La vulnerabilidad de día cero se publicitó a través de un tweet vinculado a un repositorio de GitHub que contiene el código de la prueba de concepto del exploit. Como era de e...
El ataque aprovecha la misma vulnerabilidad usada en una reciente campaña masiva de cryptojacking para robar el tráfico generado en los routers y desviarlo a servidores de los...
Emilio Castellote, IDC Senior Research Analyst, se plantea en este artículo qué hemos aprendido de los últimos incidentes de ciberseguridad.
El 0-day permitiría a un usuario obtener privilegios de sistema a través de uno de los métodos de la API del planificador de tareas de Microsoft Windows. Se espera que esta vu...
Investigadores encuentran en GitHub una prueba de concepto que puede aprovechar la vulnerabilidad en Apache Struts identificada recientemente como CVE-2018-11776.
Trend Micro Research lanza un nuevo programa para ayudar a los fabricantes de dispositivod IoT a gestionar el riesgo desde el origen.
Se desvela un nuevo fallo de seguridad en procesadores Intel, también de canal lateral pero que en lugar a de las instrucciones afecta a los datos.
El 17% de las vulnerabilidades del primer semestre se consideran críticas. Además, una cuarta parte de las vulnerabilidades conocidas aún no tienen solución.
El interés de los atacantes en las vulnerabilidades que afectan a las aplicaciones SAP ha crecido un 130% de 2016 a 2017. Más de 4.000 errores conocidos en SAP y 5.000 en el s...
Entre las vulnerabilidades encontradas en OpenEMR había una que permitía una derivación fácil de la autenticación del portal del paciente, que no solo abre la aplicación web a...
Los atacantes podrían aprovechar la vulnerabilidad para cambiar la respuesta de alguien, difundir información errónea sobre un determinado producto y manipular a las personas ...
El atacante usa un día cero en el componente Winbox de los routers MikroTik que se descubrió en abril y que fue parcheado en menos de un día, lo que no necesariamente signific...