La mayoría de los objetivos de Sodin se han detectado en Asia, pero también se han observado ataques en Europa. El ransomware exige a sus víctimas un pago de 2.500 dólares en ...
Una vez explotadas, estas vulnerabilidades permiten a los ciberatacantes hacerse con el control de millones de cuentas de usuarios de todo el mundo, así como robar información...
El problema se encuentra dentro del componente PC-Doctor de SupportAssist, un software de resolución de problemas desarrollado por un tercero, que contiene una vulnerabilidad ...
El almacenamiento de datos inseguro es el fallo de seguridad más común en las aplicaciones móviles, y puede permitir a los hackers robar contraseñas, información financiera, d...
CPR-Zero incluye inicialmente más de 130 vulnerabilidades y se expandirá para ofrecer una biblioteca completa de todas las vulnerabilidades que el equipo de investigación de C...
La vulnerabilidad que afecta a la extensión Evernote Web Clipper podría haber expuesto los datos de más de 4,6 millones de usuarios. Los investigadores revelaron el fallo a Ev...
BlueKeep ha afectado a casi un millón de ordenadores con acceso a Internet, principalmente sistemas corporativos. En su informe de amenazas de mayo, sus investigadores confirm...
La compañía ha reparado cuatro errores en el sistema operativo Windows, todos los cuales ya se conocen públicamente o tienen pruebas de concepto de exploits, por lo que la ins...
Este caso destaca por ser el primero que utiliza 13 exploits en una sola campaña. Estos exploits aprovechan vulnerabilidades encontradas en routers, productos de vigilancia y ...
La vulnerabilidad, que permitiría propagar malware dentro o fuera de las redes, ya cuenta con una serie de exploits y pruebas de concepto y se han detectado rastreos en busca ...
El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, ha lanzando una alerta sobre una vulnerabilidad crítica en el servicio RDS (Remote Desktop Serv...
El fallo, presente en la mayor parte de CPU de Intel fabricados desde 2011, anula las protecciones del procesador y permite que aplicaciones sin privilegios roben información ...