- Inicio
- Noticias
- WireLurkerDetector permite detectar el malware WireLurker en equipos Mac OS X y Windows
- Avast borra las extensiones de Firefox automáticamente
- WhatsApp introduce el cifrado más seguro en sus mensajes
- El porcentaje de aplicaciones hackeadas y clonadas en iOS y Android aumenta
- Los usuarios de PayPal víctimas de una oleada de spam de la Apple Store
- Cómo forzar conexiones SSL en todo el sistema con SSL Enforcer
- Una vulnerabilidad en Drupal deja millones de páginas web expuestas
- Un hacker burla fácilmente la verificación en dos pasos de Google
- Grave vulnerabilidad en OS X Yosemite
- C93, la nueva estafa para robar contraseñas de Outlook
- Si no la complicas, tu contraseña no sirve de nada
- Envío masivo de correos spam utilizando la imagen de Amazon
- Microsoft descubre una grave vulnerabilidad en Windows, actualiza ahora mismo
- Manejo inseguro de credenciales de usuarios en PicsArt app para Android
- Snapchat pide que los usuarios desconecten todas sus aplicaciones de terceros
- Encuesta ISACA 2014. "Internet de las cosas" o "Internet de los riesgos"
- Bloquea tu ordenador con una memoria USB con USB Raptor
- Una encuesta de Oracle revela la falta de seguridad en las bases de datos
- Identifican los principales objetivos de Stuxnet, el gusano más peligroso
- El cargador de algunos cigarrillos electrónicos tiene malware
- Cómo chatear desde el móvil sin arriesgar tu privacidad
- Nuevo malware que exige el pago de 1 bitcoin para liberar tus archivos
- 6 Consejos para comprar online de forma segura en Navidad
- Cómo desactivar el modo protegido de Adobe Flash en Firefox
- Lizard Squad ayudó a Guardians of Peace a hackear Sony Pictures
- LizardStresser, el nuevo servicio de contratación de Lizard Squad
- Google revela una vulnerabilidad Zero-Day en Windows 8.1
- Una vulnerabilidad crítica en los routers ADSL de Movistar compromete la seguridad de sus clientes
- Detectan un correo phishing de PayPal para robar credenciales de las cuentas
- La cámara HTC Re podrá hacer transmisiones en vivo a YouTube
- Guarda páginas para leerlas más adelante con Noosfeer
- Kaspersky propone ocho buenos propósitos de seguridad para 2015
- Importantes vulnerabilidades detectadas en el kernel de Linux
- Crowti, una nueva versión de Cryptowall amenaza la red
- 5 malas prácticas de software que arruinan tu computadora
- El servicio de ataques DDoS de Lizard Squad hackeado
- WhatsApp ha comenzado a bloquear cuentas de forma masiva por usar WhatsApp Plus y versiones alternativas
- Múltiples vulnerabilidades en Moodle
- Java 8 Update 31 para OS X: Oracle lanza actualización crítica que contiene 169 nuevos parches de seguridad
- WhatsApp Web: qué es, cómo funciona y todo lo que tienes que saber
- Microsoft actualiza la suite de herramientas de Sysinternals
- Actualización de Adobe Flash Player para evitar un 0-day
- Google corrige 62 errores de seguridad con la liberación de Chrome 40
- Nueva Actualización crítica para Flash Player
- Disponibles PHP 5.4.37, 5.5.21 y 5.6.5
- Google revela tres vulnerabilidades O-Day en OS X
- Firefox 35.0.1 llega con urgencia para solucionar errores
- ¿Qué precauciones debemos tomar al utilizar WhatsApp Web?
- Utilizan un vídeo falso para distribuir un keylogger en Facebook
- GHOST, una vulnerabilidad crítica en el kernel de Linux desde hace 14 años
- Cómo comprobar si nuestro equipo Linux está afectado por la vulnerabilidad GHOST
- Lanzan LibreOffice 4.4
- Mozilla añade 12 nodos nuevos a la red Tor
- 10 formas en las que el software no deseado llega hasta nuestros PCs
- Actualización del kernel para Red Hat Enterprise Linux 7
- BMW actualiza el software de más de 2 millones de automóviles por una vulnerabilidad
- Cuidado: falsos WhatsApp para computadoras roban datos bancarios
- Exploit en Internet Explorer habilitaría phishing para robar credenciales
- Ataques y vulnerabilidades, más registradas en enero
- Un nuevo spyware para iOS afecta a usuarios sin Jailbreak
- ¿Buscas trabajo? Cuidado con lo que dices en las redes sociales
- Actualización de seguridad para Google Chrome
- Adobe ha vuelto a publicar otra actualización para Flash Player
- Cómo navegar de manera segura
- Boletines de seguridad de Microsoft de febrero
- "Conectate Seguro Py"
- Kali Linux 1.1.0: Nueva versión de este sistema operativo orientado a auditorías de seguridad
- ¿Cómo ayudar a mi hijo a utilizar Internet de forma responsable?
- Informe de Kaspersky sobre ciberamenazas financieras
- Vulnerabilidades en PostgreSQL
- Cuida tu identidad digital
- INCIBE e Hispasec publican un informe de la situación de malware en Android
- Actualizaciones de PHP 5.6.6, 5.5.22 y 5.4.38
- Portátiles Lenovo con malware de regalo
- Vulnerabilidad en Samba
- Google por una navegación más segura
- Los modelos Cisco NCS 6000 y CRS-X vulnerables a ataques de denegación de servicio
- Mozilla publica Firefox 36 y corrige 18 nuevas vulnerabilidades
- Cómo bloquear y encontrar una notebook o smartphone robado
- La cuarta parte de los usuarios desconoce el riesgo del malware móvil
- ¿Quién observa nuestra actividad en Internet?
- Linux 4.0 permitirá instalar parches en directo sin necesidad de reiniciar
- Actualizaciones de seguridad para Wireshark
- Google publica Chrome 41 y corrige 51 vulnerabilidades
- Oracle ahora integra adware en su instalador de Java para Mac
- 6 claves para reconocer correos de phishing
- Las compañías empiezan a publicar parches para la vulnerabilidad FREAK
- 100% de los sistemas domésticos tienen vulnerabilidades significativas [HP Fortify]
- Nueva versión de Foxit Reader corrige tres vulnerabilidades.
- RAPTOR: Un ataque contra la privacidad de la red Tor
- Casi el 10% de servidores poseen la vulnerabilidad FREAK
- La plataforma de aprendizaje Moodle vulnerable a inyecciones de código
- El soporte extendido de Ubuntu 10.04 termina el 30 de abril
- SEGURINFO PARAGUAY 2015
- Una oleada de emails informa de una carta certificada de Correos inexistente
- Cisco soluciona 16 vulnerabilidades en IOS e IOS-XE
- Firefox 37 ya disponible para Windows, Mac, Linux y Android
- Infectan sitios web de WordPress y Joomla con malware
- Cinco consejos para realizar tus copias de seguridad
- OEA y Trend Micro presentan Informe sobre "Seguridad Cibernética e Infraestructura Crítica en las Américas"
- Cómo combaten Facebook, Google y otras empresas el material de explotación infantil en las redes
- Un diccionario de más de 300.000 contraseñas expone numerosos servidores SSH
- uTorrent elimina la función de minar Bitcoin sin nuestro permiso
- WhatsApp se actualiza con diseño completamente nuevo
- Las conexiones USB-C pueden ser una entrada de malware
- Vulnerabilidad crítica MS15-034 puede ser explotada en Microsoft IIS
- Actualizaciones de seguridad de Adobe para Flash Player, ColdFusion y Flex
- El nuevo objetivo de los Ransonware son las empresas.
- Las estafas de Whatsapp para navegador continúan cobrándose muchas víctimas
- Operación Muñeca Rusa, una nueva campaña de ataques dirigidos
- Un agujero en la seguridad de la red WiFi te deja expuesto y no se libran ni Windows, ni Linux, ni Android
- Kaspersky provoca que nuestros equipos sean vulnerabales a FREAK
- Muchas aplicaciones disponibles en la Google Play Store fallan al validar el certificado
- Actualización de seguridad para Google Chrome
- El troyano bancario Tinba ahora es capaz de detectar sandboxes
- Así funciona el filtrado MAC de tu router
- Ransomware: CryptoLocker, CTB-Locker, SimpleLocker y otras amenazas
- IBM soluciona vulnerabilidades en Notes, iNotes y Domino
- Mozilla Firefox 38 y soluciona 14 vulnerabilidades
- Las mejores extensiones de Chrome para cuidar tu privacidad
- Cómo Windows te protege del malware sin antivirus
- Descubierta LogJam, una grave vulnerabilidad que intercepta datos cifrados
- Recopilan las instrucciones para descifrar los archivos afectados por algunos malware
- La autenticacion de doble factor y como activarla
- ¿Qué permisos para Android son los más peligrosos?
- Nuevas versiones de PostgreSQL corrigen tres vulnerabilidades
- Distribuyen un exploit que modifica los servidores DNS de los routers
- Vulnerabilidad en Apache Cordova permite manipular aplicaciones Android
- Apple soluciona el bug de seguridad que provoca reinicios en el iPhone
- Reduce la probabilidad de infectarte de malware al descargar programas para Windows
- Un mensaje de chat que inutiliza por completo Skype
- Locker, un ransomware con remordimientos
- Cajeros automáticos con Windows 10, en camino
- Cinco preguntas antes de hacer clic en un enlace
- Cuidado con los falsos videos en Facebook.
- Actualización de Adobe Flash Player corrige 13 vulnerabilidades
- ¿Un pin de 6 dígitos es suficiente para proteger nuestros dispositivos a largo plazo?
- Kaspersky llevaba siendo víctima de un ataque informático casi un año
- Careto, uno de los virus informáticos más sofisticados hasta el momento aún permanece activo.
- Bing empezará pronto a utilizar el protocolo https por defecto.
- Google recompensará por encontrar vulnerabilidades en Android
- Un fallo crítico en el kernel de Linux afecta a todas las versiones de Ubuntu.
- Varias vulnerabilidades críticas en Drupal
- DuckDuckGo está de moda gracias a los errores de Google
- Siete trucos para evitar el phishing en Facebook
- Actualizaciones de seguridad para Wireshark
- Internet Explorer tiene problemas: comprueba que no te afectan
- Solucionan varios errores detectados en WPA y WPA2 en Ubuntu.
- La opción "Deshacer el envío" de Gmail disponible para todos de forma oficial
- Vulnerabilidades críticas en Adobe Flash Player (CVE-2015-3113)
- Tus empleados son tu empresa, la seguridad de tus empleados es la seguridad de tu empresa
- Los cinco asuntos de mail más usados para robar datos privados
- ESET soluciona un grave fallo de seguridad en su motor búsqueda
- La última versión de pfsense 2.2.3 soluciona varios fallos de seguridad de OpenSSL
- Utilizan una vulnerabilidad de Adobe Flash Player para distribuir CryptoWall
- Detectado un fallo al comprobar el certificado SSL en LG Update Center en los equipos Android.
- Dino, el spyware francés desarrollado para espiar a objetivos importantes
- Ladrones utilizan routers hackeados para realizar cyberheists
- Científicos logran que la fibra óptica aporte 20 veces más de velocidad
- Firefox 39 llega con mejoras de rendimiento y seguridad
- Utilizan Google Drive para distribuir el ransomware CryptoWall 3.0
- Firefox 39 desactiva SSLv3 y RC4
- 11 formas de protegerte del ransomware, incluyendo Cryptolocker
- Un misterioso bug en OpenSSL será corregido el 9 de julio
- RIPv1 utilizado para ataque de reflexión DDoS
- Denegación de servicio en BIND
- Cinco consejos para evitar el ciberacoso
- Firefox bloquea todas las versiones de Adobe Flash Player
- Microsoft publica 14 boletines de seguridad
- Cómo y por qué debes eliminar Flash de tu navegador web
- Nuevo 0day en Java
- Descubren cómo ocultar malware en descargas utilizando HTML5
- Aún quedan 180 millones de usuarios conectados a Internet con Windows XP
- Distribuyen malware a través de falsas redirecciones SSL
- Microsoft publica actualización fuera de ciclo
- Actualiza Flash para medir la velocidad de tu conexión
- Microsoft recomienda a todos los usuarios de Skype que cambien su contraseña
- Llega Google Chrome 44 con mejoras de rendimiento y más de 40 agujeros de seguridad cerrados
- Utilizan un pantallazo azul de Windows falso para estafar a los usuarios
- Descubren 4 vulnerabilidades 0-day en Internet Explorer
- WordPress 4.2.3 llega como una actualización de seguridad crítica
- Vulnerabilidades en diversos productos Cisco
- Nueva vulnerabilidad en Android: un vídeo con código malicioso abre la puerta a los hackers
- Un falso parche de audio para Twitch toma el control de las cuentas
- Chrome permite cerrar pestañas automáticamente si nos quedamos sin memoria
- Vulnerabilidad crítica en Sudo permite elevar privilegios en sistemas Linux
- Citrix XenServer se actualiza para solucionar un fallo de seguridad grave
- Reglas de seguridad para personas y organizaciones
- Nueva versión de WordPress 4.2.4, corrige varias vulnerabilidades.
- Vulnerabilidades en Symantec Endpoint Protection
- Google y Samsung solucionan el problema de Android que afecta al 95% de dispositivos
- Descubre si tu Android es vulnerable a Stagefright, el grave fallo de seguridad
- Un grave fallo de seguridad afecta a casi todos los procesadores Intel x86
- Así ha ido muriendo Internet Explorer hasta Windows 10, culpa de Chrome
- Utilizan Windows Update para comprometer Windows Server
- Novedades de seguridad en la segunda actualización de Windows 10
- Windows 10 envía por defecto información sobre la actividad de las "cuentas para niños"
- Dos nuevas vulnerabilidades críticas en OpenSSH 6.9p1 y anteriores
- ¿Son las aplicaciones Android tan seguras como piensas?
- WordPress 4.3 con importantes novedades
- Hidden Tear, el primer ransomware de código abierto con fines educativos
- El caso Ashley Madison o porqué es necesario valorar dónde te registras
- Utilizan sitios web de WordPress para redirigir a usuarios a páginas con malware
- Los navegadores web Dolphin y Mercury afectados por vulnerabilidades zero-day
- Usuarios de Android crean patrones de desbloqueo muy predecibles
- Cómo y por qué cifrar los mensajes de nuestro teléfono móvil
- Cómo protegerte del phishing en Internet
- Ims0mnia, una pesadilla en dispositivos iOS
- Chrome 45 disponible con importantes mejoras en seguridad
- Disponible Linux 4.2 en versión estable
- Si un producto es gratis tú no eres el cliente, sino el producto
- ¿Están los hackers atacando tu Gmail? Aprende cómo comprobarlo y defenderte
- Vulnerabilidad en OS X permite robar contraseñas a través de SMS
- La Fundación Linux publica el checklist definitivo para asegurar tu equipo o servidor
- Symantec asegura que el troyano ""ransomware" aumenta un 113%
- Los 4 pasos imprescindibles para navegar seguro en Microsoft Edge
- Nueva vulnerabilidad crítica en BIND permite una denegación de servicio
- Un fallo de seguridad permite obtener las claves privadas de sitios HTTPS
- Kaspersky soluciona un fallo de seguridad crítico que afectaba a sus productos
- Una vulnerabilidad de WhatsApp Web pone en riesgo los ordenadores
- Cuidado con los pantallazos azules de Windows, ahora sirven para instalar malware
- Lockerpin, un ransomware para Android capaz de cambiar el PIN del dispositivo
- 8 consejos para descargar archivos de Internet de forma segura
- Multiples vulnerabilidades en PHP
- Wordpress 4.3.1 corrige 26 vulnerabilidades
- Apple no lanzó WatchOS 2 debido a un error crítico detectado
- Descubren varios routers Cisco infectados por SYNful knock, un malware oculto
- Los dispositivos de Apple sufren el mayor ciberataque de su historia
- ¡Actualiza Chrome ya! Su última versión corrige 23 vulnerabilidades de Flash
- Disponible el nuevo LibreSSL 2.3 con mejoras en la seguridad de las conexiones
- Detectado un nuevo virus que afecta a Mac OS X
- Con los dispositivos móviles, ¡mejor no correr riesgos!
- Un malware utiliza los equipos Android para robar dinero a los usuarios y ocultar los mensajes SMS
- Los routers domésticos son el nuevo objetivo de los cibercriminales
- Utilizan una vulnerabilidad en Microsoft Word para distribuir malware que fue parcheada hace un año
- Múltiples vulnerabilidades en productos Kaspersky
- ConfigFox, la mejor forma de configurar la seguridad y privacidad de Firefox
- Cross-Site Request Forgery en McAfee Vulnerability Manager 7.5
- Stagefright 2.0. El peligro continúa en dispositivos Android
- Las aplicaciones y plataformas infantiles suponen un peligro para los menores.
- Sigue circulando la estafa de WhatsApp y ahora utiliza a McDonaldꞌs
- AndroTotal, la alternativa a VirusTotal para Android
- Google lanza el parche de seguridad que corrige la vulnerabilidad Stagefright 2.0 en Android
- 6 pasos para hacer más seguro tu lugar de trabajo
- YiSpecter, nuevo malware para iOS
- Un fallo Zero-Day en Avast compromete la seguridad de sus usuarios
- El malware también llega a la tienda de Aplicaciones de Windows Phone
- Apple elimina varias aplicaciones de su tienda en iOS para evitar el espionaje a usuarios
- Dos herramientas gratuitas y seguras para cifrar nuestros archivos en la nube
- USB Killer 2.0, este pen drive es capaz de destruir cualquier producto electrónico en segundos
- El algoritmo de seguridad SHA-1 ha sido roto. Debemos migrar a SHA-2 cuanto antes
- Llega Google Chrome 46, una actualización con mejoras de seguridad
- Descubre los tipos de estafas que existen por Internet y cómo evitarlas
- Un nuevo zero-day afecta a la versión más reciente de Adobe Flash Player
- Si usas una versión antigua de Internet Explorer ve actualizando por tu seguridad
- ¿Seguro que lo has borrado?
- Solucionada la grave vulnerabilidad que afectaba a Adobe Flash Player
- EFAST Browser, la copia de Google Chrome que se instala en su lugar
- Múltiples vulnerabilidades críticas en productos Oracle.
- Una vulnerabilidad en LibreSSL permite ataques DoS y ejecución de código
- Los troyanos bancarios siguen siendo la principal amenaza móvil
- Cuidado, este phising de PayPal quiere hacerse con tus datos bancarios
- Vulnerabilidad crítica de Inyección SQL en Joomla
- Firefox ya avisa a los usuarios de formularios de inicio de sesión no seguros
- Ataque Drive-by Download: ataques desde webs legítimas
- WhatsApp espía tus llamadas de voz para almacenar datos privados
- Utilizan una vulnerabilidad en Joomla para atacar sitios web
- Diviértete en Halloween pero cuidado con los virus
- Falso archivo Word extiende malware en Android
- El ransomware Chimera amenaza con publicar datos personales
- Utilizan sitios web WordPress para crear una botnet y distribuir spam
- Shuanet, el nuevo virus para Android que puede hacerse con el control de tu móvil
- Esconden una puerta trasera en el logo de Joomla
- Ransomware - CryptoWall, CTB-Locker, SimpleLocker y otras amenazas
- Once vulnerabilidades en Touchwiz del Samsung S6
- Descubren una vulnerabilidad en PuTTY, se recomienda usar la última versión PuTTY 0.66
- El CCN-CERT publica Informe de Medidas de Seguridad en Telefonía Móvil
- Bitdefender ofrece una vacuna gratuita contra Cryptowall
- Un estudio descubre que los iPhone son más vulnerables que los móviles Android
- 3 razones por las que usar solo un antivirus no nos mantiene seguros
- Comprueba la seguridad de tu Android con VTS for Android
- El creador de los ransomware Cryptolocker y Cryptowall los pone a la venta
- Más de 3.000 servidores web afectados por el primer ransomware para Linux
- Fraude financiero: la amenaza que a las empresas debe prevenir
- 5 consejos básicos para mantener tus datos protegidos
- Microsoft protege demasiado a Edge del código malicioso
- ¿Mac OS X está libre de malware? Definitivamente no
- 5 consejos para mantener tu información personal a salvo de ciberdelincuentes
- TrueCrypt obtiene excelentes resultados en una nueva auditoría alemana.
- Los portátiles Dell también poseen malware preinstalado
- Windows Phone ya ha sido hackeado
- Actualización del kernel para Red Hat Enterprise Linux 7
- La publicidad en vídeo, una nueva forma de distribuir malware
- Consejos para utilizar tu banco online y su aplicación de forma segura
- Aumenta preocupantemente la actividad del ransomware de páginas web
- Mozilla corrige vulnerabilidades en Thunderbird
- Actualización del kernel para SuSE Linux Enterprise 11
- Campaña de distribución de Cryptowall afecta a Paraguay
- Herramientas para limpiar el ransomware DecryptorMax y CryptInfinite
- Google publica Chrome 47 y corrige 41 vulnerabilidades
- OpenSSL soluciona cuatro vulnerabilidades
- Más vulnerabilidades en aplicaciones PHP y ASP
- Salto de autenticación en McAfee Enterprise Security Manager
- Windows 10 ha mejorado en seguridad pero sigue necesitando antivirus
- Actualizaciones para múltiples productos Apple
- WordPress 4.4 con mejoras en el contenido adaptable.
- Adobe soluciona 79 vulnerabilidades en Flash Player
- Actualización de seguridad para Apple iTunes
- Vulnerabilidad 0-day crítica en Joomla!
- Dos troyanos utilizan las aplicaciones de desarrollo de Facebook
- Actualización de seguridad para Google Chrome
- Actualización del kernel para Red Hat Enterprise Linux 7
- Mozilla publica Firefox 43 y corrige 22 nuevas vulnerabilidades
- Vulnerabilidades críticas afectan a Joomla
- Actualización del kernel para SuSE Linux Enterprise 11
- Adobe lanza un parche de emergencia para solucionar varias vulnerabilidades críticas en Flash
- Vulnerabilidad en IBM WebSphere Portal
- Ransom32, el ransomware escrito en JavaScript que afecta a Windows, Mac y Linux
- Actualizacion de seguridad para Wordpress 4.4
- Distribución de malware para Android a través de comentarios falsos
- Actualización de seguridad para QuickTime
- Trend Micro soluciona varias vulnerabilidades en su software de seguridad.
- Utilizan WhatsApp para distribuir el malware Nivdort
- Actualizaciones de seguridad para Adobe Acrobat y Reader
- Graves vulnerabilidades en el cliente OpenSSH
- Denegación de servicio en DHCP de ISC
- LastPass vulnerable a ataques phishing muy simples
- Vulnerabilidades descubiertas en Advantech WebAccess
- Vulnerabilidades corregidas en Moodle
- Vulnerabilidades en el kernel de Linux
- Oracle publica 248 parches de seguridad para sus productos
- Usan WhatsApp Web para espiar las conversaciones de otro usuario
- Google publica Chrome 48 y pone fin al soporte RC4
- SmartTV empiezan a ser atacados por malware
- Vulnerabilidades descubiertas en Samsung SRN-1670D camera
- Cross-Site scripting en IBM WebSphere Application Server
- Mozilla publica Firefox 44 y corrige 17 nuevas vulnerabilidades
- Cómo asegurar tu privacidad con un simple cambio en Facebook
- Intrusión y múltiples vulnerabilidades en cPanel
- Microsoft consigue mejorar Windows Defender
- Actualización de seguridad 4.4.2 para WordPress
- Publican varios fallos de seguridad en Malwarebytes Anti-Malware
- Un fallo en eBay permite distribuir malware y sitios web phishing
- Hidden Tear, el ransomware de código abierto, ya cuenta con 24 variantes maliciosas.
- Utilizan sitios web de WordPress para distribuir un ransomware
- El CCN-CERT está preocupado por el ransomware y publica una guía para defenderse de él
- Cómo lograr una mayor ciberseguridad en 10 pasos
- Finfisher y su relación con Paraguay
- Se necesitará alrededor de un millón de expertos en ciberseguridad
- Gmail advierte de los correos electrónicos que puedan ser peligrosos con dos nuevos iconos
- Aprende a detectar un concurso falso en Facebook y Twitter
- Mazar, un malware que afecta a Android y borra el contenido del dispositivo
- Herramienta para desencriptar archivos encriptados por Teslacrypt
- PadCrypt, el primer ransomware con un chat de soporte técnico en directo
- Ciberdelincuentes utilizan una actualización falsa de Magento para hackear tiendas
- Grave vulnerabilidad en la librería glibc
- Nuevas versiones de PostgreSQL corrigen dos vulnerabilidades
- Distribuyen TeslaCrypt utilizando sitios web WordPress y Joomla
- Una campaña spam del virus Zika distribuye un malware que descarga otras aplicaciones no deseadas
- El troyano OceanLotus que afecta a Mac OS simula ser un instalador de Flash Player
- Múltiples vulnerabilidades en Drupal
- Google ofrece protección gratuita contra ataques DDoS a los sitios web de noticias con Project Shield
- OpenSSL prepara un parche importante de seguridad para el 1 de marzo
- Corregidas más de 60 vulnerabilidades en Apple TV
- OpenSSL soluciona ocho vulnerabilidades
- Triada, un troyano para Android que infecta el proceso legítimo Zygote
- Actualizaciones de Wireshark corrigen múltiples vulnerabilidades
- Google publica Chrome 49 y corrige 26 vulnerabilidades
- La nueva versión PuTTY 0.67 soluciona un agujero de seguridad relacionado con SCP
- Microsoft publica 13 boletines de seguridad y soluciona 44 vulnerabilidades
- Actualizaciones de seguridad para Adobe Acrobat, Reader y Digital Editions
- Mozilla publica Firefox 45 y corrige 40 nuevas vulnerabilidades
- KeRanger: nuevo ransomware para Mac se propaga vía Transmission
- Vulnerabilidades de denegación de servicio en BIND 9
- Canonical soluciona 7 vulnerabilidades en el kernel de Ubuntu
- Google corrige tres vulnerabilidades en Chrome
- Dos vulnerabilidades en Samba
- Campaña de distribución del ransomware Locky en el país
- ¿Qué hay detrás de los engaños de Whatsapp?
- Qué hay detrás de la aplicación SimSimi?
- Firefox apenas brinda control sobre los complementos del sistema
- Encriptacion punto a punto en Whatsapp: qué significa el anuncio que nos aparece en los chats?
- Segurinfo Paraguay 2016
- Adobe libera un parche de emergencia para Flash Player
- Solucionadas dos vulnerabilidades en Squid
- ID Ransomware, un servicio que te ayuda a conocer que amenaza ha infectado tu equipo
- Microsoft publica 13 boletines de seguridad y soluciona 40 vulnerabilidades
- Actualización para productos Adobe: Creative Cloud Desktop Application y RoboHelp Server
- Google Chrome 50 soluciona 20 fallos de seguridad
- Dos vulnerabilidades comprometen los sistemas de los usuarios de QuickTime
- Vulnerabilidades corregidas en Asterisk
- Recupera los datos secuestrados por el ransomware con este kit de herramientas
- Herramienta para descifrar el ransomware AutoLocky (NO Locky)
- Oracle corrige 136 vulnerabilidades en su actualización de seguridad de abril
- Actualizaciones para diversos dispositivos Cisco
- Nuevas vulnerabilidades de seguridad en Squid, todas sus versiones están afectadas
- Actualizaciones de seguridad para Wireshark
- Perfiles falsos, grooming, extorsión - Cómo cuidarse
- Mozilla publica Firefox 46 y corrige 14 nuevas vulnerabilidades
- Cómo evitar infectarnos de malware a través de la vulnerabilidad Regsvr32 de Windows
- Vulnerabilidades en el protocolo NTP
- OpenSSL solucionará mañana varios fallos de seguridad críticos
- Recuperar archivos afectados por el ransomware Alpha
- Mozilla lanza Firefox 46.0.1 para corregir errores y problemas de seguridad
- Plan Nacional de Ciberseguridad en proceso final
- OpenSSL soluciona seis vulnerabilidades
- Vulnerabilidades en productos Cisco
- Múltiples vulnerabilidades en ImageMagick
- Actualización de seguridad 4.5.2 para WordPress
- El software preinstalado vuelve a causar problemas en equipos Lenovo
- Canonical soluciona varias vulnerabilidades en el kernel de Ubuntu 12.04 LTS, 14.04 LTS y 15.10
- WhatsApp publica una aplicación nativa para Windows y Mac OS X
- Se descubre un 0day en Adobe Flash Player 21.0.0.226 y anteriores, aún sin solución
- Actualizaciones de seguridad para Adobe Acrobat, Reader, Flash Player y ColdFusion
- Google soluciona 5 vulnerabilidades en Google Chrome valoradas en más de 20.000 dólares.
- Vuelve el ransomware Petya junto con otra amenaza, Mischa
- Graves vulnerabilidades en 7-zip
- Cómo detectar aplicaciones Android falsas en la Google Play Store y otras tiendas
- Descubren una vulnerabilidad en el antivirus de Symantec
- Apple publica actualizaciones para múltiples productos OS X El Capitan, Safari, iOS, watchOS, iTunes y tvOS
- Vulnerabilidad en el motor antivirus de productos Symantec
- ESET lanza una herramienta de descifrado para TeslaCrypt
- Múltiples vulnerabilidades en Moodle
- La vulnerabilidad Qualcomm QSEE de Android afecta al 60% de los smartphones
- Actualización para múltiples productos VMware
- Salto de verificación de certificados en cURL
- Ghostpress, una sencilla herramienta para protegernos de los keyloggers
- El ransomware CryptXXX actualiza su código y ahora los archivos son irrecuperables
- Cross-Site Scripting en Cisco Unified Computing System Central
- Llega el nuevo Google Chrome 51 con 42 parches de seguridad
- WhatsApp no termina de funcionar correctamente en iOS 9
- Tails 2.4 RC llega con importantes mejoras en seguridad
- Un exploit de Microsoft Office se convierte en el arma preferida del ciberespionaje
- Nuevas versiones de PHP corrigen diversas vulnerabilidades
- Estos son los 3 ransomware más activos a día de hoy
- Ejecución de código en VLC Media Player
- Vulnerabilidades en Cisco Network Analysis Modules
- Actualización de seguridad para Google Chrome
- Vulnerabilidades en el protocolo NTP
- El ransomware CryptXXX ahora también roba tus contraseñas
- Actualización de seguridad para Apache Struts
- Por qué no usar software pirata?
- Mozilla publica Firefox 47 y corrige 14 nuevas vulnerabilidades
- Vulnerabilidades de denegación de servicio en ImageMagick
- Vulnerabilidades en diversos productos Symantec
- Fugas de Información masiva - en qué nos afectan?
- Una vulnerabilidad en Google Chrome permitía ejecutar código desde un PDF
- Actualización para productos VMware
- Con ingeniería social buscan romper autenticación de doble factor
- FLocker, un ransomware para Android que afecta a Smart TVs
- Detectan los troyanos Carberp y Zeus distribuyéndose de forma conjunta
- Aparece una nueva vulnerabilidad crítica 0-day en Adobe Flash Player
- AceDeceiver, del primer troyano capaz de afectar a usuarios de iOS
- Descubren una nueva backdoor en los procesadores Intel x86 imposible de eliminar
- BadTunnel, un fallo que permite controlar el tráfico de todas las versiones de Windows
- Los archivos afectados por Crypt38 ya se pueden descifrar
- Vulnerabilidades críticas en los CMS Liferay y Drupal
- Nuevo software de protección contra el ransomware 100% libre
- Actualizaciones del firmware de las estaciones base Apple AirPort
- Actualización de seguridad para Wordpress
- La extensión ScriptSafe para Google Chrome añade bloqueo de rastreo
- Wget permite a atacantes remotos la escritura de archivos
- Los archivos afectados por ApocalypseVM ya se pueden recuperar
- Actualización del kernel para Red Hat Enterprise Linux 7
- Elevación de privilegios en productos Panda 2016
- Vulnerabilidades críticas en productos de Symantec (Parchea!)
- Vulnerabilidades en mDNSResponder afectan a sistemas Apple
- Vulnerabilidades en dispositivos Palo Alto Networks
- Un nuevo malware siembra el caos en Facebook
- Descubren una vulnerabilidad en el sistema UEFI de varios fabricantes
- Pirrit, un nuevo adware diseñado para Mac OS X
- Microsoft Decryptor, el nuevo nombre utilizado por el ransomware CryptXXX
- Una vulnerabilidad en Samba 4 podría permitir la suplantación de servidores
- Salto de certificados en Apache con HTTP/2
- Ranscam: el nuevo malware que se hace pasar por ransomware
- Adobe Flash Player recibe 52 parches de seguridad
- Un fallo en los protocolos de impresión afecta a todas las versiones de Windows
- OVH automatiza el uso de los certificados SSL gratuitos de Letꞌs Encrypt
- Vulnerabilidades de denegación de servicio en WECON LeviStudio
- Desbordamiento de búfer en múltiples productos D-Link
- Estas son las dos vulnerabilidades más populares de MS Office
- Apple publica actualizaciones para múltiples productos: OS X El Capitan, Safari, iOS, watchOS, iTunes y tvOS
- Oracle corrige 276 vulnerabilidades en su actualización de seguridad de julio
- HolyCrypt, un nuevo ransomware escrito en Python
- Múltiples vulnerabilidades en PHP
- Google publica Chrome 52 y corrige 48 vulnerabilidades
- Adwind, un troyano que afecta a Mac OS X pero que resulta inútil
- Anunciada una vulnerabilidad en OpenOffice
- Cross-Site Scripting en IBM WebSphere Portal
- Vulnerabilidad en LastPass podía permitir el acceso a contraseñas de forma remota
- Actualizaciones de Wireshark corrigen múltiples vulnerabilidades
- Denegación de servicio en Cisco Wireless LAN Controller
- Desbordamiento de búfer en ImageMagick
- Pokémon Go, el juego que está causando furor: qué peligros hay?
- Mozilla publica Firefox 48 y corrige 24 nuevas vulnerabilidades
- Actualización de seguridad para Google Chrome
- Actualización de seguridad para cURL y libcurl
- Las vulnerabilidades QuadRooter afectan a más de 900 millones de dispositivos Android
- Microsoft publica nueve boletines de seguridad y soluciona 38 vulnerabilidades
- Campaña de distribución de ransomware Zepto a través de Email Spoofing
- Ransomware se hace pasar por ejecutable de Pokémon GO para secuestrar tu equipo
- Actualizaciones para corregir dos vulnerabilidades en PostgreSQL
- Nuevas versiones de PHP corrigen múltiples vulnerabilidades
- Malware multiusos: a veces los troyanos vienen de tres en tres
- Escalada de directorios en VMware vRealize Log Insight
- Corrección de vulnerabilidades en WordPress
- Twitoor, el primer troyano para Android que se controla desde Twitter
- Nueva versión de OpenSSL
- Nuevas versiones de MediaWiki corrigen diversas vulnerabilidades
- El nuevo WhatsApp: todos los cambios que te afectan como usuario
- Una versión del ransomware FairWare destinada a servidores Linux
- Google Chrome 53: novedades para desarrolladores y 33 agujeros de seguridad cerrados
- Betabot, un troyano que roba tus contraseñas e instala un ransomware
- Actualizaciones para múltiples dispositivos Cisco
- Una completa lista con 191 extensiones utilizadas por el ransomware
- La nueva versión del ransomware Locky no funciona correctamente
- Actualización del kernel para Debian Linux 8
- Nueva versión de WordPress 4.6.1, corrige dos vulnerabilidades
- Chrome comenzará a marcar sitios HTTP como inseguros
- Publicadas nuevas versiones de Wireshark
- Vulnerabilidad crítica en MySQL permite explotación remota
- Boletines de seguridad de Microsoft para septiembre de 2016
- Apple publica nuevas versiones de iOS, Xcode y watchOS
- Actualizaciones de seguridad para Adobe Flash Player, Digital Editions y Air SKD & Compiler
- Actualización para productos VMware
- Múltiples vulnerabilidades en Aver EH6108H+ hybrid DVR
- Actualización crítica de seguridad en Drupal
- Un total de 60 vulnerabilidades corregidas en macOS Sierra
- Actualización crítica de OpenSSL
- MarsJoke, otro ransomware que se distribuye en Internet
- ESET firma un acuerdo de colaboración con StorageCraft
- Los ransomware que afectan a Android se vuelven más sofisticados
- Nuevas versiones de seguridad de Django
- Google soluciona 78 vulnerabilidades en Android
- Vulnerabilidades que permiten tomar el control de móviles Samsung
- Actualizaciones para múltiples dispositivos Cisco
- Un nuevo malware en JavaScript apaga el ordenador cuando se cierra
- El CCN-CERT publica Informe sobre los riesgos en el uso de WhatsApp
- Evernote para Mac posee un fallo que podría provocar pérdida de información
- Vulnerabilidades en OpenOffice
- Elevación de privilegios en VMware vRealize Operations
- Oracle soluciona 253 vulnerabilidades con sus parches de octubre
- Dirty Cow, el zero-day de Linux que lleva presente 9 años
- Mozilla publica actualización para Firefox
- Apple soluciona varias vulnerabilidades en sus sistemas operativos
- Bloquea fácilmente determinados hosts en tu Android con DNS66
- Actualización de Adobe Flash Player para evitar un 0-day
- Actualización de seguridad para Joomla!
- Ejecución de código por vulnerabilidades en la librería LibTIFF
- Botnet Mirai y otras amenazas a dispositivos conectados a Internet (IoT)
- Denegación de servicio en BIND 9
- Google Chrome corrige la vulnerabilidad del Mobile Pwn2Own
- Múltiples vulnerabilidades en cURL y libcurl
- El ransomware Cerber ha empezado a atacar bases de datos
- Infectan 300.000 dispositivos Android a través de una vulnerabilidad de Chrome
- Telecrypt, el nuevo ransomware que afecta a usuarios de Telegram
- Vulnerabilidad crítica en VMware Workstation y Fusion
- Herramienta para desencriptar archivos encriptados por CrySIS
- Nuevas versiones de PHP corrigen múltiples vulnerabilidades
- Corregidas vulnerabilidades en Drupal
- Un nuevo enlace malicioso puede bloquear por completo iOS
- Múltiples vulnerabilidades en NTP
- Mozilla confirma que a finales de 2017, Firefox solo usará WebExtensions
- Múltiples vulnerabilidades en Moodle
- Nueva campaña de envío de troyano: Sharik
- Vulnerabilidad crítica en Mozilla Firefox
- Una vulnerabilidad en Windows 10 permite saltarse el cifrado de BitLocker
- Vulnerabilidades en ordenadores Lenovo (de nuevo el software propietario preinstalado)
- Malware para Android compromete más de un millón de cuentas de Google
- Actualización del kernel para SuSE Linux Enterprise 12
- Ejecución remota de código en ImageMagick
- Actualizaciones para múltiples dispositivos Cisco
- Apple publica nuevas versiones de iOS, watchOS y tvOS
- Adobe soluciona una vulnerabilidad activamente explotada en Flash Player
- Múltiples vulnerabilidades en McAfee VirusScan Enterprise para Linux
- Canonical soluciona 15 vulnerabilidades más en el kernel de Ubuntu
- Nuevas versiones de Samba
- Cross-Site scripting en Novell GroupWise
- Detectan un fallo en PHPMailer que hace vulnerables a miles de sitios web
- Switcher, un troyano para Android que secuestra los routers
- Solucionadas dos vulnerabilidades en Squid
- Vulnerabilidades de Ejecución Remota de Código en PHPMailer
- Mozilla corrige vulnerabilidades en Thunderbird
- Denegación de servicio a través de libpng
- Borran bases de datos MongoDB y piden rescate (Actualiza!)
- Actualización de seguridad para WordPress
- ¿Qué hay de cierto de la vulnerabilidad en el cifrado de WhatsApp?
- Actualización del kernel para Red Hat Enterprise Linux 6
- Vulnerabilidades en BlackBerry Enterprise Service
- Oracle corrige 270 vulnerabilidades en su actualización de seguridad de enero
- Ejecución remota de código en productos Symantec
- Nuevas versiones de PHP corrigen múltiples vulnerabilidades
- Apple publica actualizaciones para iOS, macOS, Safari, watchOS, tvOS, iTunes e iCloud
- Mozilla publica Firefox 51 y corrige 24 nuevas vulnerabilidades
- Un nuevo troyano para Linux convierte los dispositivos en servidores proxy
- Actualización para productos VMware Airwatch
- Routers Netgear pueden permitir acceder a la clave de administrador
- WordPress ocultó en su última actualización la corrección de una grave vulnerabilidad
- Vulnerabilidad 0-day en Windows
- Vulnerabilidades en SendQuick Entera & Avera SMS Gateway
- Google soluciona 58 vulnerabilidades en Android
- Dispositivos Cisco pueden quedar inoperativos a los 18 meses de funcionamiento
- Inyección SQL ciega en McAfee ePolicy Orchestrator
- Vulnerabilidades en Nitro Pro 10
- Actualizaciones de seguridad para Adobe Flash Player, Digital Editions y Campaign
- Apple publica una nueva actualización de seguridad para GarageBand
- OpenSSL 1.1.0e soluciona una vulnerabilidad de alta gravedad
- Cross-Site scripting en IBM WebSphere Application Server
- PHP es el primer lenguaje en incluir librerías criptográficas modernas
- La botnet Mirai llega a Windows
- Vulnerabilidad en el kernel de Linux desde hace más de 11 años
- LibreOffice corrige una vulnerabilidad
- Vulnerabilidad crítica en Apache Struts
- Microsoft publica 18 boletines de seguridad y soluciona 135 vulnerabilidades
- Google publica Chrome 57 y corrige 36 vulnerabilidades
- Vulnerabilidades corregidas en Drupal
- Vulnerabilidad crítica en VMware Workstation y Fusion
- Corregidas dos vulnerabilidades en OpenSSH
- Actualización de seguridad para Apple iTunes para Windows y Mac
- Actualización de seguridad para Google Chrome
- Corregidas cuatro vulnerabilidades en Moodle
- Un nuevo ransomware para Android puede provocar que pierdas tus datos
- 40 vulnerabilidades Zero-Day en TV Samsung con Tizen
- Actualizaciones para múltiples dispositivos Cisco
- Sathurbot, una puerta trasera distribuida a través de sitios WordPress
- Solucionadas tres vulnerabilidades en servidores Apache Tomcat
- Canonical soluciona 14 vulnerabilidades serias en Ubuntu 16.04 LTS
- Vulnerabilidad crítica en Drupal
- Oracle corrige 299 vulnerabilidades en su actualización de seguridad de abril
- Google publica Chrome 58 y corrige 29 vulnerabilidades
- Segurinfo Paraguay 2017
- Vulnerabilidad en Microsoft Edge permite robar cookies y contraseñas
- ¿Qué hay de cierto sobre el juego Ballena Azul?
- Google se enfrenta a un ataque masivo de Phishing con Google Docs
- El engaño de los cupones falsos que circula por WhatsApp
- Nuevos parches de seguridad para Flash
- Google soluciona 118 vulnerabilidades en Android
- Campaña de distribución del ransomware WannaCry
- TearSt0pper, una herramienta para protegernos de WanaCrypt0r 2.0
- WordPress será más seguro gracias a su nuevo programa Bug Bounty
- Los exploits de la NSA que aprovechó WannaCrypt ya se usaron antes y a mayor escala
- Cuidado con las nuevas opciones de privacidad de Twitter
- Cómo recuperar ficheros afectados por WannaCry. Telefónica WannaCry File Restorer.
- Distribución de ransomware mediante ataques de fuerza bruta a RDP
- Herramienta para desencriptar archivos encriptados por CrySIS/Dharma/Wallet
- Los subtítulos pueden permitir controlar tu ordenador
- Ejecución remota de código en Samba
- Actualización por tres vulnerabilidades en Asterisk
- Nueva actualización del motor de análisis de malware de Microsoft
- Phishing sobre HTTPS con certificado válido
- Ejecución remota de código en routers Netgear
- Google soluciona 101 vulnerabilidades en Android
- Viajes gratis y suscripciones engañosas: Iberia no está regalando vuelos
- Desactiva el mensaje "Esta conexión no es segura" al introducir contraseñas en webs HTTP en Firefox
- Microsoft soluciona 94 vulnerabilidades
- RakhniDecryptor, o cómo descifrar archivos afectados por el ransomware
- Mozilla publica Firefox 54 y corrige 31 nuevas vulnerabilidades
- Actualización de seguridad para cURL y libcurl
- Vulnerabilidades de Cross-Site Scripting en FortiOS
- Importante vulnerabilidad en sistemas Linux y *NIX
- Nuevas versiones de Apache HTTP Server corrigen diversas vulnerabilidades
- Cisco soluciona 23 vulnerabilidades en múltiples dispositivos
- Campaña de distribución de variante del ransomware Petya
- Petya y sus múltiples mecanismos de propagación
- Elevación de privilegios en Azure Active Directory
- La nueva versión de VeraCrypt introduce importantes mejoras
- Una vulnerabilidad en la librería criptográfica de GnuPG permite crackear RSA
- Ordenadores Dell vulnerables por el software preinstalado
- Las mejores extensiones de Chrome para aumentar la seguridad
- Vulnerabilidades en múltiples dispositivos Cisco
- Microsoft acaba de sacar nuevas actualizaciones de seguridad
- Novedades en Bitdefender 2018
- Google abandonará los SMS en la verificación en dos pasos de sus servicios
- Descubren una vulnerabilidad crítica en la extensión Cisco Webex
- Una vulnerabilidad llamada Devilꞌs Ivy tiene en jaque miles de dispositivos
- Bad Taste, vulnerabilidad que afecta a Linux con archivos para Windows
- Apple lanza diferentes parches de seguridad para sus dispositivos
- Ataques DDoS: qué es y cómo nos protegemos
- Ejecución remota de código en el SDK Source de Valve
- Apple parchea Broadpwn entre otras vulnerabilidades en sus últimos boletines
- Llega Google Chrome 60 con más de 40 parches de seguridad
- FruitFly, malware presente en Mac por al menos 2 años
- Whatsapp-Phishing: cómo robar la sesión de un usuario de WhatsApp Web
- SMBloris, la vulnerabilidad de SMBv1 que Microsoft no solucionará
- Descubren múltiples vulnerabilidades graves de seguridad en Ubiquiti UniFi Cloud Key
- LeakerLocker, el malware para Android que amenaza con chivarse a tus contactos
- "Invisible Man", un falso Flash para Android que roba datos bancarios
- El tráfico SSL malicioso se ha duplicado en los últimos 6 meses
- Vulnerabilidades en Cacti
- Android soluciona 42 vulnerabilidades con sus nuevos parches de seguridad para agosto de 2017
- Microsoft lanza parches para 25 vulnerabilidades críticas
- Firefox 55 soluciona 29 vulnerabilidades y mata a Flash
- Comprometidas dos populares extensiones de Google Chrome
- Vulnerabilidades en Mozilla Firefox
- Detectado nuevo malware para robar la contraseña de Facebook
- Vulnerabilidades en productos Lenovo
- Múltiples vulnerabilidades en OSNEXUS QuantaStor
- Las pantallas de reemplazo para móviles pueden contener componentes maliciosos
- AccuWeather recopila datos de los usuarios, incluso si estos lo rechazan
- Defray, nuevo ransomware que comienza a distribuirse en Internet
- Se descubren vulnerabilidades en el gestor de arranque de proveedores de móviles
- Actualización de seguridad para Asterisk
- Princess, otro ransomware que se distribuye a través de Internet
- Los parches para Android de septiembre corrigen 80 vulnerabilidades
- Google Chrome te avisará cuando tu software intente hacer ataques MITM
- Actualizacion critica para Adobe Flash Player
- BlueBorne, una vulnerabilidad en Bluetooth con capacidad de autopropagación
- Cómo mantenerse a salvo de BlueBorne si no tenemos actualización
- Optionsbleed, una nueva vulnerabilidad, similar a Heartbleed, para Apache
- Actualiza al nuevo iOS 11 para protegerte de estas 8 vulnerabilidades
- Vulnerabilidades críticas en Wordpress y Joomla
- Ataque de malware con CCleaner
- Inyección SQL en plugin "Responsive Image Gallery" de Wordpress
- Un bug en Internet Explorer filtra lo que los usuarios escriben
- Illusion Gap, un nuevo fallo que pone en evidencia a Windows Defender
- Microsoft y Apple corrigen un importante error en el correo de iOS 11
- Mozilla publica Firefox 56 y corrige 18 nuevas vulnerabilidades
- Vulnerabilidad RCE crítica en Tomcat (Parchea!)
- Ejecución remota de comandos en Netgear ReadyNAS Surveillance
- Un grave fallo en los DNS de Windows permite ejecutar código en tu PC
- Conoce todos los secretos de SSH: Descubre cómo configurar de manera segura un servidor SSH
- Microsoft Office: Distribuyen malware sin la necesidad de utilizar macros
- Anubi, un nuevo ransomware que está afectando a usuarios Windows
- Vulnerabilidad crítica en WPA2 - Ataque KRACK
- Vulnerabilidad grave en RubyGems permite la ejecución de código en remoto
- Google Chrome 62: actualiza para protegerte de estas 35 vulnerabilidades
- Adobe actualiza Flash Player para corregir un 0-day
- Microsoft contraataca a Project Zero de Google y expone vulnerabilidades de Chrome
- Oracle corrige 252 vulnerabilidades en su boletín de octubre
- Macro-Less: ejecución de código en MSWord sin macro
- Nuevo ransomware secuestra sistemas utilizando nombres de Game of Thrones
- Apache OpenOffice afectado por varias vulnerabilidades graves RCE
- Vulnerabilidades en routers WiFi TP-Link WR940N
- Descubren cómo robar contraseñas de Windows sin intervención del usuario
- WordPress 4.8.3, actualización de seguridad
- Ejecución arbitraria de comandos en ShadowSocks
- CryptoShuffler: malware que roba cripromonedas
- Vulnerabiidad en Tor Browser permite obtener las IPs reales de los usuarios
- Parches de seguridad para Android de noviembre de 2017: adiós KRACK
- Oracle publica parche para mitigar grave vulnerabilidad (10/10) en su gestor de identidades
- Apple parchea KRACK entre otras vulnerabilidades en sus últimos boletines
- Microsoft explica cómo protegerte de un nuevo tipo de ataque que infecta documentos de Office
- Firefox 57 ya está disponible, con las WebExtension, mejoras de seguridad y su nuevo motor Quantum
- Esta vulnerabilidad en MS Office te ha puesto en peligro durante 17 años
- Firefox bloqueará los URI de datos de navegación para combatir el phishing
- Vulnerabilidad en Schneider Electricꞌs software
- Vulnerabilidad en ASLR de Windows
- Publicadas dos vulnerabilidades en Samba, con posible ejecución remota de código
- Encuentran una grave vulnerabilidad RCE en el motor de Windows Defender y Microsoft Security Essentials
- Portátiles HP incluyen un keylogger en el driver del teclado
- Vulnerabilidad Janus de Android permite la modificación de aplicaciones sin afectar su firma
- Descubren una base de datos con 1.400 millones de contraseñas en texto plano
- ROBOT, vulnerabilidad importante en implementaciones de RSA
- Backdoor encontrado en "Captcha" WordPress Plugin
- Una vulnerabilidad afecta a cientos de miles de dispositivos del Internet de las Cosas
- La auditoría de Cure53 a Thunderbird revela graves fallos de seguridad
- MacOS empieza el año con una grave vulnerabilidad, de hace 15 años, que permite ejecutar código
- Los parches de seguridad de Android de enero de 2018 corrigen 38 vulnerabilidades
- Apple confirma que todos los iPhone y Mac son vulnerables a Meltdown y Spectre
- Cisco IOS: vulnerabilidad de ejecución remota de código a través de SNMP
- Malware para Android roba las credenciales de Uber
- Encuentran un grave fallo en Gmail que puede dejar sin servicio de correo a cualquier usuario
- Cuatro extensiones maliciosas de Chrome dañan a cientos de miles de usuarios
- MaMi, spyware para macOS
- Oracle corrige 237 vulnerabilidades en su boletín de enero
- El autor del troyano Exobot vende el código fuente
- Todas las aplicaciones basadas en Electron (Skype, Signal, etc) vulnerables a ataques RCE
- El nuevo Google Chrome 64 llega con 53 parches de seguridad
- 'HNS' es la nueva botnet IoT que ya controla 20.000 dispositivos
- Un fallo crítico al cargar páginas obliga a Mozilla a lanzar una actualización de urgencia
- Así es Smominru, la botnet que afecta a más de 500.000 equipos con Windows
- Ataques XSS y JavaScript privilegiado: Vulnerabilidad en Firefox
- Vulnerabilidad en LibreOffice
- Microsoft lleva las medidas de seguridad exclusivas de Windows 10 a Windows 7 y 8.1
- Una vulnerabilidad en Skype permite obtener privilegios a nivel de sistema
- Olympic Destroyer, un malware muy peligroso que está provocando el caos
- Corregidas múltiples vulnerabilidades en RubyGems
- LockCrypt, un ransomware que llega a través de Escritorio Remoto a los equipos con Windows
- Apple lanza iOS 11.2.6 para remediar problema que hace inservibles los iPhone
- Vulnerabilidad en Tinder y Facebook Accountkit permitía tomar control de cuentas
- Nueva variante de Mirai convierte dispositivos IoT en servidores proxy
- Microsoft sigue trabajando para acabar con las vulnerabilidades Meltdown y Spectre
- Descubiertos dispositivos Android con troyano de la familia "Triada" instalado de fábrica
- Una vulnerabilidad crítica afecta a la mitad de los servidores de correos electrónicos
- Descubren una técnica para mitigar los ataques DDoS lanzados mediante memcached
- Microsoft frena una campaña de malware que intentó infectar 400.000 equipos
- Vulnerabilidad en EXIM permitiría ejecución remota de código
- Cisco soluciona 23 vulnerabilidades en múltiples dispositivos
- Actualiza Windows cuanto antes para protegerte de estas 74 nuevas vulnerabilidades
- Desbordamiento de memoria en el kernel de Linux permite elevar privilegios
- La extensión para Chrome que protege de ataques basados en JavaScript
- Otro fallo crítico en Windows Defender deja vulnerable a cualquiera que use Windows 10
- Microsoft implementa nuevas medidas de seguridad en Office 365 y lleva la función de "Restaurar archivos" a todos
- Mejora tu privacidad en Windows 10 con el nuevo DoNotSpy10 4.0
- Los tipos de malware más comunes para Android y cómo protegerse
- AMD anuncia parches contra Spectre
- Siemens presenta "Industrial Anomaly Detection"
- Apple lanza nuevos parches de seguridad para iOS, macOS y Safari
- ¿Tienes cuenta en Netflix? Cuiado con el último correo que saca dinero a las víctimas
- ZooPark, el nuevo malware para Android que roba datos y graba llamadas
- Twitter quiere ser más seguro y ya prueba una nueva herramienta
- Denegación de servicio en NetBSD a través de IPsec
- Investigadores encontraron puerta trasera en la biblioteca de Python que roba credenciales SSH
- Microsoft corrige la vulnerabilidad que permitía saltarse el parche de Meltdown en Windows 10 Fall Creators Update
- Microsoft lanza KB4100347 para corregir nuevos fallos relacionados con Spectre V2 en Windows 10 April 2018 Update
- Vulnerabilidad crítica en Red Hat y Fedora
- Dos vulnerabilidades en Signal de escritorio en una semana (ya solucionadas)
- Ejecución de código arbitrario en Velocloud VMWare NSX SD-WAN
- Cómo activar la nueva doble autenticación para proteger tu cuenta de Facebook
- Firefox 63 mejorará su protección frente a las amenazas más presentes
- Botnet compuesta por 500.000 routers hackeados en 54 países
- Segurinfo Paraguay 2018
- Google Chrome 67 disponible, una actualización centrada en la seguridad
- Los discos duros pueden ser atacados y neutralizados directamente con ultrasonidos
- Kernel Linux 4.17: Novedades de esta nueva versión de Linux
- 115.000 sitios web de Drupal son vulnerables a Drupalgeddon2 y/o están infectados
- Actualiza Google Chrome y Firefox con estos últimos parches de seguridad
- Un nuevo fallo en Facebook ha compartido los mensajes de 14 millones de personas como públicos
- ¿Usas Office 365? Cuidado con la última técnica de Spam y phishing
- Descubren una vulnerabilidad en los principales navegadores que expone el contenido de Gmail o Facebook
- Descubre esta amenaza que es indetectable por los antivirus de Windows
- Un fallo en WordPress permite a un autor borrar ficheros y ejecutar código arbitrario
- RAMpage, la nueva vulnerabilidad que afecta a todos los Android fabricados a partir de 2012
- Nuevos ataques contra el protocolo de red LTE (4G) y posible afección a 5G
- Estado del #Phishing 2017 y 2018
- Google corrige 70 vulnerabilidades con sus nuevos parches de seguridad de Android
- Publicados WordPress 4.9.7 y Joomla! 3.8.10
- Mozilla corrige vulnerabilidades en Thunderbird
- Se propaga una versión maliciosa del software Ammy Admin
- Ejecución de código en VLC Media Player
- Actualizaciones para múltiples productos Apple
- ISO 29100: Framework para privacidad
- Múltiples vulnerabilidades en Foxit Reader y PhantomPDF
- Vulnerabilidad en Bluetooth permite infección y robo de datos
- Aplicaciones que han infectado a 11 millones de usuarios con Spyware
- Qué son y cómo protegernos correctamente de los keylogger
- Google elimina 145 aplicaciones de Android infectadas por un keylogger de Windows
- 170.000 routers MikroTik convertidos en una botnet y utilizados para minar criptomonedas por un fallo 0-day
- Vulnerabilidades críticas en Symfony y Drupal (Parchea!)
- Descubren una nueva grave vulnerabilidad en el cifrado de WhatsApp; aprende a identificarla y a protegerte de ella
- Intel aseguró que los fallos de seguridad que afectan a los microchips están bajo control
- TSMC, productor de chips para Apple, infectada por WannaCry
- Phishing de Office 365
- Vulnerabilidad de Chrome permitía robar información sensible
- Filtración de información confidencial a través de Philips IntelliSpace y Xcelera
- Un nuevo fallo de seguridad en OpenSSH afecta a todas las versiones lanzadas en los últimos 20 años
- Fallo de deserialización en PHP pone en riesgo a millones de sitios web WordPress
- Sora: variante de Mirai afecta a otras plataformas
- Cross-site Request Forgery en Ansible Tower
- Fallo en OpenSSH llevaba presente 19 años (Parchea!)
- Otra vulnerabilidad y otro exploit para Apache Struts2
- Fallo en Android permite a una aplicación sin privilegios obtener la MAC, el nombre de la red..
- Actualización de seguridad para Google Chrome
- Windows 7 extenderá el soporte para actualizaciones de seguridad, aunque no para todos
- Cómo deshabilitar la nueva función de Chrome que cierra sesión en Google Sync al cerrar Gmail y otros servicios
- Canonical lanza una actualización de seguridad para Ubuntu: actualiza el kernel cuanto antes
- Microsoft lanza parches de seguridad para resolver 17 vulnerabilidades críticas
- Navegadores móviles solo respetan el 15% de los indicadores de la W3C
- Microsoft agrega antivirus a Office, pero ¿es suficiente?
- Cuidado con los mensajes de verificación de Whatsapp
- Exploit basado en CSS puede bloquear tus dispositivos Apple
- Múltiples vulnerabilidades corregidas en Apple iOS 12
- Lanzamiento de la guía de Controles Críticos
- Osiris, troyano bancario con múltiples opciones
- Siguen los casos de ransomware mediante la explotación de RDP
- Mensajes extorsivos por correo "Su cuenta ha sido hackeda"
- Bug en API de Twitter permitió a desarrolladores ver publicaciones y mensajes privados
- Torii es la nueva botnet que está poniendo en jaque la seguridad del Internet de las Cosas
- Vulnerabilidad en Facebook permite el acceso a 50 millones de datos de usuarios
- Adobe lanza importantes parches de seguridad para Windows y Mac que solucionan vulnerabilidades críticas
- Instala los últimos parches de Windows; corrigen una grave vulnerabilidad zero-day
- Dos de cada tres páginas de Internet que ejecuten PHP serán inseguras en unas semanas
- Encuentran una grave vulnerabilidad el libssh que permite saltarse la autenticación en cualquier servidor
- Actualizaciones para múltiples productos de Adobe
- Trio de vulnerabilidades afecta a ocho modelos de D-Link
- Vulnerabilidad en librería Live555 deja expuesto a VLC, MPlayer y otros reproductores multimedia
- GreyEnergy: APT con arsenal actualizado
- ¿Qué es y cómo funciona el fileless malware? [I]
- Google mejora la privacidad de los usuarios y facilita borrar el registro de búsquedas
- Lanzaron descifrador gratuito para víctimas del ransomware GandCrab
- Elevación de privilegios a través de X.Org
- Actualiza a iOS 12.1: estas son todas las vulnerabilidades corregidas en esta actualización
- Vulnerabilidad en Systemd DHCPv6 permite tomar el control remoto de la máquina
- Cómo funciona el nuevo modo sandbox de Windows Defender y por qué es importante para nuestra seguridad
- PortSmash: nueva vulnerabilidad que afecta a CPUs Intel
- (Otra) vulnerabilidad crítica en Apache Struts 2.3.x (Parchea!)
- Estas son las vulnerabilidades críticas que corrige Android con su última actualización
- Escalada de privilegios con WooCommerce en WordPress
- Botnet EMOTET afecta bancos de América Latina
- El 50% de las vulnerabilidades detectadas en 2018 se explotan de forma remota
- Nuevo minador en Linux capaz de cambiar la contraseña del administrador
- Denegación de servicio en el kernel de Linux
- Google Chrome 71 ya está disponible: mejoras en seguridad y correción de vulnerabilidades
- Acceso root en Polkit para usuarios con uid mayor a INT_MAX
- Actualizaciones para múltiples productos Apple
- Fallo crítico en SQLite podría afectar a miles de apps
- ¿Qué hay detrás de los engaños de Whatsapp?
- SEGURINFO PARAGUAY 2019
- Los niños, Internet y las redes sociales
- Webinar Gratuito: Evolución del cibercrimen en latinoamerica
- La evolución del cibercrimen en latinoamerica
- SIMJacker, vulnerabilidad crítica que afecta a un componente de las SIM
- Vulnerabilidades en PHP permiten ejecutar código remoto
- Vulnerabilidad CVE-2019-11932 en WhatsApp permite la ejecución de código remoto
- Día Mundial del Correo
- Actualizaciones de Seguridad para Apple
- Bloqueos masivos de cuentas de WhatsApp
- Qué son los ataques SIM Swapping con los que pueden robarte datos y cómo protegerte?
- Vulnerabilidad CVE-2019-12409 en Apache Solr podría permitir la ejecución de código remoto
- ¡Cuidado! llamadas telefónicas como nuevo método de estafa
- Vulnerabilidades en Oracle EBS podrían permitir imprimir cheques sin ser detectados
- Día internacional de la seguridad de la información
- Actualizaciones de seguridad en MAGENTO
- Vulnerabilidad de SQL en PhpMyAdmin
- Vulnerabilidad CVE-2019-14899 en conexiones de túneles VPN
- ¡Cuidado! Ransomware capaz de reiniciar las PC en modo seguro para evitar ser detectado
- Nuevas Vulnerabilidades críticas en Windows
- ¡Atención! Riesgos de seguridad en Smart TVs
- Nueva actualización de seguridad y mantenimiento en WordPress
- Vulnerabilidad en los router Archer de TP-Link
- Brechas de seguridad en el sector salud
- Recomendaciones para evitar fraudes cibernéticos durante fiestas de fin de año
- Facebook expone más de 267 millones de cuentas de usuarios
- Nuevo engaño de los cupones falsos que circula por WhatsApp
- Una vulnerabilidad en Twitter permitiría a un atacante tomar el control de las cuentas de usuario
- El soporte para Windows 7 finalizará el 14 de enero del 2020
- Magellan 2.0, vulnerabilidades que afectan a SQLite
- El CERT-PY incorpora sistema automatizado de notificación de indicadores de incidentes cibernéticos (IoCs)
- Vulnerabilidades críticas en el software del DCNM de CISCO
- Emotet un troyano capaz de infectar equipos con un documento ofimático
- Nueva Inyección SQL en PhpMyAdmin
- Nuevas vulnerabilidades críticas en productos Cisco
- Vulnerabilidad crítica en productos Citrix
- Vulnerabilidad crítica en WMware Tools permite a un atacante escalar privilegios
- Vulnerabilidad crítica de XSS permanente en la plataforma Moodle
- Conocé más sobre los métodos empleados por ciberatacantes para el secuestro de cuentas de WhatsApp
- Nueva variante del Ransomware Ryuk capaz de encender las PC para iniciar con el proceso de cifrado
- Nuevas vulnerabilidades que afectan a diferentes versiones de SUSE Linux
- Vulnerabilidades de riesgo alto y medio en productos Cisco
- Plugins de Wordpress vulnerables a XSS (Cross Site Scripting) y CSRF (Cross Site Request Forgery)
- Múltiples vulnerabilidades de riesgo bajo, medio y alto en Jenkins
- Vulnerabilidades de riesgo moderado en Joomla!
- Actualizaciones de seguridad para Small Business Switches de Cisco abordan múltiples vulnerabilidades críticas
- Actualizaciones de seguridad para el servidor proxy Squid
- Vulnerabilidad crítica en TeamViewer permite descifrar contraseñas
- Vulnerabilidad de Path Traversal en MikroTik WinBox en versiones anteriores a 3.21
- Vulnerabilidades en FortiClient para Linux
- Día de Internet Segura 2020
- Vulnerabilidad crítica en el sistema Bluetooth de dispositivos Android
- Actualizaciones de seguridad para vulnerabilidades críticas e importantes en varios productos de Microsoft
- Secuestro de buzón de voz, técnica utilizada por los atacantes para obtener acceso a cuentas de usuarios.
- EmoCheck la nueva utilidad para comprobar si un equipo está infectado con el malware tipo troyano Emotet
- Google lanza un Test de Phishing para aprender a identificar correos electrónicos fraudulentos
- Actualizaciones de seguridad en Apache Tomcat abordan vulnerabilidades de riesgo alto y bajo
- Actualizaciones de seguridad para VMWare vRealize Operations for Horizon Adapter abordan vulnerabilidades catalogadas como crítica, importante y moderada
- Parche de seguridad para Google Chrome aborda tres vulnerabilidades críticas, una de ella considerada como zero-day
- Vulnerabilidad en redes 4G y 5G permitiría a un atacante suplantar la identidad de un usuario
- Actualización de seguridad para Mozilla Thunderbird abordan vulnerabilidades de riesgo alto, moderado y bajo.
- Let’s Encrypt revoca más de 3 millones de certificados debido a un error en su CA.
- Vulnerabilidad en routers ARRIS permite la obtención de las credenciales de acceso
- Vulnerabilidad crítica en PPPd permitiría a una atacante no autenticado la ejecución remota de código como root
- Se libera un exploit para una vulnerabilidad crítica en Servidor Weblogic de Oracle que permitiría a un atacante la ejecución remota de código
- Ciberdelincuentes utilizan como excusa el coronavirus para comprometer a dispositivos de las víctimas con campañas de malware y desinformación
- Consideraciones de Ciberseguridad para Trabajos Remotos
- Vulnerabilidad crítica en el protocolo SMBv3 de Windows permitiría a un atacante remoto no autenticado la ejecución remota de código
- Actualización de seguridad para productos de VMWare, abordan vulnerabilidades críticas y altas
- Actualizaciones de seguridad para Moodle abordan vulnerabilidades de riesgo alto y bajo
- Actualización de seguridad para productos SAP, abordan vulnerabilidades críticas, altas y bajas
- Actualizaciones de seguridad en productos de Adobe abordan múltiples vulnerabilidades críticas e importantes
- Vulnerabilidad de riesgo alto en PHP permitiría a un atacante remoto la obtención de información sensible
- Múltiples vulnerabilidades en phpMyAdmin permitirían ataques del tipo SQLi y XSS
- Vulnerabilidad crítica en OpenWRT permitiría la ejecución remota de código
- Actualizaciones de seguridad para Jenkins abordan vulnerabilidades de riesgo alto, medio y bajo
- Vulnerabilidades en python-apt afectan a varias versiones de sistemas operativos Ubuntu
- Ciberdelincuentes utilizan el COVID-19 para infectar con malware y/o robar información a sus víctima
- Vulnerabilidades de riesgo crítico y moderado en kiali afecta a Red Hat OpenShift Service Mesh
- Vulnerabilidad en Zoom permitiría a un atacante remoto obtener las credenciales de acceso de Windows
- Vollgar: Campaña dirigida a servidores MS-SQL con el fin de instalar backdoor
- Vulnerabilidad en el Kernel de Linux permitiría a un atacante la ejecución de código
- Múltiples problemas de privacidad en Zoom
- Vulnerabilidad en el paquete node-weakauras-parser de Node.js
- Vulnerabilidad crítica en VMware vCenter Server permitiría a un atacante obtener información confidencial
- Vulnerabilidad en Cisco Webex permitiría a un atacante remoto omitir las protecciones de seguridad
- En la Dark Web más de 500.000 credenciales de acceso a cuentas de Zoom se ponen a la venta
- Actualizaciones de seguridad en Windows, abordan vulnerabilidades críticas, importantes y Zero Days
- Vulnerabilidad en TikTok permitiría a un atacante publicar vídeos Spam en el perfil del usuario
- ¡Cuidado! Correos electrónicos fraudulentos y estafas en línea durante la cuarentena
- Actualizaciones de seguridad para Cisco abordan múltiples vulnerabilidades de riesgo crítico y alto
- “Mozi” nueva familia de Malware que afecta a dispositivos IoT combinando 3 malwares en 1
- Vulnerabilidades Zero-Day en la App Mail de iOS permitirían la ejecución remota de código
- “Corona-locker” un nuevo malware que ataca a Windows bloqueando el acceso al sistema
- Vulnerabilidad de riesgo alto en Squid permitiría la ejecución remota de código
- Cibercriminales atacan aplicaciones de teleconferencias: Skype, Zoom y Microsoft Teams
- Vulnerabilidad de riesgo alto en el plugin “Real-Time Find and Replace” de WordPress
- Actualizaciones de seguridad para Oracle abordan múltiples vulnerabilidades de riesgo crítico y alto
- Múltiples vulnerabilidades en WordPress y plugins educativos permitirian ataques del tipo SQLi y XSS
- Malwares dirigidos a dispositivos móviles buscan obtener información confidencial
- Vulnerabilidad de XSS en Zimbra permitiría a un atacante remoto la ejecución de código malicioso
- Actualizaciones de seguridad para Cisco abordan múltiples vulnerabilidades de alto riesgo.
- Nueva variante de Ransomware: Snake, capaz de cifrar archivos y filtrar información confidencial
- Vulnerabilidades en el kernel de Linux permitirían un heap-based buffer overflow
- Vulnerabilidades en VMware vRealize permitirían acceder directorios del sistema y ejecutar código
- Cómo funcionan las estafas a usuarios de billeteras electrónicas mediante ingeniería social
- Vulnerabilidad de desbordamientos de enteros en PHP 7 permitiría una denegación de servicio
- Vulnerabilidades de alto riesgo en Moodle permitirían la ejecución de código JavaScript
- Vulnerabilidad de riesgo alto en VMware Cloud Director permitiría la inyección de código
- Vulnerabilidad de riesgo alto en Apache permitiría la ejecución remota de código
- Nueva variante del malware ComRAT v4, utiliza Gmail para recibir comandos y filtrar datos confidenciales
- Apple aborda múltiples vulnerabilidades en MacOS y iOS con sus últimas actualizaciones de seguridad
- Vulnerabilidad crítica en Android, podría permitir ataques a través apps legítimas.
- Vulnerabilidades de riesgo crítico y alto en SQLite permitirían a un atacante la inyección de código o realizar ataques de denegación de servicios
- Vulnerabilidad crítica Zero-Day en la funcionalidad "Sign in with Apple" podría permitir acceder a las cuentas de usuarios
- Vulnerabilidad de riesgo alto afecta a productos de Cisco, y permitiría realizar ataques de DoS
- Vulnerabilidad crítica en OpenSSH permitiría a un atacante remoto escalar privilegios
- Cisco aborda múltiples vulnerabilidades de riesgo crítico y alto en sus dispositivos
- Vulnerabilidades críticas en la plataforma Zoom, actualiza ya!
- Múltiples vulnerabilidades en Liferay Portal, de riesgo crítico y alto
- Múltiples vulnerabilidades de alto riesgo abordadas en Wordpress 5.4.2
- Vulnerabilidad de riesgo alto en Facebook Messenger para Windows
- Adobe Flash Player dejará de actualizarse y distribuirse oficialmente a finales del 2020
- Drupal aborda 2 vulnerabilidades críticas y una de bajo riesgo en su última actualización de seguridad
- Vulnerabilidades de riesgo medio, en ISC BIND permitirían a un atacante realizar ataques DoS
- Múltiples vulnerabilidades de riesgo crítico y alto en productos Netgear
- Vulnerabilidades críticas de explotación remota, denominadas “Ripple20” en la pila TCP/IP de Treck, presente en millones de dispositivos IoT
- Múltiples vulnerabilidades críticas, altas y de medio riesgo en productos de VMware
- Múltiples vulnerabilidades de riesgo alto y medio en productos de Apache
- ¡Cuidado! Riesgos de privacidad en la aplicación FaceApp para iOS y Android
- Almacenar credenciales de acceso en navegadores web ¿Es seguro?
- Microsoft aborda dos vulnerabilidades de riesgo crítico y alto que afectan a Windows
- Vulnerabilidades críticas en Apache Guacamole permitirían a un atacante la ejecución remota de código
- Múltiples vulnerabilidades de riesgo alto y medio en productos de Cisco
- Vulnerabilidades de riesgo alto y crítico en F5 BIG-IP
- Ataques más comunes a dispositivos de red domésticos y cómo protegerse de ellos
- Múltiples vulnerabilidades de riesgo crítico afectan a productos de Citrix
- Actualizaciones de seguridad para productos de Juniper abordan múltiples vulnerabilidades
- Vulnerabilidades de riesgo alto afectan a productos de VMware
- Actualizaciones de seguridad para productos SAP abordan vulnerabilidades de riesgo crítico, alto y medio
- Actualizaciones de seguridad en productos de Microsoft abordan 123 vulnerabilidades, 18 de ellas catalogadas como críticas y 105 de riesgo alto
- Actualizaciones de seguridad para productos de Oracle abordan 443 vulnerabilidades catalogadas como críticas, altas, medias y bajas
- Vulnerabilidades de riesgo alto y medio en Apache Tomcat permitirían realizar ataques DoS
- Múltiples vulnerabilidades de riesgo alto y bajo en Moodle
- Múltiples cuentas de usuarios comprometidas debido a un ciberataque a Twitter
- Múltiples vulnerabilidades de riesgo crítico y alto afectan a productos de Adobe
- ¡Cuidado! Ciberdelincuentes buscan secuestrar cuentas de Instagram a través de mensajes directos
- Vulnerabilidades de riesgo crítico, alto y medio afectan a productos de Cisco
- ¡Cuidado! Campañas activas de distribución de malware a través de películas “piratas” descargadas desde sitios no oficiales
- El malware “Doki” para Linux afecta a servidores Docker expuestos hacia internet
- Vulnerabilidad de riesgo alto en Concrete5 permitiría a un atacante ejecutar código
- Vulnerabilidades de riesgo alto y medio en GRUB2 y UEFI Secure Boot
- Múltiples vulnerabilidades de riesgo crítico, alto y medio afectan a productos de Cisco
- Vulnerabilidades de riesgo crítico, alto y medio afectan a productos de Netgear
- Vulnerabilidades de riesgo alto y medio en el plugin Newsletter de Wordpress
- Vulnerabilidad en el Touch ID de Apple podría haber permitido a un atacante tomar control de las cuentas de iCloud
- Vulnerabilidad crítica en el módulo “express-fileupload” de Node.js permitiría a un atacante realizar ataques de denegación de servicios (DoS)
- Múltiples vulnerabilidades de riesgo alto y medio afectan a productos de Cisco
- Vulnerabilidades de riesgo alto y medio en Apache HTTP Server permitirían a un atacante ejecutar código
- Vulnerabilidad de riesgo alto en TeamViewer permitiría a un atacante remoto obtener acceso al sistema afectado
- Actualizaciones de seguridad en productos de Microsoft abordan 120 vulnerabilidades, 17 de ellas catalogadas como críticas y 103 de riesgo alto
- Múltiples vulnerabilidades de riesgo alto, medio y bajo en Jenkins
- Vulnerabilidad en Wireshark permitiría a un atacante realizar ataques de denegación de servicios (DoS)
- Vulnerabilidades de riesgo alto y medio abordadas en Apache Struts 2
- “SSHBOT” malware que ataca a Windows bloqueando el acceso al sistema
- Múltiples vulnerabilidades de riesgo alto y medio en Red Hat
- Vulnerabilidades de riesgo crítico, alto y medio afectan a productos de Cisco
- Vulnerabilidades en el Kernel de Linux
- Vulnerabilidades de riesgo crítico en Squid
- Vulnerabilidades de riesgo medio y bajo en ISC BIND permitirían a un atacante realizar ataques DoS y escalar privilegios
- Múltiples vulnerabilidades de riesgo alto, medio y bajo en productos de F5
- Vulnerabilidades de riesgo alto y medio en productos de Cisco
- Vulnerabilidades de riesgo crítico y medio en Github Enterprise Server
- Vulnerabilidades críticas en Slack Desktop para Windows, Mac y Linux
- Vulnerabilidades de riesgo crítico y medio en Liferay Portal
- Vulnerabilidad crítica Zero-day en el plugin “File Manager” de Wordpress
- Actualizaciones de seguridad para Cisco abordan vulnerabilidades de riesgo crítico, alto y medio
- WhatsApp lanza actualizaciones de seguridad que abordan vulnerabilidades de riesgo alto y medio
- Vulnerabilidad de riesgo medio afecta a Concrete5
- Ransomware como servicio “REvil” y otras variantes
- Microsoft aborda vulnerabilidades de riesgo crítico, alto y medio en actualizaciones de seguridad para varios de sus productos
- Ransomware-as-a-Service (RaaS) combinado con técnicas de intrusión a redes
- Explotación de vulnerabilidad crítica en Netlogon Remote Protocol (MS-NRPC) “Zerologon”
- Vulnerabilidades de riesgo alto y medio en el kernel de Linux
- Correos electrónicos y sitios web falsos. ¿Cómo reconocerlos?
- Vulnerabilidades de riesgo crítico y medio en Drupal
- Múltiples vulnerabilidades de riesgo crítico abordadas en productos de Netgear
- Actualizaciones de seguridad para Moodle abordan vulnerabilidades de riesgo alto y bajo
- Autenticación de doble factor ya disponible en plataformas Zoom!
- Samba lanza actualizaciones de seguridad que abordan una vulnerabilidad crítica en el protocolo "Netlogon"
- Consideraciones para una navegación segura en Internet
- Actualizaciones de seguridad para Cisco abordan múltiples vulnerabilidades de riesgo alto y medio
- El próximo 14 de octubre llega la primera edición el OEA Cyber Women Challenge en Paraguay!!
- Empresas que utilizan Fortinet VPN con configuraciones por defecto, podrían ser vulnerables a ataques Man-in-the-middle (MitM)
- Malware “Win32/Agent.UAW” capaz de obtener datos y cookies de los sistemas anuncios de Facebook (Facebook Ads)
- Actualizaciones de seguridad para vulnerabilidades Zero-day de riesgo alto en productos de Cisco
- Actualizaciones de seguridad en productos de Apache abordan vulnerabilidades de riesgo crítico, alto, medio y bajo
- ¿Tu correo electrónico o dominio han sido utilizados en ataques de Emotet? Descubrí cómo comprobar aquí…
- Vulnerabilidades en software de antivirus conocidos
- Explotación activa de vulnerabilidad de riesgo alto en servidores Microsoft Exchange no actualizados
- Vulnerabilidades de riesgo crítico, alto y medio en Microsoft Azure Sphere
- Vulnerabilidades de riesgo alto y medio en productos de Cisco
- Múltiples vulnerabilidades de riesgo crítico, alto, medio y bajo en productos de Netgear
- Parches para vulnerabilidades críticas en Windows y otros fallos menores
- Actualizaciones de seguridad en Juniper abordan vulnerabilidades de riesgo crítico, alto y medio
- Actualizaciones de seguridad en SonicWall VPN abordan una vulnerabilidad crítica
- Vulnerabilidades de riesgo crítico, alto, medio y bajo abordadas en productos de SAP
- Actualizaciones de seguridad de emergencia en Microsoft abordan vulnerabilidades en Windows 10 y Visual Studio
- Vulnerabilidades de riesgo crítico, alto y medio en productos de VMware
- Actualizaciones de seguridad en productos de Oracle abordan 402 vulnerabilidades
- Vulnerabilidades de riesgo alto y medio en el software Bluetooth del kernel de Linux “BleedingTooth”
- Actualizaciones de seguridad en Cisco corrigen 37 vulnerabilidades de riesgo alto y medio
- Vulnerabilidad crítica de inyección SQL en el plugin Loginizer de Wordpress
- Botnet "KashmirBlack", responsable de ataques a CMS como Wordpress, Joomla!, Drupal y otros
- Vulnerabilidades de riesgo alto y medio abordadas en productos de Fortinet
- Actualizaciones de seguridad en Wordpress abordan múltiples vulnerabilidades
- Vulnerabilidad Zero-day de riesgo alto en el kernel de Windows
- Actualización de seguridad de emergencia aborda vulnerabilidad crítica en Oracle WebLogic Server
- Técnica NAT Slipstreaming, vulnerabilidad que elude protecciones de NAT/Firewall y permite el acceso a servicios TCP/UDP
- Actualizaciones de seguridad en productos de Cisco abordan vulnerabilidades de riesgo alto y medio
- Múltiples vulnerabilidades de riesgo crítico, alto, medio y bajo en plugins de Jenkins
- Actualizaciones de seguridad en Apple abordan vulnerabilidades de riesgo crítico, alto, medio y bajo
- Vulnerabilidad de riesgo crítico en el paquete “scratch-svg-renderer” de Node.js
- Actualizaciones de seguridad en Microsoft abordan 112 vulnerabilidades de riesgo crítico, alto y medio
- Troyano bancario en Android llamado “Ghimob” dirigido a aplicaciones financieras, afecta a Paraguay
- Campaña de anuncios maliciosos de falsas actualizaciones para distribución de malware afecta a usuarios de Microsoft Teams
- Nuevo malware llamado “TroubleGrabber” obtiene credenciales e información del sistema de las víctimas, aprovechando los servicios de Discord
- Múltiples vulnerabilidades de riesgo crítico y alto abordadas en productos de Cisco
- Vulnerabilidades de riesgo crítico abordadas en Drupal
- Implementación del modo sólo HTTPS en Mozilla Firefox
- Ciberdelincuente publica exploits para obtener credenciales VPN de dispositivos Fortinet
- Compromiso de más de 300 mil cuentas de Spotify
- Compra en línea de forma segura!
- Múltiples vulnerabilidades de bajo riesgo abordadas en Joomla
- Malware “DarkIRC” explota masivamente una vulnerabilidad crítica en Oracle WebLogic Server
- ¡Cuidado! Nuevos ataques de phishing o suplantación de identidad para robar credenciales en zoom
- Robo de herramientas del Red Team de FireEye, podría ser aprovechado por atacantes para para tomar el control de sistemas específicos
- Actualizaciones de seguridad abordan vulnerabilidades de riesgo crítico en productos de SAP
- Vulnerabilidades críticas afectan a la pila de protocoloTCP/IP de código abierto
- End of Life de la plataforma Centos Linux 8 en el 2021
- Actualizaciones de seguridad en productos de Microsoft
- Campaña de ciberataques a la plataforma Orion de SolarWinds
- Campañas de malwares en navegadores web
- Vulnerabilidad crítica en el plugin Contact Form 7 de WordPress
- Vulnerabilidad detectada en Apache Pulsar Manager
- ¡ALERTA!, VUELVE EMOTET A INUNDAR BANDEJAS DE ENTRADA DURANTE LAS FIESTAS
- Vulnerabilidad en el Framework Zend
- Vulnerabilidad en Google Docs podría haber permitido a atacantes ver documentos confidenciales
- Cambios en los términos de uso del servicio y política de privacidad de Whatsapp.
- Vulnerabilidades en NVIDIA GPU Display Driver y NVIDIA vGPU Software afectan a Windows y Linux.
- Ubiquiti alerta a sus clientes sobre posible filtración de datos de cuentas
- Actualizaciones de seguridad de Microsoft de enero de 2021
- Múltiples vulnerabilidades en Jenkins
- Vulnerabilidades en productos de Juniper!
- Actualizaciones de seguridad para productos de SAP de enero de 2021.
- Múltiples vulnerabilidades en productos de Cisco
- DNSpooq, múltiples vulnerabilidades en Dnsmasq
- Actualización de seguridad en Moodle
- ¡Cuidado con el robo de cuentas de WhatsApp!
- Una vulnerabilidad crítica en Sudo permite a usuarios ganar privilegios de root en casi cualquier distribución Linux.
- Vulnerabilidades en productos de SonicWall
- Operación internacional para desbaratar Emotet, la botnet más grande del mundo
- NAT Slipstreaming 2.0: un nuevo ataque expone los dispositivos de red internos
- Apple lanza actualizaciones de seguridad que corrige múltiples vulnerabilidades
- ¡Cuidado con mensajes y enlaces falsos que usan de excusa programas de Gobierno!
- 3 nuevas vulnerabilidades graves de seguridad encontradas en productos de SolarWinds
- ¡Alerta! nuevo malware de Android que se propaga a través de WhatsApp
- El nuevo malware kobalos de Linux roba las credenciales SSH
- Múltiples vulnerabilidades en Cisco Small Business VPN Routers
- Aviso de seguridad sobre los productos de Cisco afectados por la vulnerabilidad de Escalación de Privilegios en Sudo
- Experiencias digitales seguras - #DíaDelInternetSeguro
- Actualizaciones de seguridad en productos de SAP
- Actualizaciones de seguridad de Microsoft de febrero de 2021
- Slack alerta sobre un fallo en su App para Android
- Millones de dispositivos infectados por una actualización maliciosa en la aplicación Barcode Scanner
- Fallos de seguridad en la aplicación Telegram, podrían haber comprometido la privacidad de sus usuarios.
- 4 vulnerabilidades críticas 0-day en Microsoft Exchange explotadas activamente
- Vulnerabilidades críticas en productos de VMware
- Múltiples vulnerabilidades en productos de Cisco.
- Vulnerabilidad en plugin Contact Form 7 para WordPress
- Vulnerabilidad de escalamiento en el Kernel de Linux
- Vulnerabilidad descubierta en el plugin WP Super Cache de Wordpress
- Vulnerabilidad RCE en GitLab CE/EE
- Actualización de seguridad para vulnerabilidad de Zero‑Day en iOS, iPadOS y watchOS
- Múltiples vulnerabilidades en varios productos de Cisco
- Explotación masiva de Vulnerabilidades crítica en dispositivos Qnap
- Vulnerabilidad de inyección SQL parcheada en el complemento CleanTalk AntiSpam.
- Vulnerabilidad crítica en el control de acceso en el controlador Dell dbutil_2_3.sys.
- Actualización de seguridad - WordPress 5.7.2.
- Vulnerabilidades críticas para productos de Microsoft
- Se revelan detalles sobre las vulnerabilidades críticas que afectan al software de monitoreo de TI de Nagios
- Vulnerabilidades críticas en productos VMware
- Vulnerabilidad crítica en el core de Drupal
- Vulnerabilidad de inyección de comandos en Video Station de QNAP
- Vulnerabilidad en Polkit permite escalamiento de privilegios en Linux
- Vulnerabilidad en los NAS WD My Book Live permite borrar datos remotamente
- Vulnerabilidad 0-day de RCE en el servicio Print Spooler de Microsoft Windows
- Instagram implementa “Security Checkup” para ayudar a los usuarios a recuperar cuentas comprometidas
- Vulnerabilidad en los productos FortiManager y FortiAnalyzer de Fortinet
- Vulnerabilidad de elevación de privilegios de Windows 10.
- Paraguay se suma al Cyberwomen Challenge Online 2021
- Múltiples debilidades críticas de Sistemas Windows en configuración por defecto
- Explotación activa de vulnerabilidades RCE (ProxyShell) en Microsoft Exchange
- Vulnerabilidad de omisión de autenticación (ProxyToken) de Microsoft Exchange
- Filtración de 500.000 contraseñas de cuentas VPN de Fortinet.
- Vulnerabilidad de ejecución de código remoto en Microsoft MSHTML en productos MS Office
- Actualización crítica de seguridad y mantenimiento de WordPress
- Vulnerabilidades críticas en Citrix Hypervisor
- Credenciales de ciudadanos paraguayos expuestas en Internet
- Descifrador del ransomware REvil/Sodinokibi
- Múltiples vulnerabilidades en Moodle
- Múltiples vulnerabilidades en productos de VMware
- Múltiples vulnerabilidades en productos de Cisco
- Vulnerabilidad crítica en productos de Apple
- Vulnerabilidades críticas en productos Nagios
- Fuga de credenciales debido a errores de detección automática de Microsoft Exchange
- Vulnerabilidad crítica en productos Hikvision
- Expiración de certificados raíz afectará a dispositivos antiguos desactualizados y discontinuados
- Vulnerabilidades críticas en Apache Server
- Llamado a Ponencias
- Vulnerabilidad crítica en el Kernel de Linux
- Múltiples vulnerabilidades en la plataforma Zoom
- Vulnerabilidades RCE en Microsoft Exchange
- Vulnerabilidad SSRF en VMware vSphere Web Client (FLEX/Flash)
- Fallo de seguridad de HTTP Apache afecta a producto Cisco.
- Vulnerabilidad de elevación de privilegios de Windows Installer.
- Actualizaciones de Windows generan errores en Kaspersky Endpoint y Windows Defender
- Vulnerabilidad de día cero (Zero Day) en dispositivos empresariales de TP-Link de modelo TL-XVR1800L
- Secuestro de correos electrónicos en Microsoft Exchange
- Múltiples vulnerabilidades detectadas en las plataformas de la aplicación “Zoom”
- Explotación de vulnerabilidad en Oracle WebLogic para minería de criptomonedas
- Vulnerabilidad de desbordamiento de búfer en varios productos de impresoras HP
- Vulnerabilidad de Inyección DLL en FortiClient y FortiClient EMS
- Difusión de una nueva versión del troyano bancario “Emotet”
- Vulnerabilidad de desbordamiento de buffer del protocolo de transmisión 6pack de Linux
- Vulnerabilidad de ejecución remota de comandos en Zoho ManageEngine ServiceDesk Plus
- Vulnerabilidad de acceso a información confidencial en Grafana (Directory traversal)
- Múltiples vulnerabilidades detectadas en productos SonicWall
- Vulnerabilidad de ejecución de comandos remoto en la librería Log4j de Java
- Múltiples vulnerabilidades detectadas en Fortinet
- Vulnerabilidad de ejecución remota de comandos en el firmware del dispositivo TP-Link TL-WR840N v5
- Vulnerabilidad de evasión de control de autenticación 2FA para usuarios LDAP en GitLab
- Vulnerabilidad de escalación de privilegios en Laravel
- Vulnerabilidad de escalamiento de privilegios en Ubuntu
- Múltiples ataques a enrutadores Mikrotik explotando vulnerabilidades como ejecución remota de comandos y otros.
- Acceso a información confidencial de Microsoft Exchange mediante módulo IIS
- Microsoft publica parches para múltiples vulnerabilidades
- Nuevas vulnerabilidades identificadas que afectan a Log4j
- Vulnerabilidad de desbordamiento de búfer en Whatsapp y Whatsapp Business para Android
- SAP publica parches para múltiples vulnerabilidades.
- Vulnerabilidad Log4j utilizada para instalar malware bancario Dridex en Windows y Linux.
- Inyección de código en múltiples productos Netgear.
- Adobe publica parches para múltiples vulnerabilidades de sus productos
- Vulnerabilidad SSRF detectada en VMware Workspace ONE UEM console
- Microsoft publica parches para vulnerabilidades en Active Directory
- Actualización de seguridad para Apache HTTP Server
- Apple publica parches para múltiples vulnerabilidades de sus productos
- Múltiples vulnerabilidades en productos Netgear
- Múltiples fallas de seguridad sin remediación en Microsoft Teams
- CISA ha publicado un escáner para identificar los servicios afectados por la vulnerabilidad de Apache Log4j.
- Nueva vulnerabilidad RCE en Apache Log4j
- Vulnerabilidad de Log4j en Unifi Network Application
- Microsoft lanza una solución de emergencia para el error Y2K22
- Múltiples vulnerabilidades en Trendnet AC2600 TEW-827DRU
- Vulnerabilidad de denegación de servicio (DoS) en iOS a través de HomeKit
- Actualización de emergencia de Windows Server soluciona problemas de rendimiento y conexión a Escritorio remoto
- Múltiples vulnerabilidades en Google Chrome
- Múltiples vulnerabilidades en Google Android
- VMware publica parches de seguridad para una vulnerabilidad de desbordamiento de búfer
- Nuevo exploit permite evadir parche de seguridad de una vulnerabilidad critica de Microsoft MSHTML
- WordPress publica parches de seguridad para múltiples vulnerabilidades
- Taller virtual "Manejo comunicacional de Crisis cibernéticas"
- Nueva vulnerabilidad de ejecución remota de código (RCE) en CX-One de Omron
- Vulnerabilidad de denegación de servicio en Fernhill SCADA Server
- Múltiples vulnerabilidades en CENTUM y Exaopc de Yokogawa
- Configuración de WordPress para evitar SPAM Bots en los buscadores
- Librerías open source de NodeJS fueron corrompidas
- Vulnerabilidad de ejecución remota de código (RCE) en NetUSB
- Siemens publica parches de seguridad para múltiples vulnerabilidades en sus dispositivos
- Samba publica actualizaciones de seguridad para una vulnerabilidad de escalamiento de privilegios
- Adobe publica parches para múltiples vulnerabilidades de sus productos
- Vulnerabilidad de ejecución remota de código (RCE) en el protocolo HTTP de Windows
- MacOS publica parches de seguridad para una vulnerabilidad en la tecnología TCC (Transparency, Consent and Control)
- SAP publica parches de seguridad para múltiples vulnerabilidades de sus productos
- Citrix ha publicado una actualización de seguridad para Citrix Workspace App de Linux para una vulnerabilidad de escalamiento de privilegios
- Cisco ha publicado parches de seguridad para sus productos
- Múltiples vulnerabilidades en IBM HTTP Server
- Nueva serie de ataques del ransomware “Qlocker” a dispositivos QNAP NAS
- Vulnerabilidad de ejecución remota de código (RCE) en el protocolo RDP (Remote Desktop Protocol)
- Zoho lanza una actualización de seguridad para nueva vulnerabilidad crítica en Desktop Central y Desktop Central MSP
- Múltiples vulnerabilidades en productos Juniper
- Vulnerabilidad crítica de SAP permitiría ataques de supply chain
- Se ha publicado una PoC (Proof of Concept) de una vulnerabilidad de escalamiento de privilegios en Windows NFTS.
- Múltiples vulnerabilidades en productos Oracle
- Múltiples vulnerabilidades en productos Advantech
- Múltiples vulnerabilidades en Cisco StarOS
- Mitsubishi Electric publica múltiples vulnerabilidades en sus productos SCADA
- Drupal publica múltiples vulnerabilidades
- Vulnerabilidades de escalamiento de privilegios e inyección de comandos en McAfee Agent para Windows.
- Múltiples vulnerabilidades en Moodle
- Investigadores descubren puerta trasera en plugins y temas de WordPress.
- Vulnerabilidad en Oracle MySQL Cluster
- Vulnerabilidad crítica en Desktop Central y Desktop Central MSP de Sonic Wall.
- Vulnerabilidad de heap-based buffer overflow en kernel de Linux
- Vulnerabilidad en lenguaje de programación Rust
- Vulnerabilidad en la clase WP_Query de WordPress
- Vulnerabilidad de path traversal en el módulo Hypermedia REST APIs
- Vulnerabilidad de escalamiento de privilegios en Linux.
- Actualizaciones de seguridad para vulnerabilidades Zero-Day en Apple
- Versión Linux del ransomware LockBit apunta a los servidores VMware ESXi
- Ransomware DeadBolt dirigido a dispositivos de almacenamiento QNAP NAS
- Let's Encrypt comenzará a revocar ciertos certificados SSL/TLS
- Microsoft lanza un nuevo parche de seguridad para mitigar una vulnerabilidad de escalamiento de privilegios en Windows
- Foxit publica parches de seguridad para mitigar múltiples vulnerabilidades en sus productos
- Múltiples routers expuestos al ataque Eternal Silence por medio de UPnP
- Múltiples vulnerabilidades críticas en Samba
- Alrededor de 600.000 sitios de WordPress estan afectados por una vulnerabilidad crítica RCE del complemento Essentials Addons for Elementor
- IBM lanza una actualización de seguridad para una vulnerabilidad crítica en IBM Security Verify Access
- Vulnerabilidad de escalamiento de privilegios en productos Endpoint Antivirus de ESET
- Vulnerabilidad crítica en producto Advantech
- Múltiples vulnerabilidades en InsydeH2O UEFI afectan a productos de Intel, Fujitsu, entre otros
- Aplicación maliciosa en Google Play instala malware bancario en los dispositivos de los usuarios
- Nueva versión de troyano “UpdateAgent” infecta con Adware a computadoras Mac
- Cisco publica parches de seguridad para múltiples vulnerabilidades de sus productos
- Fortinet publica parches de seguridad para múltiples vulnerabilidades de sus productos
- Vulnerabilidad de Cross-Site Scripting (XSS) en Zimbra
- Vulnerabilidad en Argo CD filtra información confidencial de las aplicaciones de Kubernetes
- Microsoft deshabilita el controlador de protocolo “MSIX” utilizado en los ataques de Emotet
- Microsoft corrige múltiples fallas de Windows Active Directory causadas por las actualizaciones del mes de enero
- Día del Internet Seguro 2022
- Microsoft deshabilita las macros de forma predeterminada en los archivos Office descargados del Internet
- El FBI comparte detalles técnicos del ransomware Lockbit y consejos de defensa
- Android publica actualizaciones de seguridad de febrero del 2022
- Escalamiento de privilegios en Mozilla Firefox
- Suplantación de identidad de usuario no autenticado en SAP
- Actualizaciones de seguridad de Microsoft de febrero de 2022
- Adobe publica actualizaciones de seguridad para subsanar múltiples vulnerabilidades
- VMware lanza actualizaciones de seguridad para vCenter Server
- Actualizaciones de seguridad de SAP de febrero de 2022
- Múltiples vulnerabilidades en Grafana
- Vulnerabilidad crítica de ejecución remota de código (RCE) detectado en PHP Everywhere
- Vulnerabilidades de denegación de servicio (DoS) y escalamiento de privilegios en Jenkins
- Claves maestras de descifrado para las operaciones de ransomware Maze, Egregor y Sekhmet fueron publicadas
- Vulnerabilidad de falla de control de acceso en dispositivos Android de Samsung
- Apple publica parches de seguridad para una vulnerabilidad de día cero (Zero Day)
- Vulnerabilidad crítica de día cero (0-day) en productos Adobe
- IBM corrige múltiples vulnerabilidades de su producto Cloud Object Storage Systems
- Actualización de Google Chrome corrige vulnerabilidad de día cero
- VMware publica actualizaciones de seguridad para sus productos
- Mitsubishi Electric publica múltiples vulnerabilidades en Energy Saving Data Collecting Server
- Vulnerabilidad de ejecución remota de código (RCE) en Apache Cassandra
- Jenkins publica parches de seguridad para múltiples vulnerabilidades en varios de sus productos
- Atlassian lanza parches de seguridad para vulnerabilidades en varios de sus productos
- Vulnerabilidad de ejecución remota de código (RCE) detectada en Mozilla Thunderbird
- Vulnerabilidad de ejecución remota de código (RCE) en Apache APISIX
- Drupal publica parches de seguridad para dos vulnerabilidades
- Cisco lanza parches de seguridad para vulnerabilidades en varios de sus productos
- Vulnerabilidades críticas de ejecución remota de código (RCE) en Adobe Commerce y Magento
- Intel lanza actualizaciones de seguridad para múltiples productos
- VMware publica un parche de seguridad para una vulnerabilidad en su producto NSX Data Center para vSphere
- Vulnerabilidad de escalamiento de privilegios en Snap Package Manager
- Llamado a Ponencias: Segurinfo Paraguay 2022 ¡Te estamos buscando!
- Vulnerabilidad en el complemento de backup UpdraftPlus de WordPress
- Múltiples vulnerabilidades detectadas en Zabbix Web Frontend.
- Vulnerabilidades de ejecución remota de código (RCE) en router D-Link
- Vulnerabilidad de cross-site scripting (XSS) en los complementos Permalink Manager plugin Lite y Pro de WordPress
- Vulnerabilidad de cross site request forgery (CSRF) en Plesk CMS
- Vulnerabilidad de cross-site request forgery (CSRF) en WordPress Spiffy Calendar
- Vulnerabilidad de ejecución remota de código (RCE) en PHP
- Vulnerabilidad de escalamiento de privilegios en Acronis VSS Doctor
- Campaña de malware se propaga por medio de Microsoft Teams
- Deadbolt ransomware afecta a múltiples dispositivos NAS ASUSTOR
- Vulnerabilidades reportadas en productos Siemens
- Vulnerabilidad Use-After-Free (UAF) detectada en modulo NJS de NGINX.
- Vulnerabilidad de ejecución remota de código (RCE) en Dynamicweb
- Servidores Microsoft SQL vulnerables a ataques de malware a través de Cobalt Strike
- Vulnerabilidad de ejecución remota de código (RCE) en pfSense.
- Cisco lanza actualizaciones de seguridad para vulnerabilidades en Cisco NX-OS
- VMware publica parches de seguridad en sus productos NSX Data Center para vSphere y VMware Workspace ONE Boxer
- Malware se infiltra en Microsoft Store a través de clones de juegos populares
- Vulnerabilidad Cross-Site Scripting (XSS) en Horde webmail client.
- Vulnerabilidad de ejecución remota de código (RCE) en FATEK Automation FvDesigner
- Vulnerabilidad en JQueryForm
- GitLab lanza parches de seguridad para vulnerabilidades en varios de sus productos
- Múltiples vulnerabilidades reportadas en VoIPmonitor
- Vulnerabilidades críticas en Fabric OS
- Múltiples vulnerabilidades reportadas en Fortinet FortiMail
- Vulnerabilidades críticas en librería multimedia PJSIP
- Múltiples vulnerabilidades reportadas en productos de Microsoft
- Múltiples vulnerabilidades en productos IBM
- Múltiples vulnerabilidades en productos de Fortinet
- Múltiples vulnerabilidades en productos Cisco
- Vulnerabilidad de inyección SQL en WordPress Limit Login Attempts
- Múltiples vulnerabilidades en NGINX
- Cuidado con guardar credenciales en el navegador
- Avast ha publicado una herramienta de descifrado gratuita para el ransomware HermeticRansom
- Vulnerabilidad de Server Side Template Injection (SSTI) detectada en JetBrains Youtrack
- Extracción de contraseñas cifradas de navegadores por medio de malware
- Vulnerabilidad de escalamiento de privilegios en Linux
- Múltiples vulnerabilidades reportadas en Webmin
- Asterisk lanza parches de seguridad para vulnerabilidades en sus productos
- Vulnerabilidad de escalamiento de privilegios en Linux
- Vulnerabilidad de escalamiento de privilegios en kernel de Linux
- Múltiples vulnerabilidades reportadas en TerraMaster TOS
- Vulnerabilidades críticas en los dispositivos Smart-UPS de APC
- Múltiples vulnerabilidades detectadas en varios productos de Microsoft.
- Vulnerabilidad de inyección SQL (SQLi) detectada en Moddle
- Actualización de seguridad de SAP subsana múltiples vulnerabilidades en varios productos.
- Múltiples vulnerabilidades en productos Adobe
- Vulnerabilidades críticas en Pascom Cloud Phone System (CPS)
- Múltiples vulnerabilidades de día cero (0-day) en IntegraXor de ECAVA
- Múltiples vulnerabilidades en kernel de Linux
- Vulnerabilidades en NETGEAR DGND3700v2
- Vulnerabilidad en el software PAN-OS de Palo Alto Networks
- Vulnerabilidad de escalamiento de privilegios en Symantec Management Agent
- Múltiples vulnerabilidades en WordPress
- Múltiples vulnerabilidades detectadas en productos VEEAM.
- Vulnerabilidades en productos Citrix
- Vulnerabilidad en dispositivos NAS de QNAP
- Múltiples vulnerabilidades en varios productos de Apple
- Múltiples vulnerabilidades en Apache HTTP Server
- Vulnerabilidad de ejecución remota de código (RCE) en Parse Server
- Vulnerabilidad detectada en TIBCO JasperReports
- Múltiples vulnerabilidades en complementos de Jenkins
- Vulnerabilidad detectada en múltiples versiones de MacOS
- Vulnerabilidad de inyección de entidad externa (XXE) en productos Bosch
- Vulnerabilidad de denegación de servicio (DoS) en OpenSSL
- Múltiples vulnerabilidades en BIND
- Explotación activa de vulnerabilidad de Citrix por parte del grupo criminal Prophet Spider
- Microsoft ha publicado una herramienta de código abierto para proteger routers MikroTik
- ASUS ha publicado un aviso de seguridad sobre ataques del malware Cyclops Blink
- ASUS ha publicado un aviso de seguridad sobre ataques del malware Cyclops Blink
- Vulnerabilidad de escalamiento de privilegios en CRI-O
- Vulnerabilidad detectada en dompdf de PHP
- Múltiples vulnerabilidades en Moodle
- Vulnerabilidades en el plugin MOLIE de WordPress
- Múltiples vulnerabilidades de ejecución remota de código (RCE) en dispositivos DELL
- Múltiples vulnerabilidades en varios productos de HP
- Vulnerabilidad detectada en librería de Drupal Core
- Vulnerabilidad de ejecución remota de código (RCE) en Microsoft Windows IKE Extension afecta a productos Philips
- Vulnerabilidad RCE en múltiples productos de HP
- Vulnerabilidad de denegación de servicio (DoS) en productos Cisco Nexus 9000
- Vulnerabilidades críticas detectadas en VMware Carbon Black App Control
- Vulnerabilidad detectada en Netatalk
- Vulnerabilidad de cross-site scripting (XSS) detectada en CMS Microweber
- Vulnerabilidad de denegación de servicio (DoS) en productos SonicWall
- Vulnerabilidad crítica de ejecución remota de código (RCE) detectada en Sophos Firewall
- Vulnerabilidad de ejecución remota de código (RCE) en productos Atlassian
- Nueva técnica para engañar y ocultar direcciones URL en Instagram, iMessage, WhatsApp, Signal y Facebook Messenger
- Western Digital corrige un error crítico de los dispositivos NAS My Cloud
- Múltiples vulnerabilidades en McAfee ePolicy Orchestrator
- Múltiples vulnerabilidades en complementos de Jenkins
- Múltiples vulnerabilidades en Joomla! CMS
- Vulnerabilidades en ImpressCMS
- Múltiples vulnerabilidades en Java Spring Framework
- Google lanza actualización contra vulnerabilidad 0-day explotada activamente en Chrome
- Actualizaciones de seguridad para vulnerabilidades 0-day en iPhone y Mac
- Múltiples vulnerabilidades en productos Netgear
- Múltiples vulnerabilidades en Gitlab
- Vulnerabilidad de ejecución remota de código (RCE) detectada en Trend Micro Apex Central
- Vulnerabilidades detectadas en WordPress
- Android publica actualizaciones de seguridad de abril del 2022
- Vulnerabilidad crítica de omisión de autenticación en firewalls Zyxel Networks
- Múltiples vulnerabilidades detectadas en FortiWAN de Fortinet
- Múltiples vulnerabilidades detectadas en VMware
- Google lanza actualizaciones de seguridad para Chrome
- Vulnerabilidad crítica en MELSEC Controller Module de Mitsubishi Electric
- Vulnerabilidad de ejecución remota de código (RCE) en productos Rockwell Automation
- Múltiples vulnerabilidades en productos modbus TCP/RTU de Weidmueller
- Múltiples vulnerabilidades en AutoDesk Products de Fortinet
- Vulnerabilidades de inyección SQL en Django
- Vulnerabilidad de cross-site scripting (XSS) detectada en Directus CMS
- Vulnerabilidades en productos Schneider Electric
- Múltiples vulnerabilidades en productos Siemens
- Actualizaciones de seguridad de Microsoft de marzo de 2022
- Aviso de seguridad en productos de SAP
- Vulnerabilidad crítica de evasión de autenticación en Cisco WLC
- Vulnerabilidad de ejecución remota de código (RCE) en VMware Cloud Director
- Múltiples vulnerabilidades en Contrail Networking de Juniper Networks
- Vulnerabildad RCE en plugin Elementor Website Builder
- Múltiples vulnerabilidades en productos Jenkins
- Vulnerabilidad De Escalamiento De Privilegios En 7-Zip
- Actualización de emergencia de Google Chrome corrige vulnerabilidad de día cero (0-day)
- Vulnerabilidades de firmware UEFI detectadas en portátiles Lenovo
- Nuevo malware para dispositivos Android "Octo"
- Vulnerabilidad alta detectada en motor de detección Snort
- Vulnerabilidad Spring4Shell en Spring Framework afecta a productos Siemens
- Amazon lanza hotfix para log4j en Amazon Web Service AWS
- Múltiples vulnerabilidades en productos Cisco
- Múltiples vulnerabilidades en ctrlX CORE de Bosch
- Vulnerabilidad de omisión de autenticación en Jira y Jira Service Management
- Aviso de nueva actividad del malware Emotet
- Actualizaciones de seguridad de Oracle de abril de 2022
- Vulnerabilidad de denegación de servicio (DoS) en VMware Spring Security OAuth
- Nuevo método de phishing Browser in the Browser (BITB)
- Vulnerabilidades de escalamiento de privilegios en VMware Horizon Agent para Linux
- Vulnerabilidades en VikBooking Hotel Booking Engine & PMS plugin para WordPress
- Múltiples vulnerabilidades detectadas en dispositivos NAS de QNAP
- F5 publica un nuevo aviso de seguridad
- Nuevo engaño de subsidios de la ANDE circula por WhatsApp
- Múltiples vulnerabilidades detectadas en Google Chrome
- Ciberataque en Heroku y Travis-CI afectó a GitHub
- Múltiples vulnerabilidades en productos Cisco
- Vulnerabilidades detectadas en la plataforma Zoom
- Ubuntu publica actualizaciones de seguridad para Thunderbird
- Vulnerabilidades de escalamiento de privilegios en Linux
- Miles de servidores Linux afectados por vulnerabilidad crítica de Redis
- Nuevo método de phishing Browser in the Browser
- Vulnerabilidades RCE en switches Aruba y Avaya
- Múltiples vulnerabilidades en Microsoft Edge
- F5 publica un nuevo aviso de seguridad con múltiples vulnerabilidades
- Múltiples vulnerabilidades afectan a productos de Fortinet
- Vulnerabilidad crítica de RCE reportada en dotCMS
- F5 publica nuevo aviso de seguridad para BIG-IP
- Múltiples vulnerabilidades en productos Cisco
- Actualizaciones de seguridad en Android de mayo de 2022
- Vulnerabilidad en Metasys de Johnson Controls Inc.
- Actualizaciones de seguridad en productos de Microsoft.
- Múltiples vulnerabilidades en dispositivos QNAP
- Aviso de seguridad de mayo de 2022 en Siemens.
- Aviso de seguridad en productos de Adobe
- Actualización de seguridad de SAP de mayo de 2022
- Vulnerabilidades críticas en productos Microsoft
- Múltiples vulnerabilidades en productos de Intel.
- Actualizaciones de seguridad para productos HP
- Apache lanza un nuevo aviso de seguridad para Tomcat
- Vulnerabilidades en productos de SonicWall
- Vulnerabilidades de denegación de servicio en productos de Mitsubishi Electric
- Múltiples vulnerabilidades en controladores gráficos de NVIDIA
- Vulnerabilidades críticas en productos VMware
- Nuevo error de criticidad alta reportada en OAuth de Google para Java
- Aviso de seguridad para vulnerabilidad DoS en BIND
- Vulnerabilidad server-side request forgery (SSRF) en servidor de Grafana
- Resultados de busqueda
- Contacto
- Galeria
- certpy
- Novedades
- Marco Legal 2
- Boletines
- Boletines2014
- Generalidades
- Parches
- ParaPiensaConectate
- Conceptos
- How to
- Guías de Seguridad
- Otros CERT
- TodoConcepto
- Ciberejercicios_Phishing
- ciberejercicios-ejecutable
- presentaciones
- demo
- controles-criticos-ciberseguridad
- autoevaluacion-controles
- Criterios mínimos de seguridad para el desarrollo y adquisición del software
- Directivas de Ciberseguridad para Canales de Comunicación oficiales del Estado
- Modelo de Gobernanza de Seguridad de la Información
- Busco integrantes
- busco equipo
- Incidentes Cibernéticos de Seguridad
- Encuesta 1
- Encuesta 2
- circulares
- Institucional
- Marco Legal
- Plan Nacional de Ciberseguridad
- Recursos de Interés
- cyberwomanchallengepy2020
- cwc_validacion
- Posiciones
- RSI del MITIC
- Cargo Boletines y Alertas
- rfc2350es
- Activos TIC
- Taller de Aplicación de los Controles CIS
- RSI