161 Publicaciones
Los segmentos financieros, gubernamentales y académicos, entre los más impactados
El agente Open Management Infrastructure, con cuatro vulnerabilidades, se instala de manera automática en máquinas virtuales Linux en Microsoft Azure.
Una vulnerabilidad sin parche en el motor MSHTML permite ataques a los usuarios de Microsoft Office.
Los dispositivos inteligentes son blancos fáciles para los cibercriminales. Te decimos cómo proteger tu aspiradora, aire acondicionado y otros dispositivos inteligentes.
Los malhechores buscan servidores vulnerables de Confluence y explotan CVE-2021-26084, una vulnerabilidad de RCE
Actualiza todos los sistemas de Windows de inmediato para reparar las vulnerabilidades CVE-2021-1675 y CVE-2021-34527 en el servicio Administrador de trabajos de impresión de Windows.
Algunas unidades de almacenamiento conectado de WD han sido restaurados de fábrica, lo que borró la información de los usuarios. Te decimos cómo proteger tus NAS de WD.
Nuestras tecnologías detectaron ataques dirigidos que involucran varios exploit de día cero.
La plataforma incorpora gestión de vulnerabilidades y aprendizaje automático para incrementar la seguridad de los equipos industriales. Estudio independiente señala ahorro de US$1,7 millones de dólares a empresa industrial
Los dispositivos del IdC tienden a aumentar considerablemente la superficie de ataque de una empresa, pero puedes mitigar los riesgos.
Los investigadores analizan la nueva táctica de los cibercriminales para descargar archivos binarios obsoletos en computadoras modernas y explotar sus vulnerabilidades.
Prioriza la actualización de las aplicaciones que mantienen tus dispositivos y datos personales a salvo de los ciberataques.
Es posible que una vulnerabilidad de día cero ya haya sido explotada en Microsoft Windows
A principios de 2021, y tras analizar más a fondo el exploit CVE-2021-1732 ya reportado y utilizado por el grupo de APT BITTER, nuestros investigadores lograron descubrir otra vulnerabilidad de día cero.
En general, los archivos con extensión .txt se consideran seguros. ¿Pero, lo son?
Los hackers que tratan de causar el mayor daño posible a la reputación están enviando enlaces a los datos que roban gracias a las vulnerabilidades de Accellion FTA.
Los atacantes aprovechan cuatro vulnerabilidades peligrosas en Microsoft Exchange para respaldarse en la red corporativa.
Los cibercriminales están explotando activamente una vulnerabilidad peligrosa en Google Chrome. Con Chrome 88.0.4324.150, Google ha parcheado la vulnerabilidad.
La versión 14.4 corrige las vulnerabilidades que los cibercriminales están explotando activamente. Instala esta actualización lo antes posible.
Nadie debería usar una tecnología muerta y muchos sitios web que la usan necesitan una actualización.