Tu espacio UpLoad útil

Herramientas
Herramientas prácticas para facilitar tu día a día.

Juegos
Diviértete con nuestros juegos clásicos y modernos.
Tu Dirección IP
216.73.216.113
Noticias en Ticker
Noticias
Nuevo encadenamiento de vulnerabilidades en Linux permite salto de usuario a root en segundos
Investigadores de Qualys TRU han divulgado un combo de escalada local de privilegios que afecta a la mayoría de distribuciones Linux de escritorio y servidor. El ataque combina un error en la configuración de PAM de SUSE/openSUSE (CVE-2025-6018) con otro en libblockdev/udisks (CVE-2025-6019) para pasar de usuario sin privilegios a root. A esto se suma una tercera vulnerabilidad independiente en Linux-PAM (CVE-2025-6020) recién corregida en la versión 1.7.1.
La entrada Nuevo encadenamiento de vulnerabilidades en Linux permite salto de usuario a root en segundos se publicó primero en Una Al Día.
Evolución de las amenazas informáticas en el primer trimestre de 2025. Estadísticas de computadoras personales
El informe presenta estadísticas sobre las amenazas para Windows, macOS, IoT, etc., entre ellas ransomware, criptomineros, amenazas locales y web detectadas en el primer trimestre de 2025.
WinRAR corrige vulnerabilidad que permite ejecutar malware a través de archivos comprimidos
Una falla de seguridad en versiones anteriores de WinRAR habilita la ejecución automática de malware al descomprimir archivos .rar manipulados.
ESET Threat Report - Reporte de amenazas del primer semestre 2025
Una visión del panorama de amenazas del primer semestre de 2025 según la telemetría de ESET y desde la perspectiva de los expertos en detección e investigación de amenazas de ESET
Correos falsos en nombre de AFIP descargan troyano bancario Grandoreiro
Una supuesta multa es el señuelo de esta campaña actual que utiliza el nombre del organismo encargado de la recaudación de impuestos en Argentina para infectar a sus víctimas con este reconocido troyano bancario.
Tendencia tóxica: otro malware se hace pasar por DeepSeek
Los expertos de Kaspersky GReAT han descubieron un nuevo malware llamado BrowserVenom: se trata de un implante que habilita un proxy en navegadores como Chrome y Mozilla y se propaga a través de un sitio web de phishing idéntico a DeepSeek.
16 mil millones de credenciales al descubierto: ¿el robo del siglo o un espejismo?
En los últimos días han proliferado titulares que presentan esta filtración como “la mayor brecha de la historia”, insinuando incluso que Apple, Google o Facebook han sido comprometidas.
La entrada 16 mil millones de credenciales al descubierto: ¿el robo del siglo o un espejismo? se publicó primero en Una Al Día.
SparkKitty, el hermano menor de SparkCat: un nuevo espía en la App Store y Google Play
SparkKitty, un nuevo troyano espía para iOS y Android que se distribuye a través de la App Store, Google Play y recursos dudosos, se dedica a robar imágenes de la galería.
Configuraciones inseguras de GitHub Actions ponen en riesgo proyectos open source
Una investigación de Sysdig y CyberSecurityNews revela que múltiples repositorios muy populares —incluidos los de MITRE y Splunk— emplean configuraciones peligrosas en sus workflows de GitHub Actions, sobre todo al abusar del evento pull_request_target. Esta práctica concede a las pull requests de colaboradores externos acceso a los secretos del repositorio, lo que abre la puerta a ataques de cadena de suministro y robo de credenciales.
La entrada Configuraciones inseguras de GitHub Actions ponen en riesgo proyectos open source se publicó primero en Una Al Día.