categoría

Vulnerabilidades

¿Qué tan bien paga la búsqueda de bugs?

En algunos países, los atractivos financieros de buscar vulnerabilidades de seguridad son (aún) más sorprendentes, de acuerdo con los hallazgos de una encuesta publicada por el proveedor de plataformas de bug bounty, HackerOne.

MADIoT – La pesadilla después de navidad (junto a Meltdown y Spectre)

Dos grandes vulnerabilidades dieron inicio a este nuevo año, y sus efectos impactaron también sobre el cada vez más popular Internet de las Cosas. Conoce cómo mantenerte a ti y a tu hogar seguros.

Máximo histórico para las vulnerabilidades durante 2017

2017 fue el año en el que se registraron la mayor cantidad de vulnerabilidades. Entérate de todos los detalles del análisis en este post.

Aclarando KRACK Attack, la vulnerabilidad descubierta en WPA2

Si todavía tienes preguntas sobre KRACK y cómo podría afectar a tu red Wi-Fi, te explicamos cómo funciona y cómo mitigar el problema.

Amenazas para Linux: ¿cuáles son las que más se propagan y de qué tipo son?

Como nos han estado preguntando si realmente hay amenazas para Linux y cuáles son las mayores vulnerabilidades que se pueden explotar, aquí las listamos para que las puedas corregir en tus propios servidores y no quedes expuesto.

Sobre parches y actualizaciones: ¿Microsoft podría haber detenido a WannaCryptor?

¿Es lo mismo parche que actualización de seguridad? Respondemos algunas preguntas frecuentes sobre los parches, su funcionamiento y su rol en la protección contra ciberataques.

Usuarios de Adobe Flash Player y software de Microsoft deben actualizar cuanto antes

Hay solo una cosa más atractiva para un atacante que un software ampliamente utilizado, y es un software ampliamente utilizado que no está actualizado. Instala ahora las nuevas versiones de Adobe Flash Player y los programas de Microsoft.

Usuarios de Apple: actualicen su software ahora con los nuevos parches publicados

¿Será que WannaCryptor les demostró a los usuarios la importancia de las actualizaciones, o seguirán desestimándolas? Esperemos que no.

Vulnerabilidades en apps móviles y el mal uso de HTTP

La actualización y descarga de componentes nunca debiese realizarse mediante tráfico no seguro, ya que podría tener graves consecuencias para el usuario. Veamos cuáles.

¿Crees que sabes sobre vulnerabilidades? Prueba tu conocimiento ahora

Te proponemos un test para que descubras cuánto sabes sobre vulnerabilidades y puedas mantener tus aplicaciones protegidas.

¿Manejas un sitio web? Conoce cómo auditar su seguridad con WPScan

WordPress es el CMS más popular y se ha convertido en la presa predilecta de los atacantes, por lo que resulta esencial auditar los sitios basados en él. Veamos cómo hacerlo con WPScan.

Microsoft publica 18 boletines y finalmente corrige la vulnerabilidad en SMB

En un nuevo martes de actualizaciones Microsoft liberó el parche para la vulnerabilidad en SMB, para la cual se había publicado un exploit el mes pasado.

7 programas de bug bounty atractivos en los que podrías participar

Celebramos la existencia de programas de bug bounty que recompensen el esfuerzo de los investigadores; si estabas considerándolo, aquí hay algunas opciones.

¿Usas WordPress? Actualiza a la versión 4.7.3 para corregir seis bugs

La nueva versión 4.7.3 corrige seis bugs que dejaban a los sitios basados en WordPress vulnerables a varias amenazas, incluyendo ataques cross-site scripting y cross-site request forgery.

Microsoft demora el Patch Tuesday y la vulnerabilidad en SMB sigue abierta

Ayer debió haber salido el paquete mensual de actualizaciones de Microsoft, pero este Patch Tuesday se demoró por un “problema de último minuto”.

+100.000 páginas WordPress sufren defacement por la explotación de una falla

Actualiza tus páginas WordPress a la última versión, o corre el riesgo de que los atacantes modifiquen el contenido de tus publicaciones…

Publican un exploit 0-day que afecta a varias versiones de Windows

A cuatro meses de su aviso a Microsoft, un investigador publicó detalles sobre el exploit 0-day que aprovecha una falla en un protocolo de intercambio de archivos.

La paradoja de las vulnerabilidades: menos, pero más críticas

La cantidad total de fallas reportadas anualmente disminuye, pero las consideradas críticas aumentan. ¿Cómo se explica la paradoja de las vulnerabilidades?

WordPress, la presa predilecta de los ciberataques

A medida que los desarrolladores mejoran sus creaciones crecen las vulnerabilidades que los atacantes podrían aprovechar. Veamos un ejemplo en Wordpress.

Resumen de vulnerabilidades explotadas en Windows durante 2016

Describimos las vulnerabilidades explotadas en Windows en 2016, cuáles se corrigieron, qué componentes son los más afectados y qué tendencias arroja esto.

Síguenos

Últimos Cursos