticos en vm2 permiten ejecutar código en el host
  • CISA alerta de explotación activa de Copy Fail para obtener root en Linux
  • Progress corrige un bypass crítico de autenticación en MOVEit Automation (CVE-2026-4670)
  • Explotación masiva de un bypass crítico en cPanel facilita el ransomware «Sorry» en servidores Linux
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2026 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR

Cargando comentarios...