El control Microsoft Outlook View es un control ActiveX que permite la visualización de las carpetas de correo Outlook como…
Tras la publicación del Mac OS X hace unos pocos meses, Apple abre la caja de Pandora de la seguridad…
Un atacante podrá evitar las restricciones impuestas por un cortafuego FireWall-1 4.1 mediante el uso de paquetes RDP falseados.
Una vulnerabilidad que afecta al programa whodo en Solaris en algunas de sus versiones, puede facilitar a un atacante hacerse…
Se ha detectado recientemente una vulnerabilidad en el software para base de datos Oracle 8i de la compañía Oracle Corporation.
El inculpado es responsable del robo de 23.000 números de tarjetas de crédito, los cuales no utilizó con el fin…
Existe una vulnerabilidad en el proceso de autentificación empleado en el servicio que puede permitir a un atacante emplear dicho…
El popular sitio Web SourceForge ha visto su seguridad gravemente comprometida, dado a conocer a principios de Junio de 2001.
Varios investigadores han encontrado un agujero de seguridad en la base de datos 8i de Oracle, con el que un…
Se han descubierto vulnerabilidades de cross-site scripting en el servidor Web Domino de Lotus y en otros servidores de servlets…
Todos los dispositivos con Cisco IOS con versiones 11.3 y posteriores se ven afectados por un problema de seguridad en…
Se ha descubierto una vulnerabilidad en todos los dispositivos (routers y switches) con software Cisco IOS con soporte SSH y…
Las versiones de QPOPPER anteriores a la 4.0.3 contienen diversas vulnerabilidades que permiten la ejecución de código arbitrario en el…
Aparecen las primeras actualizaciones de los programas, cubriendo algunas de las principales vulnerabilidades.
Microsoft ha publicado un boletín de seguridad en el que informa de una vulnerabilidad de desbordamiento de búfer en las…
Las empresas europeas no tienen que temer por el virus Leave, a pesar de las recomendaciones del gobierno estadounidense.
Cisco pone a disposición de los usuarios del concentrador 6400 (NRP2) un parche que evita el problema por el cual…
El sistema operativo Unix de Sun Microsystems cuenta con una vulnerabilidad que puede permitir un desbordamiento de búfer.
La Agencia de Seguridad Nacional de los Estados Unidos ha emitido una serie de directrices sobre Windows 2000 con en…
Una brecha en el Index Server 2.0 e Indexing Service podría permitir un ataque que tomara el control de los…
La Universidad Politécnica de Cataluña ha emitido un informe en el que analiza la forma en que se comportan los…
Una nueva hornada de correos electrónicos llega con la misma denominación que el hoax sulfnbk.exe, pero esta vez sí que…
Un grupo de hackers informáticos británicos han lanzado a la Red el gusano Noped que ataca a los archivos susceptibles…
La última incorporación a la familia de gusanos que se envían de forma masiva por correo electrónico se propaga con…
Tratamos de aclarar algunas cuestiones concernientes a la aparición del falso virus, que ha causado estragos entre muchos usuarios.
Durante el pasado año el tema de los virus y ataques a teléfonos móviles ha tomado un especial protagonismo.
Este espécimen con características de gusano de Internet y virus para Win32 ya fue protagonista de una anterior entrega donde…
Muchas implementaciones de SSH-1 son susceptibles a un ataque de desbordamiento de búfer, que permitiría la ejecución de código arbitrario…