vulnerabilidades

vulnerabilidades

Administrador sin contraseña: hackers obtienen acceso a sitios WordPress

Mientras los desarrolladores ignoran vulnerabilidades críticas, los atacantes intensifican sus actividades.

El logotipo traidor: cómo un archivo reveló el imperio sombrío de DrugHub

Un diseñador, sin saberlo, destruyó la privacidad de los ciberdelincuentes.

Los hackers toman el control total de 15 000 dispositivos FortiGate

Empresas de diez países implementan medidas de emergencia.

16 vulnerabilidades identificadas en Google Chrome

Actualice su navegador rápidamente antes de que los piratas informáticos accedan a sus datos.

Microsoft solucionó un número récord de vulnerabilidades como parte del último martes de parches

La actualización cerró permanentemente 161 lagunas de ataque, incluidos 3 de día cero.

Un popular sistema de soporte remoto es vulnerable en tres frentes a la vez

Los expertos advierten sobre un riesgo crítico para la seguridad corporativa.

Cuenta traidora: hackers roban a jugadores de Path of Exile 2

¿Perderá el juego la confianza de los jugadores tras un hackeo masivo?

Un hacker obtuvo el control de los servidores de Facebook

Cómo la publicidad abrió las puertas a los servidores de Meta.

Los piratas informáticos se apoderan de los enrutadores ASUS a través de las vulnerabilidades de AiCloud

Millones de redes domésticas han sido el objetivo de los ciberdelincuentes.

Estos 15 preguntas evaluarán si estás listo para convertirte en un hacker ético

Detalles de la profesión que quizá desconocías.

De estudiante a administrador: vulnerabilidad crítica en los sistemas de aprendizaje en línea

Los complementos populares de WordPress se han convertido una vez más en una fuente de amenaza global.

La digitalización de la industria automotriz crea nuevos riesgos de ciberseguridad

Este es el caso cuando las medidas de protección no van a la par del progreso tecnológico.

Terror Bluetooth: cómo los hackers roban un Skoda sin una ruptura física

Los propietarios de más de 1,4 millones de vehículos deben actualizar urgentemente el software para mantener el control de su coche.

Hackeo de Wi-Fi por tu cuenta: Resumen de utilidades populares para

WPS facilita la conexión a Wi-Fi, pero sus vulnerabilidades son explotadas; descubre herramientas clave y cómo proteger tu red.

Needrestart: ¿una útil utilidad de Linux o una puerta abierta para los piratas informáticos?

Una vulnerabilidad que duró años casi se convirtió en un desastre para millones de usuarios.

Top 25 de ciberamenazas según MITRE: vulnerabilidades que los hackers utilizan como armas

¿Qué errores provocan con mayor frecuencia fugas de datos y pérdidas financieras para las organizaciones?

NIST vs hackers: NVD conquista una montaña de 18,000 vulnerabilidades

Las mejoras en su trabajo permitieron al instituto superar el cúmulo de errores.

Encontrar y neutralizar: la nueva estrategia de Google Cloud en la lucha contra las vulnerabilidades

Las tecnologías en la nube se están convirtiendo en una fortaleza inexpugnable para los ataques digitales.

La botnet Mozi ha renacido: Androxgh0st busca activamente servidores e IoT

Los ciberataques esquivos pasan por alto incluso los sistemas de seguridad más avanzados.

Informe de Dogesec: por qué en 2024 el software sigue siendo vulnerable a ataques de los años 90

Una nueva investigación revela estadísticas alarmantes sobre las vulnerabilidades más comunes.