Hay más de tres millones de dispositivos accesibles a través de RDP en todo el mundo, que se han convertido en el punto de entrada preferido de los ciberatacantes. Estos utili...
El hilo común que conecta a cada una de las marcas de servidores es el uso de dos placas base específicas de Gigabyte, las cuales utilizan un firmware llamado MergePoint EMS r...
Dos vulnerabilidades de elevación de privilegios en Microsoft splwow64 (CVE-2019-0880) y Win32k (CVE-2019-1132), que ya estaban siendo explotadas, también se han corregido. Se...
La mayoría de los objetivos de Sodin se han detectado en Asia, pero también se han observado ataques en Europa. El ransomware exige a sus víctimas un pago de 2.500 dólares en ...
Una vez explotadas, estas vulnerabilidades permiten a los ciberatacantes hacerse con el control de millones de cuentas de usuarios de todo el mundo, así como robar información...
El problema se encuentra dentro del componente PC-Doctor de SupportAssist, un software de resolución de problemas desarrollado por un tercero, que contiene una vulnerabilidad ...
El almacenamiento de datos inseguro es el fallo de seguridad más común en las aplicaciones móviles, y puede permitir a los hackers robar contraseñas, información financiera, d...
CPR-Zero incluye inicialmente más de 130 vulnerabilidades y se expandirá para ofrecer una biblioteca completa de todas las vulnerabilidades que el equipo de investigación de C...
La vulnerabilidad que afecta a la extensión Evernote Web Clipper podría haber expuesto los datos de más de 4,6 millones de usuarios. Los investigadores revelaron el fallo a Ev...
BlueKeep ha afectado a casi un millón de ordenadores con acceso a Internet, principalmente sistemas corporativos. En su informe de amenazas de mayo, sus investigadores confirm...
La compañía ha reparado cuatro errores en el sistema operativo Windows, todos los cuales ya se conocen públicamente o tienen pruebas de concepto de exploits, por lo que la ins...
Este caso destaca por ser el primero que utiliza 13 exploits en una sola campaña. Estos exploits aprovechan vulnerabilidades encontradas en routers, productos de vigilancia y ...