vulnerabilidades

Resumen de Ciberamenazas de Agosto 2024: Vulnerabilidades en Sistemas Ferroviarios y Dispositivos Móviles

Agosto 2024 destaca por ciberamenazas en sistemas ferroviarios, dispositivos móviles y ataques a hospitales y empresas españolas.

3 meses ago

ESET descubre una sofisticada amenaza china que reemplaza contenido web y abre el sistema a vulnerabilidades

'HotPage', un malware chino que inyecta anuncios y vulnerabilidades en navegadores, haciéndose pasar por un bloqueador de publicidad.

4 meses ago

Los equipos de seguridad tardan 56 días en remediar vulnerabilidades críticas

Así lo recoge un informe de Synack, que para las vulnerabilidades de carácter grave estima una media de 74 días.

5 meses ago

Trend Micro Zero Day Initiative descubre 29 vulnerabilidades críticas en software global

Las 29 vulnerabilidades 0-day únicas que afectan a una variedad de plataformas, incluyendo Windows, Linux, Tesla, Chrome, VMWare, entre otras.

8 meses ago

Zoom desarrolla un sistema con el que puntuar el impacto de las vulnerabilidades

VISS va más allá de las amenazas teóricas y mide el impacto por grupos de plataformas, infraestructuras y datos desde…

11 meses ago

ESET anuncia mejoras en su plataforma ESET Protect

Estas actualizaciones de ESET Protect ayudarán a las empresas a fortalecer su posición frente a los ciberataques.

1 año ago

Dynatrace publica su informe CISO Report 2023

Según el estudio de Dynatrace, el 77% de los CISO aseguran que habrá más vulnerabilidades si no logran un DevSecOps…

2 años ago

Se reduce a una semana el tiempo de explotación de las vulnerabilidades tras su difusión

Durante 2022 el tiempo medio de explotación de una vulnerabilidad fue de solo un día

2 años ago

“La mitigación de vulnerabilidades de VMware ESXi no es efectiva”

Bitdefender ha descubierto que es posible eludir la mitigación del puerto 427 al apuntar a máquinas virtuales que usan OpenSLP.

2 años ago

Descubren múltiples vulnerabilidades críticas en cámaras de seguridad Ezviz

Bitdefender calcula que hay más de 10 millones de dispositivos afectados por este problema.

2 años ago

El Pentágono detecta importantes vulnerabilidades en Blockchain

Más de una quinta parte de los nodos que gestionan Bitcoin en todo el mundo usan versiones obsoletas del software…

2 años ago

La vulnerabilidad de las credenciales de acceso, principal debilidad de las redes OT

La interconexión de las redes OT ha favorecido una proliferación de ciberamenazas, siendo las credenciales de acceso (38 %) la…

2 años ago

Cisco advierte de vulnerabilidades críticas en sus routers para pymes

La compañía ha lanzado parches para solucionarlas e insta a las pequeñas y medianas empresas a que los instalen lo…

2 años ago

8 de cada 10 pymes tienen vulnerabilidades de suplantación de identidad

La suplantación de identidad, el secuestro de clics, la conducción de sesiones y la detección son las cuatro vulnerabilidades clave…

2 años ago

La mayoría de las vulnerabilidades que divulga ZDI de Trend Micro tiene que ver con el software PDF

De los 916 fallos de software que detectó en 2018, más de 500 estaban relacionados con PDF y el 72…

5 años ago

Trend Micro y Snyk, unidos para facilitar el desarrollo de aplicaciones de forma rápida y segura

Trend Micro ha anunciado una alianza estratégica con Snyk para ayudar a las empresas a gestionar el riesgo de vulnerabilidades…

5 años ago

Check Point alerta sobre vulnerabilidades que afectaban “a cualquier usuario” de Fortnite

El fallo, ya solventado, tenía que ver con el proceso para el inicio de sesión y la posibilidad de redireccionar…

6 años ago

2017 registró un aumento de las vulnerabilidades en plataformas móviles

El último informe anual de ESET ha analizado el estado de la seguridad en Android e iOS.

7 años ago

Las criptomonedas atraen a los ciberdelincuentes

La firma ESET ha publicado las conclusiones de su barómetro mensual de seguridad.

7 años ago

Trend Micro presenta sus previsiones de seguridad para 2018

La firma de seguridad informática ha dado a conocer su informe con las predicciones más relevantes para el próximo año.

7 años ago

El nuevo servicio de GitHub ayuda a los desarrolladores a limpiar vulnerabilidades

GitHub alberga casi 70 millones de repositorios, con proyectos que dependen de paquetes o bibliotecas de software que frecuentemente no…

7 años ago

Google lanza un programa de recompensas para apps de Android

La compañía ofrecerá 1.000 dólares a las personas que descubran exploits o apps maliciosas en su tienda Play Store.

7 años ago

Samsung estrena un programa de recompensas para vulnerabilidades en sus móviles

La compañía tecnológica surcoreana acaba de dar a conocer el lanzamiento de un programa de “bug bounty”.

7 años ago

Google corrige 11 nuevos fallos críticos en Android este mes

En total, el fabricante ha parcheado 10 fallos críticos relacionados con la ejecución remota de código en el marco de…

7 años ago

BMC lanza su nuevo Servicio de Respuesta SecOps basado en la nube

Se trata de una avanzada solución que simplifica, ejecuta y garantiza la seguridad de entornos multi-cloud y on-premise.

8 años ago

Muchos proyectos de código abierto siguen sin actualizarse planteando problemas de seguridad

Casi dos tercios de las aplicaciones con componentes de código abierto tienen vulnerabilidades de software conocidas.

8 años ago

El cloud y la identificación de vulnerabilidades ejercen las mayores presiones sobre los responsables de seguridad TI

El estudio 2017 Security Pressures determina que la alianza con proveedores de servicios de seguridad gestionados puede ayudar a amplificar…

8 años ago

Un seminario para localizar las vulnerabilidades en dispositivos móviles Android

"Destripando aplicaciones en Android" se celebrará el 30 de marzo a las 19:00 horas y se podrá seguir en streaming…

8 años ago

SAP corrige una vulnerabilidad crítica de seguridad en SAP HANA

El parche resultante publicado por SAP ha sido calificado por la compañía con un 9,8 en una escala de 10,…

8 años ago

Nueva metodología para evaluar la seguridad de los productos conectados

La expansión del IoT lleva a los fabricantes a adoptar responsabilidades, como que el software se construya usando las mejores…

8 años ago