Uno de cada cuatro empleados reconoce que hizo clic en un correo electrónico de phishing en el trabajo. Los empleados de entre 18 y 30 años tienen cinco veces más probabilidad...
Una vulnerabilidad, llamada BLURtooth, permite a los atacantes sobrescribir las claves de autenticación de Bluetooth de los móviles que utilizan el estándar en las versiones 4...
La compañía ha lanzado actualizaciones para solucionar 129 vulnerabilidades. La más severa es un problema de corrupción de memoria en Microsoft Exchange que permite la ejecuci...
Las detecciones de ataques BEC aumentaron en un 19% desde la segunda mitad de 2019, con los estafadores intentando rentabilizar el aumento del teletrabajo. Aunque la cantidad ...
Se está percibiendo una tendencia hacia la explotación de vulnerabilidades más específicas en lugar de otras más abstractas. Los fallos de software que más han crecido son aqu...
El 60% de los profesionales de TI reconoce que las vulnerabilidades más peligrosas continúan exponiendo a sus organizaciones al riesgo de sufrir una infracción. Durante un per...
Los cibercriminales podrían eliminar/instalar recursos en la cuenta de Alexa de una víctima, acceder a los historiales de voz y a la información personal. Para ello solo es ne...
El primer exploit para Internet Explorer es un Use-After-Free, un tipo de vulnerabilidad que permite la ejecución completa de código a distancia. El segundo exploit, encontrad...
Los investigadores de Check Point han encontrado más de 400 vulnerabilidades críticas en los chips Snapdragon de Qualcomm, incluidos en smartphones Android. Estos chips forman...
ESET ha condensado en una guía los riesgos asociados derivados de Thunderspy, una serie de vulnerabilidades encontradas en la tecnología Thunderbolt, así como las herramientas...
Check Point ha descubierto varias vulnerabilidades críticas en la aplicación móvil y web de citas OkCupid, que ponían en riesgo la privacidad de 50 millones de usuarios en tod...
Un cibercriminal podría aprovechar este fallo de seguridad para obtener derechos de administrador de dominio sobre los servidores y tomar el control de la infraestructura TI d...