Vulnerabilidades críticas en Kindle afectan a miles de clientes de Amazon
Aunque tal vez ya no sean tan populares como hace un par de años, el análisis de la seguridad en los lectores electrónicos sigue siendo un campo de interés paraLEER MÁS
Aunque tal vez ya no sean tan populares como hace un par de años, el análisis de la seguridad en los lectores electrónicos sigue siendo un campo de interés paraLEER MÁS
Los problemas de seguridad en el uso de aplicaciones de mensajería no tienen que ver solo con cuestiones de privacidad, sino que estas apps también deben recibir actualizaciones constantes paraLEER MÁS
Especialistas en ciberseguridad reportan la detección de múltiples vulnerabilidades críticas en JunOS, el sistema operativo empleado en muchas de las soluciones de red de Juniper Networks. Acorde al reporte, laLEER MÁS
Aunque Cisco reconoció la detección de 68 vulnerabilidades en diversos modelos de enrutadores, la compañía anunció que estas fallas no serán corregidas puesto que los dispositivos vulnerables han llegado alLEER MÁS
Facebook ha anunciado la corrección de una vulnerabilidad que habría permitido a los actores de amenazas realizar publicaciones en cualquier página sin control de los administradores: “Un atacante podría compartirLEER MÁS
Microsoft anunció el lanzamiento de un microparche que corrige una vulnerabilidad de escalada de privilegios locales (LPE) en Windows PsExec, la herramienta de administración del sistema operativo. PsExec funciona comoLEER MÁS
En reciente informe menciona que es posible extraer la clave de BitLocker, herramienta de cifrado en sistemas Windows, con solo usar el tráfico SPI. Aunque este ataque requeriría acceso físicoLEER MÁS
Los desarrolladores de VMware han confirmado que sus sistemas también fueron comprometidos durante el incidente de seguridad en SolarWinds. En su informe, la compañía menciona que los actores de amenazasLEER MÁS
Valve, compañía desarrolladora de videojuegos, ha corregido cuatro fallas críticas en Steam, popular plataforma de videojuegos en línea. De ser explotadas, estas vulnerabilidades permitirían a los actores de amenazas remotosLEER MÁS
© 2025 Todo Derechos Reservados
Política de Privacidad
info@iicybersecurity.com