Todos las versiones del software IOS de los dispositivos Cisco se ven afectadas por una vulnerabilidad en el demonio que…
Se ha descubierto una vulnerabilidad en el demonio DHCP de ISC (Internet Software Consortium) que permitiría a un atacante remoto…
Los teclados de la serie iTouch de Logitech pueden verse afectados por un problema, que en determinadas circunstancias, puede llegar…
El demonio rwall disponible en las versiones SUN Solaris 2.5.1, 2.6, 7 y 8 es susceptible a un ataque de…
Mozilla y Netscape 6.1 tienen una vulnerabilidad que permite a un atacante remoto acceder, en modalidad de lectura, a los…
Detectada vulnerabilidad en Flash.OCX, un objeto ActiveX que se instala en Internet Explorer y permite visualizar objetos Flash en las…
En los últimos días en se han recibido múltiples consultas acerca de un mensaje que está alcanzando una gran difusión…
Las versiones de WinAmp anteriores a la 2.80 tienen una vulnerabilidad que puede ser aprovechada para la ejecución de código…
Se ha conocido una vulnerabilidad por la cual un atacante podría conocer la ruta completa del servidor web Tomcat.
El doctor Don Luis Fajardo López, profesor asociado de Derecho civil de la Universidad de Gerona, acaba de publicar un…
El Instituto Seguridad Internet (http//www.instisec.com/) ha creado el I Reto de Autenticación Web.
La última variante del gusano Klez está causando furor desde la semana pasada, alcanzando unas cifras de infecciones muy significativas.
Las impresoras HP JetDirect se cuelgan o imprimen páginas con basura cuando reciben un paquete SNMP ilegal.
S21sec es una empresa de capital español, y especialistas en técnicas de hacking, lo que les permite un mayor grado…
Las versiones de IRIX previas a la 6.5.12 contienen una importante vulnerabilidad en la gestión del sistema de ficheros XFS.
Se ha descubierto una vulnerabilidad en Oracle9i Database Server por la cual un usuario malicioso puede obtener acceso no autorizado…
Esta nueva vulnerabilidad que afecta a SQL Server en sus versiones 7.0 y 2000 permite a un atacante la realización…
Las páginas ASP programadas para la versión 5.0 del servidor web de Microsoft (IIS) que hacen uso del método Execute…
Microsoft corrige una vulnerabilidad que afecta a dos de sus productos destinados a la plataforma Macintosh, Internet Explorer 5.1 y…
Se trata de una nueva variante del gusano de correo electrónico Klez, y es capaz de autoejecutarse simplemente con la…
Existe un problema de desbordamiento de búfer en Webalizer, una herramienta de análisis de logs, que puede permitir a un…
El Computer Security Institute (CSI) ha anunciado los resultados de su séptima encuesta sobre delitos informáticos y seguridad en la…
El uso inapropiado de los tipos de acceso de lectura de los archivos de políticas de grupos en Windows 2000…
Se han descubierto 10 nuevas vulnerabilidades de diversa índole que afectan a Internet Information Server, el popular servidor web de…
WatchGuard SOHO Firewall, se ve afectado por una vulnerabilidad que lo hace susceptible de sufrir un ataque de denegación de…
Existe una vulnerabilidad de denegación de servicio en los dispositivos de acceso inalámbrico de la familia Cisco Aironet si estos…
El modelo corporativo del fabricante tendrá como base las soluciones RealSecure Protection Systems y los Servicios de Seguridad Remota Gestionada.
Un problema en Winamp, el popular reproductor de música MP3, puede permitir a un atacante incluir etiquetas html para provocarán…
Este famoso virus que fue programado para conmemorar el desastre nuclear en la planta de la ex Unión Soviética volverá…
Las empresas de Estados Unidos han indicado que su mayor pérdida de dinero por seguridad informática se debe al robo…