
Vulnerabilidades en sistemas VNC de acceso remoto
Nuestros expertos de ICS CERT han descubierto 37 vulnerabilidades en 4 implementaciones de VNC. De momento, los desarrolladores han solucionado la mayoría, pero no todas.
68 Publicaciones
Nuestros expertos de ICS CERT han descubierto 37 vulnerabilidades en 4 implementaciones de VNC. De momento, los desarrolladores han solucionado la mayoría, pero no todas.
Gracias a los investigadores de seguridad independientes, hemos solucionado varios problemas de seguridad, con lo cual protegemos a los clientes de forma automática.
Los intrusos pueden penetrar en tu red mediante las tomas LAN y los dispositivos en zonas públicas.
Se ha publicado un parche para una vulnerabilidad en Chrome, la cual ya ha sido objeto de ataques. Recomendamos actualizar el navegador ahora mismo.
Contrario a la creencia popular, las nubes públicas no se han diseñado para ser muy seguras, por lo que necesitan protección adicional.
¿Seis vulnerabilidades graves en iMessage permiten la ejecución remota y el robo de datos sin interactuar con el usuario? Parece una buena razón para actualizar de inmediato a iOS 12.4.
Una nueva vulnerabilidad permite a los hackers espiar las llamadas de usuarios en WhatsApp, leer sus conversaciones e instalar spyware con solo llamarles. ¡Actualiza ya la aplicación!
Nuestras tecnologías de seguridad proactiva han descubierto un intento de exploit de otra vulnerabilidad de día cero en win32k.sys.
La conferencia SAS 2019 se centró en el panorama de amenazas de Microsoft Office y en las tecnologías que nos ayudan a identificar los exploits de día cero.
¿Utilizas complementos en tu sitio web? Asegúrate de que se actualizan periódicamente.
Los investigadores de RSAC 2019 informaron sobre el panorama de vulnerabilidad actual y construyeron un modelo para una estrategia efectiva de parcheo.
Un grupo de cibercriminales muestra un especial interés en los MSP, explotando vulnerabilidades para infectar a sus clientes con malware cifrador.
Los sistemas diseñados para evitar el robo de coches pueden utilizarse para rastrear, inmovilizar y robar vehículos.
Para reducir la superficie de ataque, puedes bloquear muchas funciones vulnerables del software. La pregunta es, ¿cómo puedes hacerlo sin interferir en los procesos empresariales?
Nuestras tecnologías proactivas han vuelto a detectar otro exploit en Windows utilizado en ataques APT.
El año 2018 ha pasado bajo la estela de las vulnerabilidades de hardware Spectre y Meltdown. ¿Qué nos deparará el 2019?
Nuestros smartphones y tablets conocen casi todo sobre nosotros, desde información de contacto hasta números de tarjetas bancarias y ubicación actual. Esta información es una mina de oro para los ciberdelincuentes y, como resultado, la red está repleta de todo tipo de plagas en busca de todo lo que ande por ahí o esté descuidado.
Casi la mitad de las webs más visitadas exponen a sus visitantes a peligros potenciales. ¿Qué puedes hacer?
En esta parte, consideramos que el malware en móvil es capaz de ge-nerar daños reales en usuarios de smartphone y tablet.
Adware, suscriptores y bombardeos amenazan a los propietarios de smartphone.
¿Has visto ese nuevo smartphone con Android? Ese que parece demasiado bueno para el precio. Pues puede que venga con algún extra indeseado.