Descubierto un código malicioso en las distribuciones de Linux
Una puerta trasera implantada en ZX Utils ha logrado acceder a distribuciones populares de Linux
160 publicaciones
Una puerta trasera implantada en ZX Utils ha logrado acceder a distribuciones populares de Linux
Nuestros expertos descubrieron que un popular robot de juguete para niños contenía vulnerabilidades que permitían a actores maliciosos realizar videollamadas, robar la cuenta de los padres y modificar el firmware.
Hablamos del ataque KeyTrap DoS que puede deshabilitar servidores DNS con un solo paquete malicioso que explota una vulnerabilidad en DNSSEC.
Una vulnerabilidad en la biblioteca Glibc afecta a la mayoría de las principales distribuciones de Linux.
Es el momento de actualizar Fortra GoAnywhere MFT: se ha desarrollado un exploit para una vulnerabilidad crítica que permite a los atacantes eludir la autenticación y crear cuentas de administrador
Análisis detallado de la operación Triangulation, el ataque más sofisticado que nuestros expertos han visto y que se presentó en la conferencia 37C7.
¿Son los ordenadores Mac tan seguros como sus propietarios creen que son? Algunas historias recientes sobre malware dirigidos a usuarios de macOS.
Un investigador ha descubierto una vulnerabilidad en las implementaciones del protocolo Bluetooth para Android, macOS, iOS y Linux que permite hackear dispositivos de forma remota.
Las carteras de Bitcoin creadas en plataformas online entre 2011 y 2015 pueden ser inseguras debido a una vulnerabilidad en la biblioteca para la generación de claves.
Análisis de los pros y los contras de actualizar Android, y las formas de hacerlo de manera segura.
¿Qué información personal recopilan los coches modernos acerca de ti y cómo puedes evitar la vigilancia o la piratería de tu vehículo?
Ha llegado la hora de actualizar Confluence Data Center y Confluence Server: contienen una vulnerabilidad grave que permite la creación sin autorización de cuentas de administrador.
¿Por qué el sistema de Windows puede cambiar de repente la hora y cómo evitar que esto suceda?
Algunas reflexiones sobre qué parches de software para PC deben priorizarse y por qué.
Lo que significa que algunas empresas aún no han instalado los parches de Microsoft Office que se publicaron hace 5 años.
El martes de parches de Microsoft este julio: una colección de vulnerabilidades explotadas.
Te explicamos de forma breve y sencilla el nuevo método avanzado de robo de datos que utiliza las funciones de las CPU modernas.
En su actualización de febrero, Microsoft enterró Internet Explorer de una vez por todas. ¿O no lo hizo? Hemos investigado lo que sucedió realmente.
Se han vuelto a detectar un par de vulnerabilidades graves en los sistemas operativos de Apple. No tardes en actualizar a iOS 16.4.1 y macOS 13.3.1. Ten en cuenta que las actualizaciones también están disponibles para iOS 15 y macOS 11 y 12.
Los expertos de Kaspersky descubrieron una vulnerabilidad ya en activo en el sistema CLFS.
Las vulnerabilidades descubiertas en el chipset Exynos permiten que los ciberdelincuentes hackeen en remoto los smartphones Samsung, Vivo y Google si conocen el número de teléfono de la víctima. ¿Cómo es posible y cómo protegerte?