Búsquedas similares:
Más buscado hoy:
Seguro que ya os habéis enterado... Los investigadores de CrowdStrike han descubierto una nueva vulnerabilidad que han bautizado como VENOM Virtualized Environment Neglected Operations Manipulation que permite a un atacante acceder al datastore disco...
Una de las mejores opciones post-explotación que tiene un atacante es dejar un Meterpreter que se comunique con el servidor C&C a través de una conexión HTTP inversa. Pero, ¿cómo podemos detectarlo?...
Se ha publicado una nueva versión del antivirus ClamAV que, entre otras correcciones y mejoras, incluye la solución a diversas vulnerabilidades que podrían permitir a un atacante remoto provocar condiciones de denegación de servicio...
Un analista de seguridad ha detectado un problema en algunas versiones de Adobe Flash Player que aprovecharía una vulnerabilidad en el mismo para haber permitido a un atacante tener acceso a la cámara y al audio de la webcam de nuestro ordenador sin...
Mattias Geniar ha revelado la aparición de exploits para una vulnerabilidad crítica en HTTP. sys CVE-2015-1635 de Microsoft Windows que podría permitir a un atacante ejecutar código arbitrario o causar una denegación de servicio...
Foxit ha corregido tres vulnerabilidades Foxit Reader que podrían permitir a un atacante la ejecución de archivos maliciosos o provocar denegaciones de servicio. Foxit es un lector de PDF de la compañía Foxit Software...
Red Hat ha publicado una actualización considerada importante del kernel de Red Hat Enterprise Linux Server 6. 5 AUS y EUS...
Investigadores de Check Point han descubierto una vulnerabilidad en al menos 12 millones de routers domésticos que podría permitir a un atacante remoto tomar el control de los dispositivos afectados. La vulnerabilidad, con CVE-2014-9222...