Los correos electrónicos de phishing se están volviendo más específicos. En lugar de enviar miles de emails de spam, los atacantes están haciendo un reconocimiento de la bande...
La compañía está pidiendo a sus clientes que parcheen un fallo crítico en su Oracle Database que permitiría tomar el total completo del producto y acceso a la Shell del servid...
El interés de los atacantes en las vulnerabilidades que afectan a las aplicaciones SAP ha crecido un 130% de 2016 a 2017. Más de 4.000 errores conocidos en SAP y 5.000 en el s...
Un estudio de Positive Technologies detecta fallos en terminales de pago móviles, o mPOS, que podrían llevar a cambiar cantidades o hacer que el usuario pagara dos veces el m...
El troyano ha utilizado código abierto de terceros para configurar lo que los investigadores han descrito como un "ecosistema de módulos". Esto hace que la detección mediante ...
Agosto agitado en protección de datos. Por un lado, FACUA-Consumidores en Acción ha denunciado ante la Agencia Española de Protección de Datos a Randstad por la posible vulner...
Después de negarse a pagar un rescate de 51.000 dólares en bitcoin, la ciudad ahora debe hacer frente a un desembolso muy elevado, que implica la inversión en servicios de seg...
Entre las vulnerabilidades encontradas en OpenEMR había una que permitía una derivación fácil de la autenticación del portal del paciente, que no solo abre la aplicación web a...
Security for Storage es un módulo adicional de los productos Bitdefender GravityZone diseñado para brindar detección temprana de amenazas y administración eficiente en entorno...
Fuentes de TSMC afirman que la variante del ransomware WannaCry que se extendía a través de su infraestructura no demandaba un rescate, si bien forzó a cerrar importantes inst...
Los atacantes podrían aprovechar la vulnerabilidad para cambiar la respuesta de alguien, difundir información errónea sobre un determinado producto y manipular a las personas ...
Este tipo de malware en videojuegos ha comenzado a intensificarse aún más. Así, mientras que la versión anterior obligaba a jugar una hora, esta no descifra el archivo del usu...