Amazon envía una alerta para protegerte de las estafas de su membresía de Prime

Amazon nunca te envía mensajes no solicitados a través de ningún canal de comunicación pidiéndote que proporciones información personal confidencial. Nunca pedimos:

  • tu número de identificación;
  • el número de tu cuenta bancaria;
  • información de tu tarjeta de crédito;
  • tu contraseña;
  • el apellido de soltera de tu madre ni ninguna otra información de identificación.

Amazon nunca te pedirá que hagas un pago fuera de nuestro sitio web y nunca te pedirá acceso remoto a tu dispositivo. Para preguntas relacionadas con Amazon Prime, tu cuenta, pedidos, pagos, devoluciones y reembolsos, y tarjetas de regalo, visita el Centro de Atención al Cliente.

Amazon no ofrece trabajos bajo esquemas piramidales, membresías, colocación de revisiones o simulación de pedidos. No te enviamos ningún tipo de oferta a través de redes sociales, SMS o WhatsApp. Todas las ofertas de empleo de Amazon se publican exclusivamente en Amazon Jobs y en páginas web oficiales de empleo, como LinkedIn de Amazon.

Amazon no solicita al público ninguna «inversión» para ningún fin. Para invertir en acciones de Amazon, consulta la Bolsa Mexicana de Valores. Para consultar sitios web e instrumentos de inversión confiables, visita la Comisión Nacional Bancaria y de Valores.

Amazon no envía comunicaciones que incluyan invitaciones relacionadas con apuestas, encuestas de satisfacción u opiniones.

Si recibes una comunicación sospechosa o fraudulenta, no compartas ninguna información personal y denúnciala inmediatamente. Para obtener más información, visita Denunciar algo sospechoso. También puedes reportar cualquier comunicación sospechosa en Reportar actividad sospechosa.

Importante: Correos electrónicos, notificaciones de WhatsApp y mensajes de texto

No abras ningún archivo adjunto ni selecciones ningún enlace incluido en un correo electrónico o mensaje de texto sospechoso. Si ya abriste un archivo adjunto o seleccionaste algún enlace, dirígete a Protege tu equipo.

Los correos electrónicos, mensajes de texto o páginas web sospechosos o fraudulentos que no son de Amazon.com.mx suelen contener lo siguiente:

  • Enlaces a sitios web que parecen de Amazon, pero no lo son.

Nota: Los sitios web legítimos de Amazon tienen un punto antes de «amazon.com.mx». Por ejemplo, el sitio web del Programa de Afiliados de Amazon es https://afiliados.amazon.com.mx/. Nunca enviaremos correos electrónicos con enlaces a una dirección IP (cadena de números), como http://123.456.789.123/amazon.com.mx/. Si el enlace te lleva a un sitio que no es un dominio legítimo de Amazon, es probable que se trate de un fraude electrónico.

  • Una confirmación de un pedido que no hiciste o un archivo adjunto de la confirmación de un pedido.

Nota: Visita Mis pedidos y verifica si hay un pedido que coincida con los detalles de la comunicación. Si el correo no coincide con ningún pedido de tu cuenta, entonces no es de Amazon.

  • Solicitudes para actualizar la información de pago que no esté vinculada a un pedido de Amazon que hayas hecho o a un servicio de Amazon al que estés suscrito.

Nota: Visita Mis pedidos. Si no ves un mensaje que te solicite que actualices tu método de pago, el mensaje no es de Amazon.

  • Archivos adjuntos o solicitudes para instalar software en tu dispositivo.
  • Errores tipográficos o de gramática.
  • Direcciones de correo electrónico falsificadas para que parezca que el mensaje proviene de Amazon.com.mx.
  • Cuando recibes un correo electrónico de un remitente de @amazon.com y contiene el logotipo de la sonrisa de Amazon al lado del correo electrónico, el mensaje es realmente de nosotros. Visita el sitio web de BIMI para saber qué proveedores de correo electrónico han habilitado la visualización del logo de nuestra marca.

Importante: Llamadas telefónicas

Algunos departamentos de Amazon realizan llamadas salientes a los clientes. Sin embargo, Amazon nunca te pide que divulgues o verifiques información personal confidencial, ni te ofrece un reembolso que no esperas.

Te recomendamos denunciar cualquier correspondencia sospechosa o fraudulenta.

CVE-2024-41356

CVE-2024-41356

Título es
CVE-2024-41356

Vie, 26/07/2024 – 16:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41356

Descripción en
phpipam 1.6 is vulnerable to Cross Site Scripting (XSS) via app\admin\firewall-zones\zones-edit-network.php.

26/07/2024
26/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-41685

CVE-2024-41685

Título es
CVE-2024-41685

Vie, 26/07/2024 – 12:15

Tipo
CWE-1004

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41685

Descripción es
Esta vulnerabilidad existe en el enrutador SyroTech SY-GPON-1110-WDONT debido a la falta de la etiqueta HTTPOnly para las cookies de sesión asociadas con la interfaz de administración web del enrutador. Un atacante con acceso remoto podría aprovechar esto interceptando la transmisión dentro de una sesión HTTP en el sistema vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante capturar cookies y obtener información sensible en el sistema objetivo.

Descripción en
This vulnerability exists in SyroTech SY-GPON-1110-WDONT Router due to missing HTTPOnly flag for the session cookies associated with the router's web management interface. An attacker with remote access could exploit this by intercepting transmission within an HTTP session on the vulnerable system.

Successful exploitation of this vulnerability could allow the attacker to capture cookies and obtain sensitive information on the targeted system.

26/07/2024
26/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-41684

CVE-2024-41684

Título es
CVE-2024-41684

Vie, 26/07/2024 – 12:15

Tipo
CWE-614

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41684

Descripción es
Esta vulnerabilidad existe en el enrutador SyroTech SY-GPON-1110-WDONT debido a la falta de un indicador de seguridad para las cookies de sesión asociadas con la interfaz de administración web del enrutador. Un atacante con acceso remoto podría aprovechar esto interceptando la transmisión dentro de una sesión HTTP en el sistema vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante capturar cookies y comprometer el sistema objetivo.

Descripción en
This vulnerability exists in SyroTech SY-GPON-1110-WDONT Router due to missing secure flag for the session cookies associated with the router's web management interface. An attacker with remote access could exploit this by intercepting transmission within an HTTP session on the vulnerable system.

Successful exploitation of this vulnerability could allow the attacker to capture cookies and compromise the targeted system.

26/07/2024
26/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-7062

CVE-2024-7062

Título es
CVE-2024-7062

Vie, 26/07/2024 – 12:15

Tipo
CWE-863

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-7062

Descripción es
Nimble Commander sufre una vulnerabilidad de escalada de privilegios debido a que el servidor (info.filesmanager.Files.PrivilegedIOHelperV2) realiza una validación incorrecta o insuficiente de la autorización de un cliente antes de ejecutar una operación. En consecuencia, es posible ejecutar comandos a nivel de sistema como usuario root, como cambiar permisos y propiedad, obtener un identificador (descriptor de archivo) de un archivo arbitrario y finalizar procesos, entre otras operaciones.

Descripción en
Nimble Commander suffers from a privilege escalation vulnerability due to the server (info.filesmanager.Files.PrivilegedIOHelperV2) performing improper/insufficient validation of a client’s authorization before executing an operation. Consequently, it is possible to execute system-level commands as the root user, such as changing permissions and ownership, obtaining a handle (file descriptor) of an arbitrary file, and terminating processes, among other operations.

26/07/2024
26/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
8.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-41691

CVE-2024-41691

Título es
CVE-2024-41691

Vie, 26/07/2024 – 12:15

Tipo
CWE-312

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41691

Descripción es
Esta vulnerabilidad existe en el enrutador SyroTech SY-GPON-1110-WDONT debido al almacenamiento de credenciales FTP en texto plano dentro del sistema de archivos SquashFS-root asociado con el firmware del enrutador. Un atacante con acceso físico podría aprovechar esto extrayendo el firmware y aplicando ingeniería inversa a los datos binarios para acceder a las credenciales FTP en texto plano del sistema vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante obtener acceso no autorizado al servidor FTP asociado con el sistema objetivo.

Descripción en
This vulnerability exists in SyroTech SY-GPON-1110-WDONT Router due to storing of FTP credentials in plaintext within the SquashFS-root filesystem associated with the router's firmware. An attacker with physical access could exploit this by extracting the firmware and reverse engineer the binary data to access the plaintext FTP credentials from the vulnerable system.

Successful exploitation of this vulnerability could allow the attacker to gain unauthorized access to the FTP server associated with the targeted system.

26/07/2024
26/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-41690

CVE-2024-41690

Título es
CVE-2024-41690

Vie, 26/07/2024 – 12:15

Tipo
CWE-312

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41690

Descripción es
Esta vulnerabilidad existe en el enrutador SyroTech SY-GPON-1110-WDONT debido al almacenamiento de credenciales de nombre de usuario y contraseña predeterminadas en texto plano dentro del firmware/base de datos del enrutador. Un atacante con acceso físico podría aprovechar esto extrayendo el firmware y aplicando ingeniería inversa a los datos binarios para acceder a las credenciales predeterminadas en texto plano en el sistema vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante obtener acceso no autorizado al sistema objetivo.

Descripción en
This vulnerability exists in SyroTech SY-GPON-1110-WDONT Router due to storing of default username and password credentials in plaintext within the router's firmware/ database. An attacker with physical access could exploit this by extracting the firmware and reverse engineer the binary data to access the plaintext default credentials on the vulnerable system.

Successful exploitation of this vulnerability could allow the attacker to gain unauthorized access to the targeted system.

26/07/2024
26/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-41689

CVE-2024-41689

Título es
CVE-2024-41689

Vie, 26/07/2024 – 12:15

Tipo
CWE-798

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41689

Descripción es
Esta vulnerabilidad existe en el enrutador SyroTech SY-GPON-1110-WDONT debido al almacenamiento no cifrado de credenciales WPA/WPS dentro del firmware/base de datos del enrutador. Un atacante con acceso físico podría aprovechar esto extrayendo el firmware y aplicando ingeniería inversa a los datos binarios para acceder a las credenciales WPA/WPS en texto plano en el sistema vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante eludir WPA/WPS y obtener acceso a la red Wi-Fi del sistema objetivo.

Descripción en
This vulnerability exists in SyroTech SY-GPON-1110-WDONT Router due to unencrypted storing of WPA/ WPS credentials within the router's firmware/ database. An attacker with physical access could exploit this by extracting the firmware and reverse engineer the binary data to access the plaintext WPA/ WPS credentials on the vulnerable system.

Successful exploitation of this vulnerability could allow the attacker to bypass WPA/ WPS and gain access to the Wi-Fi network of the targeted system.

26/07/2024
26/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-41688

CVE-2024-41688

Título es
CVE-2024-41688

Vie, 26/07/2024 – 12:15

Tipo
CWE-312

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-41688

Descripción es
Esta vulnerabilidad existe en el enrutador SyroTech SY-GPON-1110-WDONT debido a la falta de cifrado en el almacenamiento de nombres de usuario y contraseñas dentro del firmware/base de datos del enrutador. Un atacante con acceso físico podría aprovechar esto extrayendo el firmware y aplicando ingeniería inversa a los datos binarios para acceder a las credenciales en texto plano en el sistema vulnerable. La explotación exitosa de esta vulnerabilidad podría permitir al atacante obtener acceso no autorizado al sistema objetivo.

Descripción en
This vulnerability exists in SyroTech SY-GPON-1110-WDONT Router due lack of encryption in storing of usernames and passwords within the router's firmware/ database. An attacker with physical access could exploit this by extracting the firmware and reverse engineer the binary data to access the plaintext credentials on the vulnerable system.

Successful exploitation of this vulnerability could allow the attacker to gain unauthorized access to the targeted system.

26/07/2024
26/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off