Actualidad

A veces, el phishing tiene objetivos muy concretos; los cibercriminales quieren atacar a una persona, grupo u organización específicos mediante correo electrónico. A este tipo de ataque, que va un paso más allá del phishing clásico, se le denomina spear
Continuar...
IntroducciónEl Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido ha informado de 3 vulnerabilidades: una de ellas de severidad crítica, otra de severidad alta y otra de severidad media en dispositivos inalámbricos OneWireless de Honeywell [1] . La explotación
Continuar...
IntroducciónSchneider Electric ha publicado avisos que recogen información sobre 9 vulnerabilidades: 1 de severidad crítica, 5 altas y 3 medias. La explotación de estas vulnerabilidades podría provocar un desbordamiento de búfer, una condición de denegación de servicio (DoS) o una
Continuar...
IntroducciónEl investigador, Sam Hanson, de Dragos, ha informado a través del CISA[1] de una vulnerabilidad que podría permitir a un atacante eludir las protecciones de la memoria del usuario al escribir en una dirección de memoria específica, pudiendo de esa
Continuar...
IntroducciónSe han detectado 13 vulnerabilidades en los videoporteros E11 de Akuvox [1] , 4 de ellas de severidad crítica, 6 de severidad alta y 3 medias, que podrían causar la pérdida de información confidencial, el acceso no autorizado y otorgar control
Continuar...
IntroducciónPhilips reportó 5 vulnerabilidades de severidad crítica y recientemente ha actualizado las recomendaciones. [1] AnálisisLa explotación exitosa de estas vulnerabilidades podría permitir que un atacante o proceso no autorizado espíe, vea o modifique datos, obtenga acceso al sistema, realice una ejecución
Continuar...