La falta de conocimiento de los desarrolladores para mitigar los problemas y la falta de integración entre las herramientas de AppSec son los principales desafíos que afrontan...
Uno de los errores críticos más notables es un problema de ejecución remota de código (RCE) en la pila TCP / IP, que permite a los atacantes ejecutar código arbitrario con pri...
Noticias - Avance en la identificación de autores de exploits de software para Windows - 05 OCT 2020
Es un hallazgo de Check Point. Sus investigadores han desarrollado una técnica para identificar a los programadores de los exploits de vulnerabilidades de software, entre los ...
Los investigadores de Check Point han encontrado una vulnerabilidad crítica en Instagram. Se trata de un fallo en el tratamiento de imágenes de la red social que permite espia...
Ambos proveedores han anunciado un nuevo acuerdo por el que la tecnología Ivani Patch Management se integrará en la plataforma Qualis VMDR, de detección y gestión de vulnerabi...
Casi la mitad de los empleados dicen que están "muy" o "bastante" seguros de haber cometido un error en el trabajo que tuvo repercusiones en la seguridad de ellos mismos o de ...
Estos puntos débiles podrían hacer que un atacante consiguiese acceder a las aplicaciones cloud que utilizan este protocolo concreto, como es el caso de Microsoft 365. Podrían...
Uno de cada cuatro empleados reconoce que hizo clic en un correo electrónico de phishing en el trabajo. Los empleados de entre 18 y 30 años tienen cinco veces más probabilidad...
Una vulnerabilidad, llamada BLURtooth, permite a los atacantes sobrescribir las claves de autenticación de Bluetooth de los móviles que utilizan el estándar en las versiones 4...
El 42% de las brechas de las compañías se deben a una vulnerabilidad conocida que permaneció que no ha sido parcheada. Por tanto, gestionar bien las vulnerabilidades es clave ...
La compañía ha lanzado actualizaciones para solucionar 129 vulnerabilidades. La más severa es un problema de corrupción de memoria en Microsoft Exchange que permite la ejecuci...
La expansión de las aplicaciones y los servicios cloud es imparable, pero los clientes están cada vez más preocupados por la seguridad de estos entornos. Por ello, en la próxi...