
Publicada una vulnerabilidad en la biblioteca Glibc
Una vulnerabilidad en la biblioteca Glibc afecta a la mayoría de las principales distribuciones de Linux.
549 publicaciones
Una vulnerabilidad en la biblioteca Glibc afecta a la mayoría de las principales distribuciones de Linux.
Es el momento de actualizar Fortra GoAnywhere MFT: se ha desarrollado un exploit para una vulnerabilidad crítica que permite a los atacantes eludir la autenticación y crear cuentas de administrador
Análisis detallado de la operación Triangulation, el ataque más sofisticado que nuestros expertos han visto y que se presentó en la conferencia 37C7.
Aprovechando el periodo previo a las fiestas navideñas los atacantes están enviando facturas a empresas por la entrega de documentos inexistentes.
Cómo los atacantes usan archivos infectados y extensiones de navegadores maliciosas para robar cuentas de Facebook Business
Cuatro formas prácticas de bloquear la pantalla en Windows y macOS.
Los cuatro grandes estudios presentados por nuestros expertos en la conferencia internacional SAS 2023.
Ha llegado la hora de actualizar Confluence Data Center y Confluence Server: contienen una vulnerabilidad grave que permite la creación sin autorización de cuentas de administrador.
Cómo escoger una plataforma móvil segura para el trabajo.
Cómo proteger la reputación de una empresa del uso ilegal de su nombre en Internet.
Cómo deberían almacenar las contraseñas de usuario los servicios online y cómo minimizar los daños en caso de filtración o ataque.
Los atacantes invitan a los empleados a completar autoevaluaciones falsas para robar sus credenciales corporativas.
¿Por qué el sistema de Windows puede cambiar de repente la hora y cómo evitar que esto suceda?
Algunas reflexiones sobre qué parches de software para PC deben priorizarse y por qué.
Gadgets para ayudar a proteger los dispositivos de los empleados contra ciberdelincuentes y otras amenazas.
Lo que significa que algunas empresas aún no han instalado los parches de Microsoft Office que se publicaron hace 5 años.
¿Se pueden considerar seguros los sistemas embebidos basados en Linux o requieren protección adicional?
Las páginas web y direcciones de correo electrónico falsas son bastante usadas en ataques de phishing y dirigidos. ¿Sabes cómo se crean los dominios engañosos y cómo detectarlos?
¿Cómo lograron unos estafadores un ataque MitM y la omisión de la 2FA en… 1915?
Lo que puede enseñarnos el ataque a MOVEit Transfer a los que nunca hemos usado esta herramienta.
El martes de parches de Microsoft este julio: una colección de vulnerabilidades explotadas.