vulnerabilidad

vulnerabilidad

Cuanto más potente sea tu GPU AMD para juegos, más fácil será para los hackers robar tus contraseñas

Fabricantes crearon accidentalmente una arquitectura que espía a sus propios usuarios.

"¿Hola, es root?" — la telefonía de Cisco puede no responderle a usted

Una vulnerabilidad de Cisco convierte la telefonía en el talón de Aquiles.

Advertencia a propietarios de sitios web: actualicen Forminator urgentemente; de ​​lo contrario, podrían perderlo todo

La vulnerabilidad CVE-2025-6463 permite a los hackers robar sus recursos sin que se den cuenta.

0.0.0.0 El día ha vuelto: cómo un viejo error vulnera la protección de la inteligencia artificial más reciente

Ahora cualquiera puede controlar tus servidores de IA.

Escuchas música, y los hackers te escuchan. Marshall, Bose, Jabra y Sony son vulnerables

¿Tienes Bose, Sony o JBL? Tu marca favorita puede espiarte ahora mismo.

¿Abriste VS Code esta mañana? Alguien ya ha reescrito tu código — y no fue un colega

Todo Open VSX se ha convertido en un arma potencial para los hackers.

Los hackers encontraron la manera de convertir cualquier archivo ZIP en una bomba. Gracias, WinRAR

¡Actualiza tu WinRAR cuanto antes!

CVE-2025-4322: cómo una sola línea de código desmanteló la seguridad de miles de sitios WordPress

Primero el restablecimiento de contraseña. Luego un nuevo administrador. Después… pierdes el control por completo.

No descargaste ningún virus. No abriste archivos adjuntos. Solo estuviste en un servidor Linux — y el acceso root ya estaba en manos ajenas

Todo lo que necesita un atacante es algo de paciencia… y un viejo bug olvidado en OverlayFS.

¡Deshazte de tu viejo TP-Link! Los hackers no cederán

Estos routers siguen en miles de apartamentos, sin ofrecer ninguna protección contra ciberamenazas.

84.500 instancias vulnerables: los hackers ya saben dónde atacar, es solo cuestión de tiempo

El servidor de correo en el que confía medio mundo permaneció indefenso durante una década.

Hackeo en 15 segundos, conociendo solo el nombre y una parte del número. Gracias, Google

Las solicitudes provenían de millones de direcciones IPv6 y, por alguna razón, la protección no funcionó.

Eliminaste una carpeta — abriste una vulnerabilidad: Microsoft lanza el "remedio" para un fallo en la seguridad de Windows

De dónde proviene la misteriosa carpeta en el disco C y qué está protegiendo.

Los hackers reaccionaron más rápido que los administradores: un exploit funcional para Roundcube ya está disponible

Una vulnerabilidad de hace diez años está ahora en manos de los atacantes, y no pierden tiempo.

Cualquier aplicación puede restablecer tu smartphone a la configuración de fábrica, sin root ni tu conocimiento

Con un solo comando, todo lo que guardaste desaparecerá sin dejar rastro.

Otro 0Day. Un sitio cualquiera. Nada sospechoso. Y adiós, Google Chrome.

Mientras lees esto, alguien ya está siendo hackeado a través del nuevo agujero en Chrome.

Invitado con claves de servidor: Cómo tomar el control de Azure sin permisos administrativos

Incluso con privilegios mínimos se puede tomar el control de la nube. Y Microsoft no lo considera un problema.

Miles de foros vBulletin en todo el mundo pueden ser hackeados en segundos — el parche existe, pero nadie lo conoce

Una sola plantilla y todo se va al traste. Gracias, PHP 8.1.

Día cero en listas de deseos: una sola solicitud puede provocar que tu sitio web se caiga para siempre

Un popular plugin de WordPress convierte cualquier tienda en una puerta abierta.

Mientras lees esto, tu sistema Fortinet podría estar ya comprometido con una simple petición HTTP

Un solo fallo en Fortinet dio a los hackers acceso a llamadas, correos y registros internos de empresas.