- 21. Corregidas las vulnerabilidades en Internet Explorer
- (Blog)
- Microsoft ha actuado con celeridad y ha lanzado una actualización para Internet Explorer 7,8 y 9, corrigiendo al menos 5 vulnerabilidades, incluyendo el 0day de la pasada semana. El parche ...
- Creado el 24 Septiembre 2012
- 22. El exploit de Java usa 2 vulnerabilidades
- (Blog)
- El exploit recientemente aparecido para atacar las instalaciones (Windows, OSX, Linux..) de Java 7 (no es efectivo contra la versión 6 y anteriores), parece ser que utiliza no uno, sino almenos dos vulnerabilidades ...
- Creado el 30 Agosto 2012
- 23. Oracle parchea 78 vulnerabilidades
- (Blog)
- Nada más y nada menos que 78 vulnerabilidades, con distinto grado de severidad y en distintas soluciones, son las que Oracle ha parcheado en su último CPU (Critical Patch Update). Solaris, Weblogic Application ...
- Creado el 19 Enero 2012
- 24. El centro de operaciones de seguridad - Security operations center (SOC)
- (Blog)
- ... escaneos de vulnerabilidades, etc.. para de esa manera detectar tempranamente posibles fallos y corregirlos adaptando a su vez si fuera necesaria el plan de respuesta y otras políticas de uso. El equipo ...
- Creado el 23 Febrero 2024
- 25. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... se une el trabajo conjunto con los equipos de seguridad para tratar de asegurar que el código no contiene vulnerabilidades, ya sean las propias que pueden aparecer durante el desarrollo como las que pueden ...
- Creado el 01 Noviembre 2022
- 26. NAT Slipstreaming (Ataques informáticos XIII)
- (Blog)
- ... conocidas y raramente corregidas vulnerabilidades. Cómo prevenir el NAT Slipstream El ataque se está tratando desde el punto de vista de los navegadores que ya están lanzando correcciones en sus últimas ...
- Creado el 27 Febrero 2021
- 27. Ripple20, una nueva pesadilla para los dispositivos IoT
- (Blog)
- La reciente publicación de toda una serie de vulnerabilidades en una librería masivamente utilizada en dispositivos IoT, pone de nuevo de manifiesto los enormes riesgos que el uso de este tipo de equipos ...
- Creado el 18 Junio 2020
- 28. Microsoft Application Inspector
- (Blog)
- Microsoft ha publicado una nueva herramienta, llamada Microsoft Application Inspector enfocada a el análisis automatizado de código y la detección tanto de potenciales problemas de seguridad como de pobres ...
- Creado el 22 Enero 2020
- 29. DLL Hijack (Ataques Informáticos VI)
- (Blog)
- ... este tipo de ataques? Como con todos los tipos de vulnerabilidades, lo primordial es mantener completamente actualizado todo nuestro software y sistema operativo a la vez que solo mantener instalado ...
- Creado el 21 Diciembre 2019
- 30. Drupal llama a actualizar el CMS debido a una vulnerabilidad crítica
- (Blog)
- Los responsables de Drupal han lanzado en las últimas horas toda un serie de importantes actualizaciones de seguridad para su CMS que corrigen un total de cuatro vulnerabilidades categorizadas como críticas ...
- Creado el 20 Diciembre 2019
- 31. El ataque de colisión contra SHA-1 se vuelve práctico
- (Blog)
- ... ficheros y/o datos quiere falsear. El algoritmo SHA-1 lleva años siendo desaconsejado desde que se demostraron teóricamente sus vulnerabilidades. Hoy en día, buena parte de los navegadores por ...
- Creado el 18 Mayo 2019
- 32. Filtrado masivo de Windows 10 builds y de código fuente
- (Blog)
- ... cómo funcionan ciertas partes del código, las funciones a las que llama, etc..y que pueden ser usadas para encontrar rápidamente vulnerabilidades en el mismo. Además entre el material filtrado también ...
- Creado el 24 Junio 2017
- 33. Microsoft vuelve a lanzar actualizaciones de seguridad para Windows XP
- (Blog)
- ... que pudieran aprovechar vulnerabilidades corregidas en sistemas operativos con soporte pero que se quedaban abiertas en otros como Windows XP. Este mes de Junio, Microsoft ha lanzado actualizaciones ...
- Creado el 15 Junio 2017
- 34. [Cybertruco]Detección de máquinas vulnerables al ransomware WannaCrypt con Nmap
- (Blog)
- ... han detectado variantes corregidas para evitar el "descuido" del kill-switch y que posiblemente aparezcan otras que utilicen otras vulnerabilidades para distribuirse tanto de este como de otros ransomware. ...
- Creado el 17 Mayo 2017
- 35. Wikileaks desvela el malware Archimedes
- (Blog)
- ... una LAN a través de redireccionar el tráfico web del navegador hacía servidores preparados para analizar posibles vulnerabilidades y atacarlas. Archimedes, una evolución de Fulcrum, es un malware ...
- Creado el 07 Mayo 2017
- 36. Todos los nuevos exploits de Shadow Brokers para Windows ya están parcheados
- (Blog)
- Hace unas horas el grupo de hackers Shadow Brokers distribuía un nuevo pack de exploits, supuestamente con origen en la NSA que contenía, entre otras, diversas herramientas para aprovechar vulnerabilidades ...
- Creado el 16 Abril 2017
- 37. Google y Microsoft aumentan las recompensas
- (Blog)
- En las últimas horas tanto Google como Microsoft han anunciado un incremento en sus recompensas por la identificación de vulnerabilidades en sus productos. En Google han centrado este aumento en las vulnerabilidades ...
- Creado el 07 Marzo 2017
- 38. Cloudbleed, fuga de información en Cloudfare
- (Blog)
- ... lo cual es un gran tiempo de respuesta si lo comparamos con otras vulnerabilidades publicadas, sin irnos más lejos por el propio Project Zero, en relación a otras compañías y que son solucionadas al cabo ...
- Creado el 25 Febrero 2017
- 39. Las impresoras IoT de Epson se vuelven "locas" tras un cambio en la API de Google Cloud Prin
- (Blog)
- ... dispositivos para hogares inteligentes, puede dejarnos con un cacharro/ladrillo inútil en casa. Además, hay que tener siempre presente las posibles vulnerabilidades que pueden facilitar a un atacante ejercer ...
- Creado el 09 Diciembre 2016
- 40. Sony elimina un backdoor presente en 80 modelos de cámaras IP
- (Blog)
- ... contraseñas, como los comandos para ejecutar estas vulnerabilidades ya se encuentran disponibles por lo que si sois propietarios de una cámara IP Sony revisad el listado inferior de modelos y aplicad inmediatamente ...
- Creado el 07 Diciembre 2016