Una vulnerabilidad grave en Android se cierra casi 6 meses después
Uno de los errores más curiosos y amenazantes en los smartphones Android y los problemas que ha acarreado su cierre.
159 publicaciones
Uno de los errores más curiosos y amenazantes en los smartphones Android y los problemas que ha acarreado su cierre.
Unos investigadores han encontrado vulnerabilidades en el cliente de escritorio del mensajero Signal. Analizamos los riesgos de seguridad.
Muchos ataques han comenzado durante las vacaciones de Navidad. Estos simples consejos reducirán las posibilidades de que tu empresa se convierta en la próxima víctima.
Un año después de su descubrimiento, la vulnerabilidad Log4Shell sigue haciéndose notar.
Investigamos la conexión entre la seguridad del software y las filtraciones a la hora de gestionar la RAM.
A pesar de que en el 2022 los precios de las criptomonedas han caído considerablemente, los mineros maliciosos están más activos que nunca.
Un fallo interesante en uno de los DBMS embebidos más populares.
Cómo un editor de gráficos vectoriales ayudó a crear una de las tecnologías más importantes de Internet y por qué acarreó grandes riesgos de seguridad.
Los servidores que tienen la suite colaborativa de Zimbra instalada están siendo atacados mediante una herramienta de desempaquetado de archivos.
Cómo hasta las soluciones empresariales de alta gama pueden tener errores “de principiante” en sus sistemas de entrega de actualizaciones.
Los desarrolladores de un módulo de Python normal y corriente descubrieron recientemente por qué pueden ser peligrosas las vulnerabilidades antiguas que no se han parcheado.
¡Hora de actualizar! Microsoft parchea 64 vulnerabilidades en diversos productos y componentes, desde Windows y Office hasta Defender y Azure.
Conclusiones de la DEF CON 30: una vulnerabilidad en Zoom para macOS.
Examinamos el coste de la seguridad usando como ejemplo un estudio reciente sobre vulnerabilidades de hardware en los procesadores.
Microsoft ha lanzado parches para más de 140 vulnerabilidades, algunas de ellas deben cerrarse lo antes posible.
Recordamos la historia del gusano ILOVEYOU, uno de los virus más conocidos de hace 22 años.
Uno de los estudios de seguridad de la información más complejos de los últimos tiempos, pero fáciles de entender.
¿Se puede piratear un dispositivo cuando está apagado? Según algunos estudios recientes, parece que sí. Veamos cómo es posible.
La nueva vulnerabilidad CVE-2022-30190, conocida como Follina, permite la explotación de la herramienta Microsoft Support Diagnostic Tool mediante los archivos de MS Office.
El Departamento de Seguridad Nacional de los Estados Unidos pide a las agencias federales que “parcheen o eliminen” de forma urgente una lista de productos de VMware en un plazo de cinco días. Tú también deberías hacerlo.
¡Es hora de actualizar Windows! Microsoft ha publicado parches para decenas de vulnerabilidades entre las que se encuentra una que está siendo explotada activamente por los ciberdelincuentes.