vulnerabilidades

vulnerabilidades

Dice: “Soy un VPN”, “Soy Roblox”, “Soy Discord”. Pero convierte tu router en un arma para ataques DDoS

¿Hace mucho que no actualizas tus dispositivos? Ahora son parte del ejército botnet RondoDox.

¿Contraseñas? Olvídalo. Con los fallos de ISE, la red se cae en un minuto — y ni te enteras

Los hackers entran como en casa — con acceso root y sin llamar a la puerta.

No es programador, ni pentester, ni siquiera humano, pero encontró un día cero en la biblioteca de Windows

Los cazadores de errores de IA pronto sustituirán a los especialistas humanos.

Fortinet advierte: una antigua vulnerabilidad de FortiGate permite acceso incluso tras las actualizaciones

Sí, la brecha fue cerrada. Pero las consecuencias duran meses…

Microsoft parchó 66 vulnerabilidades, pero una de ellas ya ha dejado entrar a hackers. ¿Adivina cuál?

Cupertino actualizó todo y sigue siendo vulnerable.

310 empresas cayeron sin un solo hackeo. Las brechas en Fortinet abrieron todas las puertas a Qilin — incluso las de emergencia

Un solo exploit — cientos de operaciones canceladas en Londres. Y eso es solo el comienzo.

Tu Chrome no te protege: extensiones que debes eliminar ahora mismo

Claves API expuestas, datos al aire: ¿quién revisó ese código?

Sonos Era 300: el altavoz que reproduce jazz... y malware al mismo tiempo

Una sola vulnerabilidad —y tu casa inteligente deja de ser tuya.

¿Cómo comprobar si tu router tiene vulnerabilidades? Guía paso a paso para proteger tu red

29 fallos, un millón de dólares y ni un intento contra Tesla: así fue el Pwn2Own 2025

Hackers rompieron en tres días lo que se protegió durante años.

En 24 horas se destruyó la confianza en el mejor software corporativo: 20 vulnerabilidades y casi 700 000 dólares

Pwn2Own demostró que la IA no solo es vulnerable — abre un nuevo capítulo en los ataques.

El mundo casi se quedó sin CVE. La UE responde con su propio rastreador de vulnerabilidades y sus propias reglas

La nueva base de vulnerabilidades: un paracaídas de emergencia para toda la ciberseguridad.

Ahora CISA envía alertas de vulnerabilidades por correo: quien no se suscribió, que no se queje

Los ataques sonoros se mantendrán a la vista — los silenciosos serán una sorpresa.

Actualizas NetWeaver — los chinos cargan un backdoor. ¿Quién es el admin aquí y quién es solo un invitado?

20 empresas del Fortune 500 ya cayeron. Las demás simplemente aún no revisaron los registros.

"Oye Siri, vacía todos mis datos": Lo que realmente puede hacer el nuevo protocolo de IA

Ahora los atacantes no necesitan una contraseña: sólo una solicitud oculta.

¿Actualizarse? ¿Para qué? ¡Somos hackers! — las últimas palabras de los dueños de BreachForums antes de su colapso

El FBI sonríe desde las sombras: otro renacimiento fallido del foro más tóxico de la red.

Priorización de la remediación de vulnerabilidades: cómo ordenar los riesgos

Una vulnerabilidad está bien, pero dos conducen a un gestor de archivos: nueva técnica de ataque a Craft CMS

Las actualizaciones salvan... pero no siempre.

CVE se cierra: el mundo se queda sin un mapa de vulnerabilidades

Bajo amenaza: la seguridad de todo Internet.

«Un PIN en la frente sería más seguro»: Perplexity AI se convierte en un regalo para espías

¿Qué encontraron los analistas en el código del popular asistente de IA?