Una vulnerabilidad y sus consecuencias tras 22 años en SQLite
Una falla interesante en uno de los DBMS embebidos más populares.
452 Publicaciones
Una falla interesante en uno de los DBMS embebidos más populares.
Qué signos pueden indicar que un dispositivo está infectado o siendo atacado por un hacker.
¿Qué activos corporativos deberían ser los primeros en protegerse ante los ataques cibernéticos?
Cómo un editor de gráficos vectoriales ayudó a crear una de las tecnologías más importantes de Internet y por qué condujo a grandes riesgos de seguridad.
Top 4 de principales tecnologías que se usan actualmente pero deberían pertenecer a un museo.
Los servidores con la suite colaborativa de Zimbra instalada están siendo atacados mediante una herramienta de desempaquetado de archivos.
¿Estás seguro de que tus excompañeros ya no pueden acceder a los datos o sistemas de tu empresa?
Un caso poco usual de un ataque ejecutado al armar el código legítimo de un videojuego.
¡Momento de actualizar! Microsoft parchea 64 vulnerabilidades en distintos productos y componentes, desde Windows y Office hasta Defender y Azure.
Conclusiones de la DEF CON 30: una vulnerabilidad en Zoom para macOS.
Microsoft ha lanzado parches para más de 140 vulnerabilidades, algunas de las cuales deben cerrarse lo antes posible.
La historia del primer ataque serio a una infraestructura TI corporativa.
Los correos electrónicos corporativos con el sello “verificado” deberían hacer sonar las alarmas.
Las nuevas cepas ransomware Luna y Black Basta son capaces de atacar Windows, Linux y VMware ESXi.
Microsoft cancela su decision de bloquear macros por defecto. Discutimos las implicaciones en ciberseguridad para las empresas.
Uno de los estudios de seguridad de la información más complejos de los últimos tiempos, pero fáciles de entender.
En lo que va de este año, nuestras estadísticas indican que, cada día, miles de usuarios latinoamericanos son víctimas de intentos de ataques con dichas herramientas.
El cifrado consultable en el sistema de gestión de bases de datos MongoDB y cómo se puede mejorar la protección de los datos.
Nuestros expertos analizaron el malware WinDealer creado por la APT del grupo LuoYu.
La nueva vulnerabilidad CVE-2022-30190, conocida como Follina, permite la explotación de la herramienta Microsoft Support Diagnostic Tool mediante los archivos de MS Office.
Tras realizar un exhaustivo estudio de las aplicaciones para autos conectados, nuestros expertos destacaron una serie de defectos de dicho software.