Recientemente se ha descubierto que una parte de las peticiones realizadas por la app TikTok a su servidor no se realizan de forma segura a través del protocolo HTTPs. Tommy Mysk y Talal Haj Bakry han sido los investigadores que han descubierto un problema de seguridad en TikTok que permitiría a usuarios malintencionados interceptar el contenido que visualizan a través de … [Leer más...] acerca de TikTok es vulnerable a ataques Man-In-The-Middle
vulnerability
El navegador Tor ejecuta Javascript estando en modo seguro
The Tor Project advirtió a los usuarios ayer sobre un error importante en su navegador (Tor browser) que permite ejecutar código JavaScript en sitios en los que que los usuarios han bloqueado esta funcionalidad específicamente. Los desarrolladores de Tor declararon que están trabajando en una solución; sin embargo, aún no han indicado la fecha de publicación o el … [Leer más...] acerca de El navegador Tor ejecuta Javascript estando en modo seguro
Android soluciona varias vulnerabilidades críticas
Entre las 70 actualizaciones de seguridad que Google ha publicado en su último boletín para Android se soluciona una vulnerabilidad de elevación de privilegios presente en los chipset de MediaTek y que afecta a millones de dispositivos. La vulnerabilidad, etiquetada con CVE-2020-0069, ha sido clasificada por Google como de gravedad alta. Sin embargo, en el foro de … [Leer más...] acerca de Android soluciona varias vulnerabilidades críticas
Twitter soluciona fallo que permitía tomar el control de cuentas en Android
Los terminales de los usuarios de Twitter en Android eran vulnerables a un bug que permitiría a hackers acceder a información privada de sus cuentas, así como enviar tweets y mensajes en nombre del dueño de la misma. La aplicación de Twitter para Android permitía a un usuario malicioso ver información privada de la cuenta además de enviar tweets y mensajes. Según Twitter, … [Leer más...] acerca de Twitter soluciona fallo que permitía tomar el control de cuentas en Android
Descubiertas dos vulnerabilidades de ejecución de código en rConfig
Un investigador de seguridad ha publicado dos pruebas de concepto (PoC) sobre dos vulnerabilidades de ejecución de código críticas en la utilidad rConfig. Para los que no lo conozcan, rConfig es una solución gratuita y abierta para configurar dispositivos de red, la cuál proporciona la opción de realizar snapshots de la configuración realizada en los dispositivos. Según … [Leer más...] acerca de Descubiertas dos vulnerabilidades de ejecución de código en rConfig