El ataque SLAM aprovecha una vulnerabilidad basada en Spectre que afecta a las CPU de Intel, AMD y Arm
Ver más Ataque SLAM: Una nueva vulnerabilidad basada en Spectre afecta a las CPU de Intel, AMD y ArmEtiqueta: vulnerabilidades
Nueva vulnerabilidad de Bluetooth permite a los hackers tomar el control de dispositivos Android, Linux, macOS e iOS
Vulnerabilidad de Bluetooth permite a los hackers tomar el control de dispositivos Android, Linux, macOS e iOS
Ver más Nueva vulnerabilidad de Bluetooth permite a los hackers tomar el control de dispositivos Android, Linux, macOS e iOSEl nuevo ataque Bluetooth BLUFFS expone los dispositivos a ataques de Adversario en el Medio
El nuevo ataque Bluetooth BLUFFS expone los dispositivos a ataques AitM
Ver más El nuevo ataque Bluetooth BLUFFS expone los dispositivos a ataques de Adversario en el MedioEl ramsonware CACTUS explota las vulnerabilidades de Qlik Sense en ataques dirigidos
El ransomware CACTUS está explotando las vulnerabilidades de Qlik Sense en ataques dirigidos
Ver más El ramsonware CACTUS explota las vulnerabilidades de Qlik Sense en ataques dirigidosLos hackers pueden aprovechar la «autenticación forzada» para robar tokens NTLM de Windows
Los hackers pueden aprovechar la autenticación forzada para robar tokens NTLM de Windows
Ver más Los hackers pueden aprovechar la «autenticación forzada» para robar tokens NTLM de WindowsUn error de diseño en Google Workspace podría permitir a los hackers obtener acceso no autorizado
Vulnerabilidad de diseño en Workspace de Google podría permitir a los hackers obtener acceso no autorizado
Ver más Un error de diseño en Google Workspace podría permitir a los hackers obtener acceso no autorizadoTres vulnerabilidades críticas exponen a los usuarios de ownCloud a violación de datos
Tres vulnerabilidades críticas exponen a los usuarios de ownCloud a la violación de datos
Ver más Tres vulnerabilidades críticas exponen a los usuarios de ownCloud a violación de datosVulnerabilidades en sensores de huellas dactilares permiten a los hackers eludir el inicio de sesión de Windows Hello
Vulnerabilidades en los sensores de huellas dactilares permiten a los hackers eludir el inicio de sesión de Windows Hello
Ver más Vulnerabilidades en sensores de huellas dactilares permiten a los hackers eludir el inicio de sesión de Windows HelloBotnet basada en Mirai aprovecha vulnerabilidades 0-Day en routers y NVR para realizar ataques DDoS masivos
Una botnet basada en Mirai aprovecha vulnerabilidades ZeroDay en routers y NVR para realizar ataques DDoS masivos
Ver más Botnet basada en Mirai aprovecha vulnerabilidades 0-Day en routers y NVR para realizar ataques DDoS masivosConfiguraciones secretas de Kubernetes de empresas Fortune 500 fueron expuestas en repositorios públicos
Se filtran configuraciones secretas de Kubernetes de empresas Fortune 500 en repositorios públicos
Ver más Configuraciones secretas de Kubernetes de empresas Fortune 500 fueron expuestas en repositorios públicosLa backdoor Effluence persiste aún después de parchear los servidores Atlassian Confluence
La backdoor Effluence persiste después de parchear los servidores Atlassian Confluence
Ver más La backdoor Effluence persiste aún después de parchear los servidores Atlassian ConfluenceCISA alerta sobre vulnerabilidad en SLP de alta gravedad que está bajo explotación activa
CISA alerta sobre una vulnerabilidad de SLP que está siendo explotada activamente
Ver más CISA alerta sobre vulnerabilidad en SLP de alta gravedad que está bajo explotación activa