Disponer de recursos para detectar las vulnerabilidades y responder mediante una adecuada gestión es algo crítico para cualquier empresa. A la oferta ya existente en este camp...
En un ataque exitoso, esta vulnerabilidad permite que un adversario descifre los paquetes de red enviados de forma inalámbrica. Entre los dispositivos comprometidos estarían d...
El porcentaje de aplicaciones web con fallos de alto riesgo cayó 17 puntos en comparación con 2018, mientras que la media de vulnerabilidades graves por aplicación se redujo e...
Las vulnerabilidades críticas, a las que se ha bautizado como CDPwn, afectan al Cisco Discovery Protocol (CDP) y permitirían desde la ejecución remota de código a generar prob...
Solo se necesita una configuración incorrecta para comprometer un entorno cloud completo, y los investigadores de Unit 42 encontraron 199.000. El 43% de las bases de datos en ...
Un total de 461 investigadores de 62 países fueron recompensados por reportar fallos de seguridad a lo largo de 2019. Las cantidades más elevadas fueron de 161.337 dólares des...
Check Point Research ha descubierto una vulnerabilidad crítica en Zoom que permitía a los cibercriminales espiar conversaciones. El servicio de videoconferencia ha realizado u...
La vulnerabilidad en la herramienta de administrativa para las soluciones de seguridad de red de Cisco permitiría a un atacante acceder de forma remota con privilegios de admi...
El fallo, que se califica como crítico para IE 11 y moderado para IE 9 e IE 10, podría dañar la memoria, de tal manera que un atacante podría obtener los mismos privilegios qu...
El Instituto Nacional de Ciberseguridad se ha convertido en Autoridad de Numeración de Vulnerabilidades (CNA), al ser nombrado por la Mitre Corporation como único punto de con...
El problema radica en el software de referencia subyacente utilizado por varios fabricantes de módems de cable para crear el firmware del dispositivo, que los hace vulnerables...
La vulnerabilidad, que afecta a Windows 10 y Windows Server 2016/2019, permite que un atacante debilite la forma en que Windows verifica la confianza criptográfica y puede hab...