El porcentaje de aplicaciones web con fallos de alto riesgo cayó 17 puntos en comparación con 2018, mientras que la media de vulnerabilidades graves por aplicación se redujo e...
Las vulnerabilidades críticas, a las que se ha bautizado como CDPwn, afectan al Cisco Discovery Protocol (CDP) y permitirían desde la ejecución remota de código a generar prob...
Las vulnerabilidades críticas, a las que se ha bautizado como CDPwn, afectan al Cisco Discovery Protocol (CDP) y permitirían desde la ejecución remota de código a generar prob...
Solo se necesita una configuración incorrecta para comprometer un entorno cloud completo, y los investigadores de Unit 42 encontraron 199.000. El 43% de las bases de datos en ...
Un total de 461 investigadores de 62 países fueron recompensados por reportar fallos de seguridad a lo largo de 2019. Las cantidades más elevadas fueron de 161.337 dólares des...
Check Point Research ha descubierto una vulnerabilidad crítica en Zoom que permitía a los cibercriminales espiar conversaciones. El servicio de videoconferencia ha realizado u...
Cisco se ha visto obligado a lanzar un parche de seguridad para una vulnerabilidad crítica que afecta a Cisco Firepower, su plataforma para administrar las soluciones de segur...
El fallo, que se califica como crítico para IE 11 y moderado para IE 9 e IE 10, podría dañar la memoria, de tal manera que un atacante podría obtener los mismos privilegios qu...
El Instituto Nacional de Ciberseguridad se ha convertido en Autoridad de Numeración de Vulnerabilidades (CNA), al ser nombrado por la Mitre Corporation como único punto de con...
El problema radica en el software de referencia subyacente utilizado por varios fabricantes de módems de cable para crear el firmware del dispositivo, que los hace vulnerables...
La vulnerabilidad, que afecta a Windows 10 y Windows Server 2016/2019, permite que un atacante debilite la forma en que Windows verifica la confianza criptográfica y puede hab...
Un atacante podía suplantar la identidad de la aplicación, pudiendo hacerse con la cuenta y manipular su contenido. También podría forzar a un usuario a entrar en un servidor ...