- 1. GitHub introduce el escaneo automático de vulnerabilidades
- (Blog)
- La plataforma GitHub permite con una nueva funcionalidad escanear, ahora de manera automatizada, los repositorios para detectar posibles vulnerabilidades. Esta funcionalidad, dado el volumen de código ...
- Creado el 21 Enero 2023
- 2. Calificación de vulnerabilidades CVSS
- (Blog)
- La Common Vulnerability Scoring System (CVSS) la tenemos presente como una calificación a la gravedad de una vulnerabilidad, pero detrás de estos números tenemos una completa herramienta de evaluación ...
- Creado el 19 Marzo 2022
- 3. Múltiples vulnerabilidades en Dnsmasq
- (Blog)
- Esta semana ha visto la luz lo que se ha venido a llamar DNSpooq, todo un conjunto de vulnerabilidades afectando a Dnsmasq, un redireccionador de DNS open-source muy presente en muchisimos dispositivos ...
- Creado el 23 Enero 2021
- 4. BootHole, grave vulnerabilidad en el bootloader GRUB2
- (Blog)
- Un equipo de investigadores ha hecho pública una grave vulnerabilidad que afecta al gestor de arranque GRUB2 y que permitiría a un atacante esquivar la funcionalidad de Secure Boot utilizada por UEFI, ...
- Creado el 30 Julio 2020
- 5. Microsoft, Oracle y Adobe lanzan actualizaciones para solventar cientos de vulnerabilidades.
- (Blog)
- ... ser presa de ataques. En primer lugar tenemos el tuesday patch de Microsoft, en el que se han lanzado actualizaciones para corregir hasta 113 vulnerabilidades. Esto incluye las 4 que han sido ...
- Creado el 15 Abril 2020
- 6. Drupal llama a actualizar el CMS debido a una vulnerabilidad crítica
- (Blog)
- Los responsables de Drupal han lanzado en las últimas horas toda un serie de importantes actualizaciones de seguridad para su CMS que corrigen un total de cuatro vulnerabilidades categorizadas como críticas ...
- Creado el 20 Diciembre 2019
- 7. Lenovo corrige una grave vulnerabilidad en sus ThinkPad, ThinkCentre y ThinkStation
- (Blog)
- Lenovo ha corregido una grave vulnerabilidad en su software Lenovo Fingerprint Manager Pro por culpa de la cual un atacante con acceso físico a la máquina podía loguearse y conseguir las credenciales de ...
- Creado el 01 Febrero 2018
- 8. Vulnerabilidades en el “mundo real” en cerraduras IoT y Apps bancarias
- (Blog)
- El querer gestionar cada vez mas aspectos del “mundo real” a través de software comporta riesgos, es el caso reciente de las vulnerabilidades en dispositivos IoT de HomeKit (cerraduras de puertas, aperturas ...
- Creado el 09 Diciembre 2017
- 9. Múltiples vulnerabilidades en el protocolo WPA2
- (Blog)
- Se ha publicado un nuevo trabajo de investigación a través del cual se demuestra cómo es posible manipular tráfico WPA2 (Wi-Fi Protected Access 2) utilizando alguna de las 10 vulnerabilidades descritas ...
- Creado el 16 Octubre 2017
- 10. Petya, diferente ransomware, mismas vulnerabilidades
- (Blog)
- ... modificado especialmente para aprovechar las vulnerabilidades que utilizó en su momento WannaCrypt/Cry más alguna otra especificamente utilizada para atacar al que parece su principal objetivo, Ucrania. ...
- Creado el 28 Junio 2017
- 11. Top 10 - Las vulnerabilidades más utilizadas de 2016
- (Blog)
- Los kits de exploits han seguido siendo este 2016 una de las principales fuentes de ingresos de la ciberdelincuencia. Analizando un buen número de ellos se ha realizado este Top 10 de las vulnerabilidades ...
- Creado el 27 Diciembre 2016
- 12. Quadrooter, cuatro vulnerabilidades que afectan a cerca de 900 millones de dispositivos Android
- (Blog)
- Investigadores de Check Point han descubierto un conjunto de cuatro vulnerabilidades presentes en los chips del fabricante Qualcomm que dejan los dispositivos abiertos ante un ataque que daría control ...
- Creado el 09 Agosto 2016
- 13. Grave vulnerabilidad en WinRAR relacionada con los archivos SFX
- (Blog)
- Investigadores de la empresa Vulnerability-Lab han descubierto una grave vulnerabilidad de ejecución de código remoto que afecta a todas las versiones del archi-conocido WinRAR que podría ser aprovechada ...
- Creado el 30 Septiembre 2015
- 14. El número de vulnerabilidades para OS X bate records
- (Blog)
- Estamos a mediados de Agosto y si comparamos con 2013 el número de vulnerabilidades descubiertas para OS X en lo que llevamos de año es ya un 180% superior. Con la diversificación de los usuarios de OS ...
- Creado el 12 Agosto 2015
- 15. Una gravísima vulnerabilidad en Macs permite sobreescribir el firmware remotamente
- (Blog)
- Si tenéis un Mac con más de un año de antigüedad sabed que un atacante remoto aprovechando cualquier vulnerabilidad que le permitiese elevación de privilegios podría sobreescribir vuestro firmware controlando ...
- Creado el 02 Junio 2015
- 16. Venom, una extendida vulnerabilidad en plataformas de virtualización
- (Blog)
- En las últimas horas ha salido a la luz una nueva vulnerabilidad llamada Venom, que afecta a un buen número de plataformas de virtualización y que permitiría a un atacante escapar de un máquina virtual ...
- Creado el 14 Mayo 2015
- 17. Top 30 - Las vulnerabilidades más atacadas
- (Blog)
- Los hackers tienen a su disposición una infininidad de vulnerabilidades diferentes a su disposición para atacar a todo tipo de sistemas o softwares, pero siempre hay algunas que por un motivo u otro se ...
- Creado el 11 Mayo 2015
- 18. Ghost, una nueva vulnerabilidad crítica para Linux
- (Blog)
- Ghost es el nombre que se le ha dado a una vulnerabilidad crítica de ejecución de código remoto que afecta a sistemas Linux que utilicen versiones antiguas de la librería GNU C (glibc anterior a 2.18). ...
- Creado el 28 Enero 2015
- 19. Vulnerabilidad de elevación de privilegios en RealVNC
- (Blog)
- Se ha identificado una grave vulnerabilidad en software de conexión remota RealVNC, que permitiría una elevación de privilegios. Esta vulnerabilidad afecta a RealVNC 5.06 en sus versiones para Unix y OSX. ...
- Creado el 07 Enero 2014
- 20. 8 vulnerabilidades críticas corregidas en el Patch Tuesday de Noviembre
- (Blog)
- Puntual como siempre a su cita, Microsoft ha lanzado ocho boletines de seguridad dentro del programa Patch Tuesday. En esta ocasión se han corregido 19 vulnerabilidades en diversos productos de la compañía. ...
- Creado el 13 Noviembre 2013