
¿Deberíamos proteger los dispositivos embebidos en Linux?
¿Se pueden considerar seguros los sistemas embebidos basados en Linux o requieren protección adicional?
16 publicaciones
¿Se pueden considerar seguros los sistemas embebidos basados en Linux o requieren protección adicional?
Lo que puede enseñarnos el ataque a MOVEit Transfer a los que nunca hemos usado esta herramienta.
¿Qué puede robarse de la RAM y qué tiene que ver el archivo hiberfil.sys con todo esto?
Los mods de Minecraft descargados desde diferentes páginas de juegos populares contienen malware peligroso. Esto es todo lo que sabemos hasta ahora.
Los sistemas basados en Linux y ESXi cada vez están sufriendo más ataques de ransomware. ¿Cómo puedes proteger tus servidores?
Los servidores que tienen la suite colaborativa de Zimbra instalada están siendo atacados mediante una herramienta de desempaquetado de archivos.
Los desarrolladores de un módulo de Python normal y corriente descubrieron recientemente por qué pueden ser peligrosas las vulnerabilidades antiguas que no se han parcheado.
Las nuevas variantes de ransomware Luna y Black Basta son capaces de atacar Windows, Linux y VMware ESXi.
Una guía detallada del mundo de las aplicaciones de autentificación para aquellos que buscan una alternativa a Google Authenticator.
El paquete Npm UAParser.js, instalado en decenas de millones de ordenadores de todo el mundo, ha sido infectado con un ladrón de contraseñas y un minero. Te contamos cómo actuar.
El spyware FinSpy ataca a los usuarios de Android, iOS, macOS, Windows y Linux. Te contamos qué puede hacer y cómo puedes protegerte.
El agente Open Management Infrastructure, con cuatro vulnerabilidades, se puede instalar automáticamente en máquinas virtuales Linux con Microsoft Azure.
Nuestros expertos han analizado los ataques sofisticados y las campañas de APT dirigidas a Linux, aquí encontrarás sus recomendaciones de seguridad.
En el SAS 2016 nuestros expertos de GReAT hablaron sobre un malware multiplataforma basa-do en Java y utilizado por miles de cibercriminales con objetivos diversos.
La vulnerabilidad de Bash que afecta Unix, Linux y los sistemas operativos OS X se ha difundido por todo Internet; algunos expertos afirman que es mucho más peligrosa que Heartbleed de OpenSSL.
A última hora de la tarde, un viernes a mediados del mes de febrero, Apple publicó discretamente una solución para un bug crítico de validación de certificados en iOS que básicamente podría haber proporcionado a un atacante la capacidad de espiar las comunicaciones supuestamente seguras.