- 41. Extrabacon, Epicbanana y Jetplow, 3 exploits para el software Cisco ASA
- (Blog)
- Cisco ha confirmado que el malware publicado por el grupo Shadow Brokers efectivamente es capaz de explotar diversas vulnerabilidades en sus dispositivos. Una de estas vulnerabilidades ya fue corregida ...
- Creado el 18 Agosto 2016
- 42. Apple inicia su programa de caza recompensas
- (Blog)
- Apple ha cerrado el Black Hat 2016 con el anuncio de que iniciará su propio programa de recompensas por el descubrimiento de vulnerabilidades en sus productos. Apple, de esta manera se une al resto de ...
- Creado el 05 Agosto 2016
- 43. Problemas en el software de D-Link afectan a miles de dispositivos
- (Blog)
- ... esta manera reducir las posibles vulnerabilidades que puedan presentar. A la vez siempre hay que reflexionar sobre hasta qué punto necesitamos tener estos dispositivos “mirando” a Internet ya que tarde ...
- Creado el 10 Julio 2016
- 44. Hora de desinstalar Quicktime para Windows
- (Blog)
- Tras la publicación de varias vulnerabilidades para Quicktime y mientras se esperaba una actualización por parte de Apple, lo que se ha hecho público es el abandono y el fin del soporte a este software ...
- Creado el 16 Abril 2016
- 45. Bye bye plugin Java, sigue el camino hacía una Web libre de plugins
- (Blog)
- ... 8 vulnerabilidades (3 de ellas críticas) dentro de este plugin. Oracle por su parte anima a los desarrolladores a migrar a la tecnología Java Web Start que no es dependiente de ningún plugin adicional. ...
- Creado el 28 Enero 2016
- 46. Oracle bate records con sus últimas actualizaciones de seguridad
- (Blog)
- ... es primordial, como la propia Oracle recuerda. Como ejemplos las 78 vulnerabilidades corregidas en E-Business suite de las cuales hasta 69 podrían ser aprovechadas remotamente sin necesidad de ninguna ...
- Creado el 20 Enero 2016
- 47. Comparativa de Anti-Virus para Mac OS X
- (Blog)
- ... identificar nuevos fallos en esta plataforma. En este 2015 han aparecido diversas graves vulnerabilidades acompañadas del consecuente malware para aprovecharlas. Es una realidad que sigue existiendo mucho ...
- Creado el 18 Diciembre 2015
- 48. Google abandonará el soporte para SSL v3 y RC4
- (Blog)
- ... v3, la IETF lo declaró “no suficientemente seguro” en su documento de Internet Standards de hace tres meses prohibiendo su uso en nuevas aplicaciones. Este protocolo tiene un amplio historial de vulnerabilidades ...
- Creado el 20 Septiembre 2015
- 49. Detectados diferentes modelos de routers Cisco infectados con malware
- (Blog)
- ... de poder monitorizar el tráfico entrante y saliente de la red. La detección de esta amenaza por lo general se identifica con otras vulnerabilidades en la red, ya que al parecer este ataque no se debe ...
- Creado el 15 Septiembre 2015
- 50. Las fases de un test de penetración (Pentest) (Pentesting I)
- (Blog)
- ... posibles vulnerabilidades y los peligros asociados a las mismas. Esta auditoría representa para el cliente una importante fuente de información ya que el pentester actuará como un atacante proporcionando ...
- Creado el 23 Agosto 2015