- 1. GitHub introduce el escaneo automático de vulnerabilidades
- (Blog)
- La plataforma GitHub permite con una nueva funcionalidad escanear, ahora de manera automatizada, los repositorios para detectar posibles vulnerabilidades. Esta funcionalidad, dado el volumen de código ...
- Creado el 21 Enero 2023
- 2. Calificación de vulnerabilidades CVSS
- (Blog)
- ... una calificación estándar e independiente de las vulnerabilidades, universal para cualquier organización. Es un framework abierto, con un significado claro y detallado de todas las métricas. Permite ...
- Creado el 19 Marzo 2022
- 3. Múltiples vulnerabilidades en Dnsmasq
- (Blog)
- Esta semana ha visto la luz lo que se ha venido a llamar DNSpooq, todo un conjunto de vulnerabilidades afectando a Dnsmasq, un redireccionador de DNS open-source muy presente en muchisimos dispositivos ...
- Creado el 23 Enero 2021
- 4. Microsoft, Oracle y Adobe lanzan actualizaciones para solventar cientos de vulnerabilidades.
- (Blog)
- ... ser presa de ataques. En primer lugar tenemos el tuesday patch de Microsoft, en el que se han lanzado actualizaciones para corregir hasta 113 vulnerabilidades. Esto incluye las 4 que han sido ...
- Creado el 15 Abril 2020
- 5. Vulnerabilidades en el “mundo real” en cerraduras IoT y Apps bancarias
- (Blog)
- El querer gestionar cada vez mas aspectos del “mundo real” a través de software comporta riesgos, es el caso reciente de las vulnerabilidades en dispositivos IoT de HomeKit (cerraduras de puertas, aperturas ...
- Creado el 09 Diciembre 2017
- 6. Múltiples vulnerabilidades en el protocolo WPA2
- (Blog)
- Se ha publicado un nuevo trabajo de investigación a través del cual se demuestra cómo es posible manipular tráfico WPA2 (Wi-Fi Protected Access 2) utilizando alguna de las 10 vulnerabilidades descritas ...
- Creado el 16 Octubre 2017
- 7. Petya, diferente ransomware, mismas vulnerabilidades
- (Blog)
- ... modificado especialmente para aprovechar las vulnerabilidades que utilizó en su momento WannaCrypt/Cry más alguna otra especificamente utilizada para atacar al que parece su principal objetivo, Ucrania. ...
- Creado el 28 Junio 2017
- 8. Top 10 - Las vulnerabilidades más utilizadas de 2016
- (Blog)
- Los kits de exploits han seguido siendo este 2016 una de las principales fuentes de ingresos de la ciberdelincuencia. Analizando un buen número de ellos se ha realizado este Top 10 de las vulnerabilidades ...
- Creado el 27 Diciembre 2016
- 9. Quadrooter, cuatro vulnerabilidades que afectan a cerca de 900 millones de dispositivos Android
- (Blog)
- Investigadores de Check Point han descubierto un conjunto de cuatro vulnerabilidades presentes en los chips del fabricante Qualcomm que dejan los dispositivos abiertos ante un ataque que daría control ...
- Creado el 09 Agosto 2016
- 10. El número de vulnerabilidades para OS X bate records
- (Blog)
- Estamos a mediados de Agosto y si comparamos con 2013 el número de vulnerabilidades descubiertas para OS X en lo que llevamos de año es ya un 180% superior. Con la diversificación de los usuarios de OS ...
- Creado el 12 Agosto 2015
- 11. Top 30 - Las vulnerabilidades más atacadas
- (Blog)
- Los hackers tienen a su disposición una infininidad de vulnerabilidades diferentes a su disposición para atacar a todo tipo de sistemas o softwares, pero siempre hay algunas que por un motivo u otro se ...
- Creado el 11 Mayo 2015
- 12. 8 vulnerabilidades críticas corregidas en el Patch Tuesday de Noviembre
- (Blog)
- Puntual como siempre a su cita, Microsoft ha lanzado ocho boletines de seguridad dentro del programa Patch Tuesday. En esta ocasión se han corregido 19 vulnerabilidades en diversos productos de la compañía. ...
- Creado el 13 Noviembre 2013
- 13. Leverage, un nuevo troyano para Mac que utiliza vulnerabilidades de Java
- (Blog)
- ... conecta con el centro de control (C&C) en el puerto 7777. Leverage, como decíamos utiliza un par de vulnerabilidades recientemente descubiertas de Java, CVE-2013-2465 y CVE-2013-2471, afortunadamente ...
- Creado el 25 Septiembre 2013
- 14. 23 vulnerabilidades corregidas en el Microsoft Tuesday Patch de Junio
- (Blog)
- Microsoft ha lanzado una nueva tanda de actualizaciones de seguridad dentro de su Tuesday Patch de Junio. En total se han corregido un total de 23 vulnerabilidades afectando principalmente a Internet Explorer, ...
- Creado el 12 Junio 2013
- 15. Microsoft corrige las vulnerabilidades de Internet Explorer en su Patch Tuesday Mayo 2013
- (Blog)
- Microsoft ha publicado los nuevos boletines de seguridad y sus correspondientes actualizaciones. En esta ocasión la compañía de Redmond se ha centrado especialmente en Internet Explorer, para el cual se ...
- Creado el 15 Mayo 2013
- 16. Adobe Flash y Adobe Reader, actualizaciones y nuevas vulnerabilidades siendo atacadas masivamente
- (Blog)
- Mientras que la pasada noche, algunos productos como Adobe Flash, Adobe Air o Adobe Shockwave recibieron nuevas actualizaciones para corregir casi 20 vulnerabilidades. Hace pocas horas, el equipo PSIRT ...
- Creado el 13 Febrero 2013
- 17. Java se actualiza para corregir 50 vulnerabilidades
- (Blog)
- Oracle vuelve a lanzar una nueva gran actualización para Java SE con el objetivo de corregir cerca de 50 vulnerabilidades entre las cuales se podían encontrar algunas que estaban siendo actualmente utilizadas ...
- Creado el 03 Febrero 2013
- 18. Un estudio describe las vulnerabilidades de UPnP
- (Blog)
- ... y explotar sus vulnerabilidades. Universal Plug and Play es un conjunto de protocolos de red que permiten que muchos de nuestros dispositivos de red (impresoras, nas...) sean automaticamente descubiertos ...
- Creado el 29 Enero 2013
- 19. Java se actualiza, pero sigue sin corregir todas sus vulnerabilidades
- (Blog)
- ... seguridad por defecto para los Java Applets y aplicaciones Web Starts, con lo que se pretende poner algo más complicado el explotar vulnerabilidades en Java. Cuando un software arrastra ...
- Creado el 14 Enero 2013
- 20. El Top 10 de vulnerabilidades según Kaspersky
- (Blog)
- ... de estadísticas que sitúan a España en un grupo de países en los que la seguridad informática debería mejorar sustancialmente. A continuación podéis ver la lista de las 10 vulnerabilidades ...
- Creado el 03 Noviembre 2012