• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una Al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

linux

Descubierto RCE que afecta a millones de dispositivos basados ​​en OpenWrt

25 marzo, 2020 Por Daniel Púa Deja un comentario

Un investigador de ciberseguridad reveló hoy detalles técnicos y PoC de una vulnerabilidad crítica de ejecución remota de código que afecta a OpenWrt, un sistema operativo basado en Linux ampliamente utilizado para enrutadores y dispositivos integrados trabajan con el tráfico de red. Catalogado como CVE-2020-7982 , la vulnerabilidad reside en el administrador de … [Leer más...] acerca de Descubierto RCE que afecta a millones de dispositivos basados ​​en OpenWrt

Una vulnerabilidad crítica de hace 17 años afecta a múltiples distribuciones de Linux

6 marzo, 2020 Por Francisco Salido Deja un comentario

El servicio 'pppd', desde su versión 2.4.2 hasta la 2.4.8, presenta un fallo en las rutinas que procesan los paquetes EAP (Extensible Authentication Protocol) que podría ser aprovechado por un atacante remoto no autenticado para provocar un desbordamiento de la memoria basada en pila y ejecutar código arbitrario en el sistema afectado. El Protocolo Punto a Punto (PPP) es … [Leer más...] acerca de Una vulnerabilidad crítica de hace 17 años afecta a múltiples distribuciones de Linux

Fallo en ‘sudo’ permite ejecución irrestricta de código con privilegios de root

16 octubre, 2019 Por Pablo López Bonilla 2 comentarios

La vulnerabilidad permitiría que un usuario malintencionado, si se encuentra listado en el archivo /etc/sudoers y posee permisos para impersonar cualquier usuario, salvo root, ejecutase igualmente código con privilegios de administrador mediante un bypass de la política de seguridad. Las condiciones de explotación así expuestas, no obstante, se revelan como muy poco frecuentes, … [Leer más...] acerca de Fallo en ‘sudo’ permite ejecución irrestricta de código con privilegios de root

Zero day en KDE 4 y 5 permite ejecutar comandos con solamente abrir un directorio

7 agosto, 2019 Por Alberto Segura Deja un comentario

El investigador de seguridad Dominik Penner ha descubierto recientemente una vulnerabilidad en KDE que permite ejecutar comandos del sistema al abrir un directorio con un fichero .directory manipulado. Se ha descubierto una vulnerabilidad no parcheada aún en el entorno de escritorio KDE. Afecta a las versiones 4 y 5 (KDE Plasma), y la víctima solamente necesita abrir un … [Leer más...] acerca de Zero day en KDE 4 y 5 permite ejecutar comandos con solamente abrir un directorio

EvilGnome: un nuevo backdoor para usuarios de escritorio Linux

16 julio, 2019 Por Daniel Púa 3 comentarios

Es un hecho conocido que existen muy pocas cepas de malware de Linux en la naturaleza en comparación con los virus de Windows debido a su arquitectura central y también a su baja participación en el mercado, y muchos de ellos ni siquiera tienen una amplia gama de funcionalidades. En los últimos años, incluso después de la revelación de graves vulnerabilidades críticas en … [Leer más...] acerca de EvilGnome: un nuevo backdoor para usuarios de escritorio Linux

  • « Ir a la página anterior
  • Página 1
  • Páginas intermedias omitidas …
  • Página 3
  • Página 4
  • Página 5
  • Página 6
  • Ir a la página siguiente »

Barra lateral principal

Buscar

Síguenos

25 años Una Al Día

https://www.youtube.com/watch?v=Kb-PFqasD4I

Populares de UAD

  • Dos extensiones de Chrome 'legítimas' se vuelven maliciosas tras cambiar de dueño y habilitan inyección de código y robo de datos
  • Ericsson en EE. UU. informa de una brecha de datos tras el hackeo de un proveedor externo
  • Fuga masiva expone datos de más de un millón de usuarios en plataforma de IA
  • CyberStrikeAI desata una ola de ciberataques automatizados contra firewalls Fortinet mediante inteligencia artificial
  • El activador de Windows KMSPico te puede robar tu billetera de criptomonedas

Entradas recientes

  • Microsoft corrige 79 fallos y dos zero-days en el Patch Tuesday de marzo de 2026
  • Ericsson en EE. UU. informa de una brecha de datos tras el hackeo de un proveedor externo
  • Dos extensiones de Chrome ‘legítimas’ se vuelven maliciosas tras cambiar de dueño y habilitan inyección de código y robo de datos
  • Fuga masiva expone datos de más de un millón de usuarios en plataforma de IA
  • Europol desmantela LeakBase: cae uno de los mayores mercados de datos robados en Internet
  • Un simple typo provoca un 0-day de ejecución remota de código en Firefox
  • CyberStrikeAI desata una ola de ciberataques automatizados contra firewalls Fortinet mediante inteligencia artificial
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2026 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR
 

Cargando comentarios...