Convertido en uno de los sistemas de orquestación de contenedores más populares, Kubernetes ya tiene su primera gran vulnerabilidad: CVE-2018-1002105, un fallo de escalada de ...
Los sistemas de interfaz hombre-máquina, que permiten a los operadores humanos interactuar con los entornos SCADA de organizaciones de suministro de agua y energía, tienen una...
La explotación de esta vulnerabilidad representa un serio riesgo para la reputación de las organizaciones que dependen del servicio para conferencias importantes. Hasta 750.00...
Un exploit aprovecha una vulnerabilidad del plugin WP GDPR Compliance, la cual permite a los actores de amenazas crear sus propias cuentas, lo que les da plenos privilegios pa...
Facebook modifica su Bug Bounty Program para pagar a los investigadores un máximo de 40.000 dólares por una vulnerabilidad que lleve al secuestro de cuentas de usuarios.
Bautizada como 'BCMUPnP_Hunter', la botnet ha sido descubierta infectando routers domésticos para enviar correos electrónicos de spam. Los investigadores han detectado 116 tip...
Aunque el método de entrega aún se desconoce, el exploit fue ejecutado por la primera etapa de un instalador de malware para obtener los privilegios necesarios para lograr la ...
En el ataque detectado, un grupo de APT chino pudo comprometer un servidor ColdFusion vulnerable al cargar directamente un web shell de China Chopper. El servidor atacado care...
Un informe de Tenable, para el que se han analizado datos de más de dos mil empresas, asegura que Flash y Microsoft Office contabilizan la lista de las 20 principales vulnerab...
El atacante que aprovechase esta vulnerabilidad podría llegar a obtener datos cifrados a partir de los procesos en ejecución en la CPU, utilizando para ello un ataque lateral....
Puntos de acceso WiFi así como otros dispositivos que utilizan chips Bluetooth Low Energy (BLE) fabricados por Texas Instruments tienen vulnerabilidades que permiten a un atac...
La campaña comienza con un archivo RTF muy ofuscado que, en el momento del análisis, evadió la detección de 56 programas antivirus. En algunos casos, la carga útil toma la for...