- 41. PHP 5.3.10 disponible para corregir una vulnerabilidad crítica
- (Blog)
- No hace mucho que se lanzó PHP 5.3.9, esta versión corregía un problema de colisión de hash que afectaba varios lenguajes (php, .net..). Esta vulnerabilidad fue parcheada a través de la limitación de parámetros ...
- Creado el 03 Febrero 2012
- 42. Las distribuciones de Linux a la carrera parcheando una importante vulnerabilidad
- (Blog)
- Desde que se descubrió la vulnerabilidad (CVE-2012-0056) y sobretodo desde que el mismísimo Linus Torvalds publicara hace 10 días un parche para corregirla en el repositorio kernel oficial de Linux. Las ...
- Creado el 26 Enero 2012
- 43. Disponible un hotfix para la vulnerabilidad crítica de pcAnywhere
- (Blog)
- ... aplicaciones Symantec para evaluar los posibles riesgos de este hecho, se ha descubierto una vulnerabilidad crítica de elevación de privilegios para la cual acaba de lanzar un hotfix. Según Symantec ...
- Creado el 26 Enero 2012
- 44. Oracle parchea 78 vulnerabilidades
- (Blog)
- Nada más y nada menos que 78 vulnerabilidades, con distinto grado de severidad y en distintas soluciones, son las que Oracle ha parcheado en su último CPU (Critical Patch Update). Solaris, Weblogic Application ...
- Creado el 19 Enero 2012
- 45. Anunciada vulnerabilidad 0-day para ASP.net
- (Blog)
- Microsoft ha publicado un aviso en el que se alerta y describe una nueva vulnerabilidad en ASP.NET que permite el ataque a tablas hash. Esta vulnerabilidad afecta a todas las versiones del framework Microsoft ...
- Creado el 29 Diciembre 2011
- 46. El centro de operaciones de seguridad - Security operations center (SOC)
- (Blog)
- ... escaneos de vulnerabilidades, etc.. para de esa manera detectar tempranamente posibles fallos y corregirlos adaptando a su vez si fuera necesaria el plan de respuesta y otras políticas de uso. El equipo ...
- Creado el 23 Febrero 2024
- 47. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... del software comercial contiene partes de código abierto, programado por terceros. Si un atacante consigue colar o detectar en este código alguna puerta trasera o vulnerabilidad, estaremos incluyendo ...
- Creado el 01 Noviembre 2022
- 48. NAT Slipstreaming (Ataques informáticos XIII)
- (Blog)
- ... ya que un atacante podría actuar contra cualquier vulnerabilidad conocida, pero especialmente para aquellos que no se suelen consideran como vulnerables y por ende reciben una menor atención en temas de ...
- Creado el 27 Febrero 2021
- 49. Suplantación de URL en barra de navegación (Address Bar Spoofing)(Ataques Informáticos IX)
- (Blog)
- ... la vulnerabilidad, pero normalmente se consigue ejecutando un JavaScript durante la carga de la web maliciosa que substituye en nuestro navegador esa URL por una en la que la víctima confíe. El atacante, ...
- Creado el 22 Octubre 2020
- 50. Ripple20, una nueva pesadilla para los dispositivos IoT
- (Blog)
- La reciente publicación de toda una serie de vulnerabilidades en una librería masivamente utilizada en dispositivos IoT, pone de nuevo de manifiesto los enormes riesgos que el uso de este tipo de equipos ...
- Creado el 18 Junio 2020