Yahoo Search Búsqueda en la Web

Resultado de búsqueda

  1. 17 de jul. de 2020 · La falla residía en la función «Vanity URL» de Zoom, que permite a los usuarios comerciales generar enlaces personalizados para reuniones, por ejemplo, tucompania.zoom.us. Sin embargo, una falla...

  2. 13 de abr. de 2021 · Esto debido a que, durante una competencia de expertos en ciberseguridad (o hackers blancos), se descubrió una vulnerabilidad en el popular software de videollamadas que permite a un agentes...

  3. 13 de abr. de 2021 · abril 13, 2021. en Tecnología. Zoom: es posible que los hackers ataquen desde la plataforma sin que te des cuenta. Compartir en Facebook Compartir en Twitter Compartir en Whatsapp. Dos holandeses especialistas en seguridad participaron en el concurso anual de “hackers” Pwn2Own y lograron encontrar una falla de ejecución remota de código en Zoom.

  4. 12 de abr. de 2021 · Daan Keuper y Thijs Alkemade, fueron los dos investigadores que encontraron la vulnerabilidad al explotar en cadena tres fallas en Zoom. Por su parte, un hacker conocido como OV se ganó $2.000 dólares al demostrar que era posible ejecutar un código en el computador de la víctima; lo logró después de combinar unas fallas en Teams.

  5. 13 de abr. de 2021 · Los hackers siempre buscan la manera de infectar los sistemas para llegar a un mayor número de personas y suelen buscar errores en las plataformas con más usuarios. Zoom es una de las...

  6. 13 de abr. de 2021 · Esto ocurrió principalmente en Zoom donde Daan Keuper y Thijs Alkemade, dos hackers experimentados lograron tomar control de un dispositivo de forma remota. En Microsoft Teams, se encontraron errores en la nube y con el correo electrónico que no fueron especificados.

  7. 15 de nov. de 2021 · Los expertos señalan que la inyección de código malicioso es posible gracias a la explotación de CVE-2021-34414, una vulnerabilidad en los productos de Zoom que recibió un puntaje de 7.2/10 según el Common Vulnerability Scoring System (CVSS). Según el reporte, la falla reside en las siguientes implementaciones: