Aunque el método de entrega aún se desconoce, el exploit fue ejecutado por la primera etapa de un instalador de malware para obtener los privilegios necesarios para lograr la ...
Aprovecha una vulnerabilidad en el servicio de intercambio de datos de Microsoft (dssvc.dll) y permite a un atacante eliminar cualquier tipo de archivo de la máquina de la víc...
El exploit descubierto por investigadores de Kaspersky Lab accedía a las víctimas a través de un backdoor PowerShell, con el objetivo de obtener los privilegios necesarios par...
La vulnerabilidad de día cero se publicitó a través de un tweet vinculado a un repositorio de GitHub que contiene el código de la prueba de concepto del exploit. Como era de e...
El 0-day permitiría a un usuario obtener privilegios de sistema a través de uno de los métodos de la API del planificador de tareas de Microsoft Windows. Se espera que esta vu...
Como la mayoría de programas maliciosos, Wellmess se comunica con su servidor de comando y control y descarga comandos para llevar a cabo una serie de acciones. Puede descarga...
Esta vulnerabilidad calificada con una gravedad media, permite a atacantes remotos ejecutar código arbitrario en ciertas instalaciones de Windows. Sin embargo, se mitiga por e...
Por ser más mediáticas, las vulnerabilidades en la arquitectura de procesadores de uso masivo de fabricantes como Intel, ARM o AMD y los ataques relacionados con las criptomon...
Diseñado para el robo de información en sistemas Windows, Evrial tiene la capacidad de robar cookies y credenciales, pero la particularidad de esta nueva familia es que además...
Microsoft ha solucionado una vulnerabilidad de ejecución remota de código que afecta al Malware Protection Engine (MPE) que permitiría que un atacante tomara el control comple...
La actualización de seguridad de este mes lanzada por Microsoft incluye parches para múltiples vulnerabilidades de corrupción de memoria en Windows DNS que podrían explotarse ...
De las 48 vulnerabilidades reparadas por Microsoft, dos afectaban a todas las versiones de Windows.
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más innovadoras
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
El texto del Centro Criptológico Nacional recoge un listado de productos aprobados para el manejo de información clasificada y de productos y servicios cualificados para el manejo de información sensible bajo el alcance del ENS.
Diseñar y ejecutar una estrategia que nos permita gestionar de forma responsable y sostenible los residuos electrónicos puede ayudar a las organizaciones en líneas muy diversas. Este documento de Iron Mountain muestra las claves y los beneficios que pueden obtener las empresas, que pasan por ayudar a la protección del medio ambiente, salvaguardar la información sensible de nuestro negocio, lograr un correcto cumplimiento normativo que nos evite posibles sanciones, inspirar una tecnología más ecológica que nos capacite para alcanzar nuestros objetivos de sostenibilidad y obtener múltiples ventajas competitivas.
En el sector del retail, la optimización de procesos, la gestión eficiente de recursos, la unificación de la gestión y la centralización y control de costes de la impresión son fundamentales para triunfar.
Las ventas mundiales de periféricos de impresión en papel alcanzaron los 21,1 millones de unidades en el cuarto trimestre de 2023, una disminución del 15,5% interanual. Brother ganó usuarios del segmento de pequeñas empresas, gracias a la buena acogida de sus modelos láser a color A4 de nivel de entrada.
El sector odontológico es uno de ellos lleva años apostando por nuevas tecnologías como el escáner intraoral o el TAC dental 3D.
La huella de carbono de los centros de datos se ha convertido en una preocupación importante. A medida que más y más operaciones de centros de datos se gestionan en la nube, la energía requerida para procesar y realizar esas operaciones se genera principalmente a partir de combustibles fósiles.
Destacado
Andrés prado nos explica cómo se ha enfrentado la Universidad de Castilla-La Mancha a un grave incidente de ransomware y cómo ha cambiado su estrategia de ciberseguridad para poder responder mejor ante un ciberataque, un problema cada vez más común en el sector educativo.