Etiket: vulnerabilidades
Resolviendo el enigma de la vulnerabilidad indirecta: corrigiendo las vulnerabilidades indirectas sin romper su árbol de dependencia
La reparación de vulnerabilidades indirectas es una de esas tareas complejas, tediosas y, francamente, aburridas que nadie quiere tocar. Nadie excepto por desmantelado, parece. Claro, hay muchas formas de hacerlo…
Los investigadores revelan 56 vulnerabilidades que afectan a los dispositivos OT de 10 proveedores
Se han revelado casi cinco docenas de vulnerabilidades de seguridad en dispositivos de 10 proveedores de tecnología operativa (OT) debido a lo que los investigadores denominan “prácticas inseguras por diseño”.…
CISA advirtió sobre vulnerabilidades críticas en los dispositivos de secuenciación de ADN de Illumina
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) y la Administración de Alimentos y Medicamentos (FDA) han emitido un aviso sobre las vulnerabilidades de seguridad críticas…
EnemyBot Linux Botnet ahora explota las vulnerabilidades del servidor web, Android y CMS
Una botnet naciente basada en Linux llamada Robot enemigo ha ampliado sus capacidades para incluir vulnerabilidades de seguridad reveladas recientemente en su arsenal para apuntar a servidores web, dispositivos Android…
VMware lanza parches para nuevas vulnerabilidades que afectan a varios productos
VMware ha emitido parches para contener dos fallas de seguridad impactando Workspace ONE Access, Identity Manager y vRealize Automation que podrían explotarse en redes empresariales de puerta trasera. La primera…
Investigadores revelan vulnerabilidades de hace 10 años en Avast y AVG Antivirus
Dos vulnerabilidades de seguridad de alta gravedad, que pasaron desapercibidas durante varios años, se han descubierto en un conductor legítimo eso es parte de las soluciones antivirus de Avast y…
¿Qué agujero tapar primero? Solucionar la sobrecarga de parches de vulnerabilidades crónicas
Según el folclore, las brujas podían navegar en un tamiz, un colador con agujeros en el fondo. Desafortunadamente, las brujas no funcionan en ciberseguridad, donde las redes generalmente tienen tantas…
Todo lo que necesita saber para crear un informe de evaluación de vulnerabilidades
Se le ha pedido un informe de evaluación de vulnerabilidades para su organización y para algunos de los que leen este artículo, es probable que su primer pensamiento sea “¿Qué…
La Agencia de Ciberseguridad de EE. UU. enumera las 15 vulnerabilidades de software más explotadas de 2021
Log4Shell, ProxyShell, ProxyLogon, ZeroLogon y las fallas en Zoho ManageEngine AD SelfService Plus, Atlassian Confluence y VMware vSphere Client surgieron como algunas de las principales vulnerabilidades de seguridad explotadas en…
QNAP aconseja a los usuarios que actualicen el firmware del NAS para parchear las vulnerabilidades HTTP de Apache
El fabricante de dispositivos de almacenamiento conectado a la red (NAS) QNAP dijo el jueves que está investigando su línea por el impacto potencial que surge de dos vulnerabilidades de…