El largo camino hacia una gestión segura de la RAM
Investigamos la conexión entre la seguridad del software y las filtraciones al momento de gestionar la RAM.
175 Publicaciones
Investigamos la conexión entre la seguridad del software y las filtraciones al momento de gestionar la RAM.
A pesar de que en 2022 los precios de las criptomonedas han caído de forma considerable, los mineros maliciosos están más activos que nunca.
Una falla interesante en uno de los DBMS embebidos más populares.
Cómo un editor de gráficos vectoriales ayudó a crear una de las tecnologías más importantes de Internet y por qué condujo a grandes riesgos de seguridad.
Los servidores con la suite colaborativa de Zimbra instalada están siendo atacados mediante una herramienta de desempaquetado de archivos.
Cómo hasta las soluciones empresariales de alta gama pueden tener errores “de principiante” en sus sistemas para entregar actualizaciones.
Los desarrolladores de un módulo común y corriente de Python descubrieron hace poco por qué pueden ser peligrosas las vulnerabilidades antiguas que no tienen parches.
¡Momento de actualizar! Microsoft parchea 64 vulnerabilidades en distintos productos y componentes, desde Windows y Office hasta Defender y Azure.
Conclusiones de la DEF CON 30: una vulnerabilidad en Zoom para macOS.
Microsoft ha lanzado parches para más de 140 vulnerabilidades, algunas de las cuales deben cerrarse lo antes posible.
Recordamos la historia del gusano ILOVEYOU, uno de los virus más infames de hace 22 años.
Uno de los estudios de seguridad de la información más complejos de los últimos tiempos, pero fáciles de entender.
¿Es posible piratear un dispositivo cuando está apagado? Según algunos estudios recientes, parece que sí. Veamos cómo es posible.
La nueva vulnerabilidad CVE-2022-30190, conocida como Follina, permite la explotación de la herramienta Microsoft Support Diagnostic Tool mediante los archivos de MS Office.
El Departamento de Seguridad Nacional de los Estados Unidos pide a las agencias federales que “parcheen o eliminen” de forma urgente una lista de productos de VMware en un plazo de cinco días. Tú también deberías hacerlo.
¡Es hora de actualizar Windows! Microsoft ha publicado parches para decenas de vulnerabilidades entre las que se encuentra una que está siendo explotada activamente por los ciberdelincuentes.
La disposición a destinar recursos a este fin podría atribuirse al escaso conocimiento de cómo responder a este tipo de amenazas, lo que alienta a los cibercriminales
Si usas iPhone, es crucial instalar siempre las actualizaciones de Safari y WebKit, incluso aunque tu navegador preferido sea Chrome, Firefox o cualquier otro. Te contamos el por qué.
Se cree que una vulnerabilidad peligrosa en WebKit (CVE-2022-22620) está siendo explotada activamente por los cibercriminales. ¡Actualiza tus dispositivo con iOS lo antes posible!
Te decimos cómo actualizar Google Chrome justo cuando más lo necesitas, y qué hacer si tienes problemas.
¿Las vulnerabilidades de hardware en la CPU representan una amenaza práctica para las empresas?