Actualiza ya Ninja Forms, el plugin de WordPress con problema de seguridad identificado y corregido

Ninja Forms es un complemento de WordPress con más de un millón de instalaciones activas, lo que significa que hay más de un millón de sitios web cuyos formularios de contacto están usando su tecnología.

Ahora el equipo de Wordfence Threat Intelligence ha publicado un artículo donde detalla una actualización de seguridad realizada, una tan importante que no puede pasar de largo, por lo que si usas Ninja Forms, una excelente solución, por cierto, es importante que uses la última versión para evitar problemas. Continúa leyendo «Actualiza ya Ninja Forms, el plugin de WordPress con problema de seguridad identificado y corregido»

Lo nuevo de Microsoft para extender la seguridad en línea a familias y dispositivos

Microsoft acaba de poner a disposición de los suscriptores de Microsoft 365 Personal y Family a su nueva solución de seguridad bajo la marca Defender después de haber estado varios meses en fase de pruebas bajo el nombre en código Gibraltar.

Se trata de Microsoft Defender for Individuals, que los suscriptores podrán instalar a partir de hoy más allá de los equipos bajo PC Windows, ya que también se encuentra presente para las plataformas macOS, Android e iOS, funcionando a modo de tablero unificado de monitorización de las soluciones de seguridad de terceros que se tengan instalados en los equipos y dispositivos electrónicos.
Continúa leyendo «Lo nuevo de Microsoft para extender la seguridad en línea a familias y dispositivos»

MDM Bypass – WooTechy iDelock, para desbloquear equipos iOS

Nuestros dispositivos Apple almacenan todo, desde contraseñas de nuestras cuentas bancarias hasta fotos familiares preciadas de cumpleaños, bodas y otras celebraciones. Por eso es angustiante cada vez que un dispositivo iOS está bloqueado.

En algunos casos, eso incluye dispositivos bloqueados por organizaciones o escuelas que olvidaron cómo desbloquear. Es por eso que aprender a usar una herramienta de omisión de MDM confiable es esencial para que siempre pueda acceder a información valiosa en su dispositivo. Una de esas herramientas es iDelock para iOS del equipo de desarrollo experto de WooTechy. Continúa leyendo «MDM Bypass – WooTechy iDelock, para desbloquear equipos iOS»

Cloudflare logró detener un ataque DDoS que emitía 26 millones de solicitudes por segundo

Cloudflare señaló que mitigó un ataque de denegación de servicio distribuido (DDoS) de 26 millones de solicitudes por segundo, con éxito.

Dado el volumen de solicitudes emitidas, es considerado el mayor ataque HTTPS DDoS detectado hasta la fecha.

Continúa leyendo «Cloudflare logró detener un ataque DDoS que emitía 26 millones de solicitudes por segundo»

Lo nuevo de Meta para potenciar la seguridad y bienestar de adolescentes en Instagram y RV

Meta acaba de compartir los esfuerzos más recientes para favorecer la seguridad de los menores adolescentes en algunas de las plataformas sociales de la compañía, con la inestimable ayuda de padres y tutores, sobre los cuales también se ponen nuevos recursos y herramientas a su disposición.

La compañía señala que comienza a implementar herramientas de supervisión parental en todos los auriculares Quest, incrementan las herramientas de supervisión parental en Instagram, además de incorporar una herramienta en Instagram que trata de alentar a los menores a variar de tipos de contenidos si pasan algún tiempo centrado en uno específico, descartando temáticas relacionadas con la apariencia.
Continúa leyendo «Lo nuevo de Meta para potenciar la seguridad y bienestar de adolescentes en Instagram y RV»

PACMAN, la nueva vulnerabilidad de hardware descubierta en el chip M1 de Apple

Cada vez que un nuevo hardware es puesto a disponibilidad de un público masivo, estos ejemplares suelen ser inspeccionados por externos que buscan poner a prueba sus mecanismos de seguridad.

Investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial del Instituto de Tecnología de Massachusetts (MIT CSAIL), descubrieron que el chip M1 de Apple tiene una falla de seguridad que no se puede corregir mediante parches de software, pero que rápidamente fue catalogada como inofensiva por su fabricante.

Continúa leyendo «PACMAN, la nueva vulnerabilidad de hardware descubierta en el chip M1 de Apple»

Investigadores demuestran cómo el Bluetooth puede utilizarse para rastrear dispositivos móviles

Todos los dispositivos inalámbricos tienen pequeñas imperfecciones de fabricación en el hardware que son exclusivas de cada dispositivo. Estas huellas digitales son un subproducto accidental del proceso de fabricación del hardware de Bluetooth, que dan origen a distorsiones únicas, que pueden usarse para rastrear un dispositivo específico.

Un equipo de investigadores consiguió demostrar por primera vez que estas señales de Bluetooth que emiten constantemente nuestros teléfonos móviles, pueden usarse para rastrear los movimientos de las personas.

Continúa leyendo «Investigadores demuestran cómo el Bluetooth puede utilizarse para rastrear dispositivos móviles»

Descubren troyano que actúa pasando desapercibido en tu móvil

Los ataques cibernéticos son un mal que acecha desde las sombras en Internet, siempre en la búsqueda de una o más víctimas a quien sustraer su información personal, todo para satisfacer los oscuros intereses de aquellos que cometen este tipo de actos.

El último descubierto tiene por nombre SMSFactory, un troyano que ha sido noticia por ser usado para robar cientos de euros al tener acceso a los dispositivos móviles de los usuarios.

Continúa leyendo «Descubren troyano que actúa pasando desapercibido en tu móvil»

Cómo evitar que nuestro router sea hackeado

Estamos acostumbrados a leer noticias de ordenadores que han sido infectados, servidores secuestrados por ransomware o móviles con virus y malware capaz de espiar información, pero poco se habla de los routers, y de cómo pueden ser sensibles a este tipo de actividad.

Si el router de nuestra casa es invadido, atacado desde fuera para hacerse con el control del mismo, el hacker puede tener acceso a la información que entra y sale del aparato, y eso incluye, por supuesto, información confidencial. Continúa leyendo «Cómo evitar que nuestro router sea hackeado»

Passkeys: La alternativa a las contraseñas tradicionales que Apple comenzó a implementar

En 2020, Apple se integró a FIDO, consorcio que agrupa a importantes empresas, congregadas en torno al objetivo de desarrollar e implementar alternativas a las contraseñas, que son hoy el principal método empleado para los inicios de sesión.

Si bien era un anuncio que se esperaba para el próximo año, Apple anunció la implementación de un sistema que reemplaza las contraseñas por un mecanismo de autorización a través de dispositivos de confianza.

Continúa leyendo «Passkeys: La alternativa a las contraseñas tradicionales que Apple comenzó a implementar»