Tu espacio UpLoad útil

Acceder a herramientas útiles

Herramientas

Herramientas prácticas para facilitar tu día a día.

Juega en línea

Juegos

Diviértete con nuestros juegos clásicos y modernos.


Tu Dirección IP

216.73.216.201


Noticias en Ticker

Evolución de las amenazas informáticas en el primer trimestre de 2025. Estadísticas de computadoras personales | Evolución de las amenazas informáticas en el primer trimestre de 2025. Estadísticas de amenazas móviles | Exploits y vulnerabilidades en el primer trimestre de 2025 | Zanubis en acción: siguiendo el rastro de la rápida evolución del malware bancario para Android | Informe del analista de respuesta a incidentes, 2024 |

Noticias

Extensiones de Chrome filtran API keys y datos en texto plano

Varios complementos muy populares de Google Chrome ‒entre ellos SEMRush Rank, Browsec VPN, MSN New Tab, DualSafe Password Manager, AVG Online Security o Trust Wallet‒ exponen a sus usuarios a dos riesgos simultáneos: envían telemetría a través de HTTP sin cifrar y contienen credenciales duras en el propio JavaScript (API keys de GA4, Azure, AWS, Tenor o Ramp Network).

La entrada Extensiones de Chrome filtran API keys y datos en texto plano se publicó primero en Una Al Día.

Cisco corrige vulnerabilidad crítica en ISE con PoC pública

Cisco ha publicado hotfixes para su Identity Services Engine (ISE) tras revelarse CVE-2025-20286, una vulnerabilidad de credenciales estáticas que afecta a implementaciones en la nube de AWS, Azure y Oracle Cloud Infrastructure y que ya cuenta con código de prueba de concepto.

La entrada Cisco corrige vulnerabilidad crítica en ISE con PoC pública se publicó primero en Una Al Día.

Qué son los Agentes de IA y por qué se dice que modificarán el mundo de la ciberseguridad

Las claves para comprender el impacto de estos programas que se valen de modelos de inteligencia artificial para tomar decisiones potenciarán al cibercrimen, pero también a la defensa de los ataques.

Exploits y vulnerabilidades en el primer trimestre de 2025

El informe contiene datos estadísticos sobre vulnerabilidades y exploits hechos públicos, así como un análisis de las vulnerabilidades más interesantes que vimos en el primer trimestre de 2025.

BladedFeline: campaña de ciberespionaje probablemente vinculada a OilRig

El equipo de investigación de ESET analiza una campaña de ciberespionaje llevada a cabo por BladedFeline, un grupo APT alineado con Irán con probables vínculos con OilRig

Evolución de las amenazas informáticas en el primer trimestre de 2025. Estadísticas de amenazas móviles

El número de ataques de software malicioso, publicitario y no deseado a dispositivos móviles tuvo un aumento considerable en el primer trimestre.

Curso online de introducción a la ciberseguridad de Harvard

Este curso de nivel introductorio brinda herramientas básicas para proteger tus datos, dispositivos y sistemas de las amenazas, tanto en casa como en el trabajo.

Evolución de las amenazas informáticas en el primer trimestre de 2025. Estadísticas de computadoras personales

El informe presenta estadísticas sobre las amenazas para Windows, macOS, IoT, etc., entre ellas ransomware, criptomineros, amenazas locales y web detectadas en el primer trimestre de 2025.

¡Diez años a la sombra! Una vieja vulnerabilidad crítica en Roundcube permite ejecutar código tras autenticarse

Un investigador ha destapado un bug que llevaba una década escondido en Roundcube Webmail. El fallo (CVE-2025-49113, CVSS 9.9) permite que cualquier usuario autenticado tome el control total del servidor y ejecute código arbitrario. La solución llegó el 1 de junio con las versiones 1.6.11 y 1.5.10 LTS —pero mientras no se apliquen, miles de […]

La entrada ¡Diez años a la sombra! Una vieja vulnerabilidad crítica en Roundcube permite ejecutar código tras autenticarse se publicó primero en Una Al Día.

Sitio web alojado en Administrable.cl