Ambos proveedores han anunciado un nuevo acuerdo por el que la tecnología Ivani Patch Management se integrará en la plataforma Qualis VMDR, de detección y gestión de vulnerabi...
Estos puntos débiles podrían hacer que un atacante consiguiese acceder a las aplicaciones cloud que utilizan este protocolo concreto, como es el caso de Microsoft 365. Podrían...
Uno de cada cuatro empleados reconoce que hizo clic en un correo electrónico de phishing en el trabajo. Los empleados de entre 18 y 30 años tienen cinco veces más probabilidad...
Una vulnerabilidad, llamada BLURtooth, permite a los atacantes sobrescribir las claves de autenticación de Bluetooth de los móviles que utilizan el estándar en las versiones 4...
La compañía ha lanzado actualizaciones para solucionar 129 vulnerabilidades. La más severa es un problema de corrupción de memoria en Microsoft Exchange que permite la ejecuci...
Las detecciones de ataques BEC aumentaron en un 19% desde la segunda mitad de 2019, con los estafadores intentando rentabilizar el aumento del teletrabajo. Aunque la cantidad ...
Se está percibiendo una tendencia hacia la explotación de vulnerabilidades más específicas en lugar de otras más abstractas. Los fallos de software que más han crecido son aqu...
El 60% de los profesionales de TI reconoce que las vulnerabilidades más peligrosas continúan exponiendo a sus organizaciones al riesgo de sufrir una infracción. Durante un per...
Los cibercriminales podrían eliminar/instalar recursos en la cuenta de Alexa de una víctima, acceder a los historiales de voz y a la información personal. Para ello solo es ne...
El primer exploit para Internet Explorer es un Use-After-Free, un tipo de vulnerabilidad que permite la ejecución completa de código a distancia. El segundo exploit, encontrad...
Los investigadores de Check Point han encontrado más de 400 vulnerabilidades críticas en los chips Snapdragon de Qualcomm, incluidos en smartphones Android. Estos chips forman...
ESET ha condensado en una guía los riesgos asociados derivados de Thunderspy, una serie de vulnerabilidades encontradas en la tecnología Thunderbolt, así como las herramientas...