Se ha registrado asimismo un nuevo aumento en el uso de la botnet Phorpiex, que distribuye el ransomware Avaddon en campañas de spam malicioso, y que ha afectado a un 4,26% de...
El fallo de seguridad en la biblioteca Play Core de Google permite a un ciberdelincuente obtener contraseñas, credenciales bancarias o incluso acceso al correo electrónico. Au...
Ahora con Acronis True Image 2021 los usuarios pueden analizar sus sistemas operativos y aplicaciones para localizar vulnerabilidades abiertas que puedan ser aprovechadas por ...
El primero es la eliminación arbitraria de archivos, mientras que el segundo es una escritura arbitraria trivial con vulnerabilidad de contenido arbitrario. Estas vulnerabilid...
Existen exploits disponibles públicamente para el 10% de las vulnerabilidades encontradas. Incluso en 2020, todavía hay empresas vulnerables a Heartbleed y WannaCry. Concretam...
El último estudio de MarketsandMarkets sobre gestión de vulnerabilidades y seguridad asegura que el mercado crecerá desde los 12.500 millones de dólares que generará en 2020 h...
La falta de conocimiento de los desarrolladores para mitigar los problemas y la falta de integración entre las herramientas de AppSec son los principales desafíos que afrontan...
Uno de los errores críticos más notables es un problema de ejecución remota de código (RCE) en la pila TCP / IP, que permite a los atacantes ejecutar código arbitrario con pri...
Noticias - Avance en la identificación de autores de exploits de software para Windows - 05 OCT 2020
Es un hallazgo de Check Point. Sus investigadores han desarrollado una técnica para identificar a los programadores de los exploits de vulnerabilidades de software, entre los ...
Los investigadores de Check Point han encontrado una vulnerabilidad crítica en Instagram. Se trata de un fallo en el tratamiento de imágenes de la red social que permite espia...
Ambos proveedores han anunciado un nuevo acuerdo por el que la tecnología Ivani Patch Management se integrará en la plataforma Qualis VMDR, de detección y gestión de vulnerabi...
Estos puntos débiles podrían hacer que un atacante consiguiese acceder a las aplicaciones cloud que utilizan este protocolo concreto, como es el caso de Microsoft 365. Podrían...