Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
marzo
(Total:
39
)
- Vulnerabilidad crítica en IIS 6.0: Más de 8,3 mill...
- Telegram incorpora llamadas de voz y 2 minutos par...
- Lavavajillas para hospitales incluye grave fallo d...
- Fin de vida: se acabó el ciclo de soporte a Window...
- Extensión de Metasploit: RFTransceiver permite tes...
- Herramientas Hacking de la CIA para los Mac e iPhone
- Descubierto grave fallo en LastPass que permite ro...
- Extorsionan a Apple: piden dinero a cambio de no b...
- Granjeros americanos utilizan firmware alternativo...
- Intel presenta SSD Optane, tan rápido que se puede...
- Vulnerabilidad crítica para 300 modelos de disposi...
- Mozilla corrige una vulnerabilidad de Firefox 22 h...
- MOSH, SSH estable, rápido y basado en UDP
- USB Kill versión 3.0 con más poder de destrucción ...
- Pwn2Own 2017: Caen Windows, Ubuntu, Edge, Safari, ...
- 18 mil dólares de premio por encontrar grave fallo...
- EE.UU. acusa a dos oficiales de la Inteligencia ru...
- El creador del ransomware CryptoLocker, Bogachev: ...
- Un padre inocente arrestado por pedofilia por una ...
- Es posible hackear teléfonos mediante ondas sonoras
- Empresa consoladores que espían usuarios multada a...
- Protege tus puertos USB de pendrives roba datos
- Google presenta los nuevos reCAPTCHA invisibles pa...
- Recompensa de 5 mil $ por encontrar fallo en app d...
- Cómo proteger correctamente la seguridad de WordPress
- Cerca de 200 mil cámaras Wifi chinas vulnerables e...
- Actualizada la distibución Parrot Security OS vers...
- Disponibles Tails 2.11 y Tor Browser 6.5.1
- Disponible actualización de seguridad para WordPress
- WikiLeaks revela las herramientas hacking de la CIA
- Alertan de varios fallos de seguridad en los NAS d...
- Nueva campaña Ransomware CryptoLocker con extensió...
- Dridex, el troyano bancario más complejo y temido
- Ataque de las alertas y el script Zombie en Intern...
- Un comando mal escrito, el motivo de la caída de A...
- Grave fallo de Inyección SQL en plugin de WordPres...
- NVIDIA anuncia la GEFORCE GTX 1080 TI
- Hackathon de ciberseguridad 4YFN-Mobile World Cong...
- Yahoo! desvela otro hackeo, y ya es el tercero
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Disponible actualización de seguridad para WordPress
miércoles, 8 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Llega un nuevo día, llega una nueva actualización de seguridad para WordPress. Qué sorpresa.
Si administras tu propio sitio basado en WordPress debes actualizarlo cuanto antes, ya que se reveló la existencia de seis agujeros de seguridad que podrían ser explotados por un atacante con fines maliciosos. La nueva versión es la 4.7.3, y se publicó una advertencia
indicando que los sitios no parcheados podrían ser vulnerables a varias
amenazas, incluyendo ataques cross-site scripting y cross-site request
forgery:
- Cross-site scripting (XSS) a través de metadatos de archivos multimedia.
- Los caracteres de control pueden engañar la validación de la URL de redireccionamiento.
- Los archivos no deseados pueden ser eliminados por los administradores utilizando la funcionalidad de eliminación de complementos.
- Cross-site scripting (XSS) a través de la URL de videos de YouTube embebidos.
- Cross-site scripting (XSS) a través de taxonomía de términos.
- Cross-site request forgery (CSRF) en Press This que deriva en el uso excesivo de los recursos del servidor.
La buena noticia es que los investigadores que
descubrieron las fallas revelaron los detalles en forma privada al
equipo de WordPress, de manera responsable, lo cual permitió que los
bugs se pudieran corregir antes de ser públicos. Las vulnerabilidades
suelen descubrirse en plugins de terceros, ajenos a la plataforma de
gestión de contenido, pero en este caso se hallaban en su mismísimo
núcleo.
Los administradores de sitios deben tomarse el tiempo de asegurarse de que estos parches fueron implementados en sus servidores web vulnerables, porque prácticamente cualquier sitio podría estar en riesgo.
Afortunadamente, para la mayoría de las personas, es bastante fácil
hacer la actualización: deberás ir desde el panel de administración a
Actualizaciones. A decir verdad, muchos usuarios han tomado la excelente
decisión de actualizar la plataforma de manera automática cada vez que
hay una actualización disponible.
Claro que siempre es una buena práctica probar una nueva versión de un software en una versión de tu sitio que no sea pública, por si acaso.
Esto es particularmente importante si usas
WordPress para negocios que no pueden estar offline mientras te aseguras
de que no hay problemas con la actualización, pero quizá es menos
crítico si usas la plataforma solo como blog personal.
Si te sirve de consuelo, pude actualizar mi propio sitio basado en WordPress y auto-alojado a la versión 4.7.3 en menos de un minuto, sin experimentar ningún contratiempo.
En mi experiencia, administrar tu propio sitio
puede considerarse un trabajo, ya que hay que asegurarse continuamente
de que WordPress y sus plugins de terceros están actualizados y son
capaces de defenderse de ataques.
Puedes reducir aún más las chances de ser víctima de atacantes si inviertes en un firewall capaz de filtrar y bloquear tráfico HTTP malicioso antes de que pueda explotar una vulnerabilidad en tu plataforma.
No te olvides que aquellos que usan versiones
auto-alojadas de WordPress desde wordpress.org son diferentes a los
muchos millones de blogs que usan wordpress.com. Este último, manejado
por Automattic, gestiona la instalación y cuida la seguridad por ti.
Aunque hay limitaciones respecto a lo que los
dueños de sitios pueden hacer en wordpress.com, siempre pueden estar
seguros de que están usando la última versión de la plataforma.
Fuente:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.