[26/09/2022]
Es explotada activamente, advierte CISA
Los actores de amenazas están explotando instancias de ManageEngine sin parchear. CISA añade la vulnerabilidad a su catálogo, y Zoho insta a los clientes a comprobar sus despliegues.
[16/09/2022]
Tras los informes de una importante violación de datos
Uber dice que está en contacto con las fuerzas de seguridad tras los informes de una importante playa de datos de su red.
[06/09/2022]
De los navegadores in-app
Los riesgos para la seguridad de los datos y la privacidad en torno a los navegadores in-app han sido noticia. Estas son las amenazas que plantean y las medidas necesarias para minimizarlas.
[05/09/2022]
Ante el lanzamiento del iPhone 14
Expertos en seguridad de la empresa han descubierto miles de sitios web falsos diseñados para el robo de datos financieros y cuentas de Apple ID.
[02/09/2022]
Para solucionar las fallas de día cero
Apple ha animado a los usuarios de dispositivos móviles y de escritorio más antiguos a actualizar su software lo antes posible, ya que una vulnerabilidad podría permitir a un atacante hacerse con el control total de los dispositivos de Apple más antiguos.
[27/08/2022]
Revela una intrusión en su sistema de desarrollo
La empresa afirma que los datos de los usuarios siguen siendo seguros y que sigue investigando el incidente.
[25/08/2022]
Se hace pasar por una actualización del software de Google
El ransomware HavanaCrypt tiene capacidad de exfiltración de datos y hace todo lo posible por evitar su análisis.
[25/08/2022]
Tras la violación de datos
Las direcciones de correo electrónico, los nombres de usuario y las contraseñas encriptadas fueron comprometidas en el ataque, señaló Plex, así que ahora es un buen momento para cambiar su contraseña.
[16/08/2022]
Y las modernas protecciones de seguridad UEFI
Dos grupos de investigación demuestran vulnerabilidades en el firmware de las PCs que son difíciles de mitigar y que probablemente sean explotadas en la naturaleza.
[16/08/2022]
Amenazan las infraestructuras críticas
Las amenazas que rodean a la computación en red virtual quedan al descubierto a medida que aumentan los ataques dirigidos a las infraestructuras críticas.