Se han identificado múltiples vulnerabilidades en ePolicy Orchestrator que pueden permitir a un usuario malicioso elevar sus privilegios o conseguir…
Las dos vulnerabilidades afectan a todas las versiones de Oracle Applications y de Oracle E-Business Suite 11i.
El gusano se vale de dos vulnerabilidades de Internet Explorer resueltas hace tiempo por Microsoft para infectar los equipos.
El incremento en la actividad de piratas informáticos podría ser el preludio de un ataque a mayor escala contra Internet.
Aunque teóricamente no es posible hacerlo, un estudio reciente demuestra la factibilidad de identificar máquinas y su tráfico asociado situadas…
Se publica una nueva versión del parche experimental para Linux que permite el particionado del sistema operativo en entidades separadas…
Investigadores estadounidenses han propuesto un nuevo tipo de ataque de denegación de servicio (DoS), efectivo contra un gran numero de…
Panda nos ofreceun nuevo artículo esta vez sobre la clasificación de los códigos conocidos como troyanos.
Se ha anunciado una vulnerabilidad en Microsoft JET Engine, que puede ser explotada por un usuario malicioso para elevar sus…
Se han identificado múltiples vulnerabilidades en el servidor de streaming Darwin que pueden permitir denegaciones de servicio o el acceso…
La publicación del código de un programa que aprovecha una reciente vulnerabilidad de Windows, para conseguir el control total de…
Un investigador presenta un nuevo algoritmo para identificar las contraseñas a partir del sus correspondientes hashes de forma muy rápida.
Todos los dispositivos Cisco que utilicen IOS y acepten tráfico IPv4 son susceptibles a un ataque de denegación de servicio…
El primer semestre de 2003 ha sido, en líneas generales, bastante tranquilo en lo que a actividad vírica se refiere.
Se han anunciado vulnerabilidades en routers ADSL Asus (AAM6000EV y AAM6330BI), que pueden ser explotadas remotamente.
Se ha anunciado la existencia de una vulnerabilidad en la implementación RPC de algunos sistemas Windows a través de la…
Un troyano consigue instalar un proxy que hace de nuestro ordenador personal en un redireccionador hacia páginas pornográficas.
Recientemente se ha dado a conocer una vulnerabilidad en StoreFront 6 por la que un atacante podría tener acceso no…
Continuamos con la publicación de los artículos de Panda Software sobre la clasificación del malware.
Este tercera entrega se centra en la definición de los gusanos informáticos según sus variedades.
Existe un fallo en la forma en que el convertidor HTML para Windows trata una petición de conversión durante una…
Symantec ha hecho llegar una nota que a continuación reproducimos íntegramente, en la que se confirma la existencia de una…
La vulnerabilidad en OWA (Outlook Web Access) puede ser utilizada para obtener las credenciales del usuario que abre un mensaje…
Se ha anunciado la existencia de una vulnerabilidad de denegación de servicio explotable de forma remota en el cliente de…
El navegador de Microsoft contiene una vulnerabilidad que permite ataques de denegación de servicio.
Cada vez con más frecuencia aparecen nuevos virus con características muy particulares.
Pese a todo el revuelo y sensacionalismo mediático montado alrededor del concurso de desfiguración a sitios web, apenas ha habido…
Diversos medios de comunicación se han hecho eco de la posibilidad de que durante el próximo fin de semana se…
Una vulnerabilidad en NetMeeting que puede ser explotada por usuarios maliciosos para sobrescribir archivos arbitrarios en los sistemas con los…
Se ha identificado una vulnerabilidad en la versión 2.4 del kernel de Linux, que puede ser explotada potencialmente por un…