CVE-2019-0797: otra vulnerabilidad de día cero
Nuestras tecnologías proactivas han vuelto a detectar otro exploit en Windows utilizado en ataques APT.
163 publicaciones
Nuestras tecnologías proactivas han vuelto a detectar otro exploit en Windows utilizado en ataques APT.
Para reducir la superficie de ataque, puedes bloquear muchas funciones vulnerables del software. La pregunta es, ¿cómo puedes hacerlo sin interferir en los procesos empresariales?
El año 2018 ha pasado bajo la estela de las vulnerabilidades de hardware Spectre y Meltdown. ¿Qué nos deparará el 2019?
El malware móvil puede vaciar tu cuenta bancaria o espiarte.
Casi la mitad de las webs más visitadas exponen a sus visitantes a peligros potenciales. ¿Qué puedes hacer?
En esta parte, consideramos que el malware móvil es capaz de generar daños reales en usuarios de smartphone y tablet.
Adware, suscriptores y bombardeos amenazan a los propietarios de smartphone.
¿Has visto ese nuevo smartphone con Android? Ese que parece demasiado bueno para el precio. Pues puede que venga con algún extra indeseado.
Jugueteando con el firmware de un coche inteligente
Unos ciberdelincuentes han explotado masivamente una vulnerabilidad en los conmutadores Cisco, bloqueando segmentos enteros de la web.
Los investigadores estudian cómo controlar un robot a través de sus vulnerabilidades.
Kaspersky Lab expande su exitoso programa bug bounty y aumenta su recompensa a 100.000 dólares.
Un buen ejemplo de por qué debemos reforzar la seguridad del IdC y una solución al problema.
Los cibercriminales atacan a los usuarios de Telegram con el viejo truco de esconder malware en fotos.
Los investigadores de nuestro ICS CERT descubrieron una serie de vulnerabilidades en la solución Sentinel, por lo que se recomienda a los usuarios actualizar los drivers de inmediato.
¿Es posible aprovecharse de una vulnerabilidad “teórica”?
Meltdown y Spectre: dos vulnerabilidades que amenazan a todos los dispositivos con procesadores Intel, AMD y ARM.
A muchos usuarios con dispositivos Android les tienta la idea de hacerles root. Os explicamos lo y lo malo de tener derechos de superusuario.
Los sistemas integrados requieren una protección especial contra las infecciones similares a WannaCry
Puede ser tentador ignorar las actualizaciones de software. Todo parece funcionar bien. A veces los programas se comportan de forma peculiar o se cierran inesperadamente. ¡Y tienes cosas más importantes