Logotipo de Zephyrnet

Etiqueta: vulnerabilidades de día cero

Cómo detectar y parchear una vulnerabilidad Log4J – Blog de IBM

Cómo detectar y parchear una vulnerabilidad Log4J - Blog de IBM ...

Fireblocks revela vulnerabilidades que afectan a 15 de los principales proveedores de criptobilleteras

El conjunto de vulnerabilidades, denominado "BitForge", permitiría a un atacante recuperar una clave privada desde un solo dispositivo. ...

Parche de Microsoft, edición del martes de agosto de 2023: Krebs sobre seguridad

Microsoft Corp. emitió hoy actualizaciones de software para tapar más de 70 agujeros de seguridad en sus sistemas operativos Windows y productos relacionados, incluidos varios zero-day...

Las víctimas de ransomware aumentan a medida que los actores de amenazas pasan a exploits de día cero

La cantidad de organizaciones que se convirtieron en víctimas de ataques de ransomware aumentó un 143 % entre el primer trimestre de 2022 y el primer trimestre de este año,...

Firefox corrige una serie de fallas en el primero de los dos lanzamientos de este mes

por Paul Ducklin La última versión completa de Firefox ya está disponible, marcando la primera de dos actualizaciones "mensuales" que...

¿Cuál es el ciclo de vida de la gestión de vulnerabilidades? – Blog de IBM

¿Cuál es el ciclo de vida de la gestión de vulnerabilidades? -Blog de IBM ...

Apple lanza el parche de spyware de "respuesta rápida" y soluciona la segunda vulnerabilidad de día cero

Apple lanza el parche antispyware de "respuesta rápida" y corrige una segunda vulnerabilidad de día cero En un intento por proteger a sus usuarios de posibles amenazas a la seguridad, Apple ha lanzado...

Actualice su dispositivo Apple ahora para corregir una vulnerabilidad de kernel de día cero informada por Kaspersky.

Se insta a los usuarios de Apple a actualizar sus dispositivos de inmediato para corregir una vulnerabilidad del kernel de día cero que ha sido informada por la firma de seguridad cibernética Kaspersky....

Vulnerabilidades de seguridad de PaperCut bajo ataque activo: el proveedor insta a los clientes a parchear

por Paul Ducklin Seremos honestos y admitiremos que no habíamos oído hablar del software de administración de impresoras PaperCut hasta este...

Crowd Strike Holdings advierte sobre un nuevo esquema de criptojacking

Crowd Strike Holdings Inc., una firma de investigación de seguridad, ha publicado un nuevo informe que detalla lo que se ha etiquetado como el primer criptojacking...

Se descubrió que el grupo de piratería de Corea del Norte APT43 depende del crimen de criptomonedas

Se ha descubierto que un grupo de piratas informáticos de Corea del Norte llamado APT43 depende de la criptomoneda, según un informe de la firma de seguridad...

Tesla Model 3 pirateado en menos de 2 minutos en el concurso Pwn2Own

Investigadores de la firma francesa de pruebas de penetración Synacktiv demostraron dos exploits separados contra el Tesla Model 3 esta semana en el concurso de hacking Pwn2Own en Vancouver....

Información más reciente

punto_img
punto_img