Mozilla corrige 271 vulnerabilidades de Firefox detectadas con Claude Mythos y abre una nueva etapa para la ciberseguridad

Mozilla corrige 271 vulnerabilidades de Firefox detectadas con Claude Mythos y abre una nueva etapa para la ciberseguridad

Lo de Claude Mythos es cosa seria: descubre más de 270 nuevas vulnerabilidades en Firefox

Lo de Claude Mythos es cosa seria: descubre más de 270 nuevas vulnerabilidades en Firefox

Mozilla usa Claude Mythos para descubrir una multitud de vulnerabilidades en Firefox

Mozilla usa Claude Mythos para descubrir una multitud de vulnerabilidades en Firefox

Mozilla parchea 271 vulnerabilidades de Firefox encontradas por la IA Claude Mythos

Mozilla parchea 271 vulnerabilidades de Firefox encontradas por la IA Claude Mythos

RedSun, UnDefend y BlueHammer, las vulnerabilidades de día cero de Windows sin parchear están siendo atacadas

RedSun, UnDefend y BlueHammer, las vulnerabilidades de día cero de Windows sin parchear están siendo atacadas

Explotación activa de vulnerabilidades en Windows permite escalar privilegios y afectar a Defender

Explotación activa de vulnerabilidades en Windows permite escalar privilegios y afectar a Defender

OpenAI lanza GPT-5.4-Cyber para «miles» de defensores de ciberseguridad: el modelo con menos restricciones para vulnerabilidades, en respuesta directa a Anthropic Mythos

OpenAI lanza GPT-5.4-Cyber para «miles» de defensores de ciberseguridad: el modelo con menos restricciones para vulnerabilidades, en respuesta directa a Anthropic Mythos

Microsoft corrige un zero-day en SharePoint y parchea 169 vulnerabilidades

Microsoft corrige un zero-day en SharePoint y parchea 169 vulnerabilidades

Vulnerabilidades críticas en Chrome permiten a atacantes ejecutar código arbitrario

Vulnerabilidades críticas en Chrome permiten a atacantes ejecutar código arbitrario

Anthropic presenta Claude Mythos: el modelo más potente que ha creado, encontró miles de vulnerabilidades zero-day en semanas (incluida una de 27 años en OpenBSD), y no lo lanzará al público

Anthropic presenta Claude Mythos: el modelo más potente que ha creado, encontró miles de vulnerabilidades zero-day en semanas (incluida una de 27 años en OpenBSD), y no lo lanzará al público

No actualizar el iPhone a iOS 26.4 tiene serios riesgos de seguridad. Apple ha informado de más de 30 vulnerabilidades

No actualizar el iPhone a iOS 26.4 tiene serios riesgos de seguridad. Apple ha informado de más de 30 vulnerabilidades

El 32% de las vulnerabilidades más explotadas tienen más de una década de antigüedad

El 32% de las vulnerabilidades más explotadas tienen más de una década de antigüedad

Actualización de seguridad de Chrome corrige 8 vulnerabilidades que permitían ejecución remota de código

Actualización de seguridad de Chrome corrige 8 vulnerabilidades que permitían ejecución remota de código

Actualiza Google Chrome de inmediato para evitar fallos de seguridad

Actualiza Google Chrome de inmediato para evitar fallos de seguridad

Actualización de seguridad de GitLab: parche para vulnerabilidades XSS y DoS en API

Actualización de seguridad de GitLab: parche para vulnerabilidades XSS y DoS en API

Vulnerabilidades en Cloudflare Pingora permiten contrabando de solicitudes y envenenamiento de caché

Vulnerabilidades en Cloudflare Pingora permiten contrabando de solicitudes y envenenamiento de caché

Las vulnerabilidades inalámbricas se duplican cada pocos años

Las vulnerabilidades inalámbricas se duplican cada pocos años

Microsoft corrige más de 80 vulnerabilidades, seis de ellas marcadas como «con mayor probabilidad» de ser explotadas

Microsoft corrige más de 80 vulnerabilidades, seis de ellas marcadas como «con mayor probabilidad» de ser explotadas

OpenAI lanza Codex Security, un agente de IA capaz de detectar y corregir vulnerabilidades en cualquier código

OpenAI lanza Codex Security, un agente de IA capaz de detectar y corregir vulnerabilidades en cualquier código

Codex Security, el agente de OpenAI que busca vulnerabilidades con contexto y menos ruido

Codex Security, el agente de OpenAI que busca vulnerabilidades con contexto y menos ruido

Actualización de seguridad de Android: parche para 129 vulnerabilidades y un fallo de día cero explotado activamente

Actualización de seguridad de Android: parche para 129 vulnerabilidades y un fallo de día cero explotado activamente

La IA dispara el riesgo en el software: por qué las vulnerabilidades en código abierto se han duplicado

La IA dispara el riesgo en el software: por qué las vulnerabilidades en código abierto se han duplicado

Nuevas vulnerabilidades .NET "SOAPwn" exponen dispositivos a ataques RCE.

Nuevas vulnerabilidades .NET "SOAPwn" exponen dispositivos a ataques RCE.

El nuevo parche de Intel corrige varias vulnerabilidades y limpian los problemas de CPUs

El nuevo parche de Intel corrige varias vulnerabilidades y limpian los problemas de CPUs

Cada vez más gente usa la IA para descubrir vulnerabilidades en código y cobrar recompensas. El problema es que la IA se las inventa

Cada vez más gente usa la IA para descubrir vulnerabilidades en código y cobrar recompensas. El problema es que la IA se las inventa

Dos vulnerabilidades críticas en Sudo comprometen millones de sistemas Linux y Unix

Dos vulnerabilidades críticas en Sudo comprometen millones de sistemas Linux y Unix

Training Solo: 3 nuevas vulnerabilidades en las CPU Intel y Arm

Training Solo: 3 nuevas vulnerabilidades en las CPU Intel y Arm

iOS 18.4.1 corrige dos grandes vulnerabilidades del iPhone

iOS 18.4.1 corrige dos grandes vulnerabilidades del iPhone

Microsoft te da y te quita: las impresoras USB fallan, pero también corrigen vulnerabilidades y permite iniciar pares de aplicaciones acopladas

Microsoft te da y te quita: las impresoras USB fallan, pero también corrigen vulnerabilidades y permite iniciar pares de aplicaciones acopladas

Actualiza ya tu Windows para resolver más de 50 vulnerabilidades

Actualiza ya tu Windows para resolver más de 50 vulnerabilidades

Cisco soluciona dos vulnerabilidades críticas de ejecución remota de código

Cisco soluciona dos vulnerabilidades críticas de ejecución remota de código

Cisco corrige vulnerabilidades críticas de ISE que permiten elevamiento de privilegios

Cisco corrige vulnerabilidades críticas de ISE que permiten elevamiento de privilegios

Múltiples vulnerabilidades en Apache HTTPd 2.4

Múltiples vulnerabilidades en Apache HTTPd 2.4

Google dejará de pagar a investigadores por encontrar vulnerabilidades en apps populares de Android

Google dejará de pagar a investigadores por encontrar vulnerabilidades en apps populares de Android

Google ya no recompensará a quienes descubran vulnerabilidades en apps populares para Android

Google ya no recompensará a quienes descubran vulnerabilidades en apps populares para Android

Intel Publishes Updated CPU Microcode For A Variety Of Security & Functional Issues

Intel Publishes Updated CPU Microcode For A Variety Of Security & Functional Issues

Vulnerabilidades críticas en OpenVPN 2.x

Vulnerabilidades críticas en OpenVPN 2.x

Las vulnerabilidades de los grupos de ransomware: ¿quién caza a quién?

Las vulnerabilidades de los grupos de ransomware: ¿quién caza a quién?

Los investigadores de Google han descubierto casi una docena de vulnerabilidades en el popular software de Qualcomm para GPU móviles

Los investigadores de Google han descubierto casi una docena de vulnerabilidades en el popular software de Qualcomm para GPU móviles

Google corrige 46 vulnerabilidades y 4 errores para Android tanto en teléfonos como en relojes

Google corrige 46 vulnerabilidades y 4 errores para Android tanto en teléfonos como en relojes

Múltiples malware y ransomware aprovechan vulnerabilidades en VMware ESXi

Múltiples malware y ransomware aprovechan vulnerabilidades en VMware ESXi

ESET descubre una sofisticada amenaza de origen chino capaz de reemplazar contenido web y abrir el sistema a otras vulnerabilidades

ESET descubre una sofisticada amenaza de origen chino capaz de reemplazar contenido web y abrir el sistema a otras vulnerabilidades

La APT Void Banshee explotó una “reliquia persistente de Windows” en ataques de día cero

La APT Void Banshee explotó una “reliquia persistente de Windows” en ataques de día cero

El 77% de las aplicaciones financieras tienen vulnerabilidades ¿cuáles son las amenazas a las que se enfrentan?

El 77% de las aplicaciones financieras tienen vulnerabilidades ¿cuáles son las amenazas a las que se enfrentan?

75% de las nuevas vulnerabilidades explotadas en 19 días

75% de las nuevas vulnerabilidades explotadas en 19 días

Intel propone parches para mitigar dinámicamente las vulnerabilidades de sus procesadores en Linux

Intel propone parches para mitigar dinámicamente las vulnerabilidades de sus procesadores en Linux

GitHub recompensa a los hackers con 4 milllones de dólares por encontrar vulnerabilidades

GitHub recompensa a los hackers con 4 milllones de dólares por encontrar vulnerabilidades

MITRE Corporation violada por piratas informáticos que explotan las fallas de Ivanti

MITRE Corporation violada por piratas informáticos que explotan las fallas de Ivanti

¿Cómo hackear un Smart TV LG mediante vulnerabilidades en LG WebOS?

¿Cómo hackear un Smart TV LG mediante vulnerabilidades en LG WebOS?

Fallos críticos dejan 92.000 dispositivos NAS de D-Link vulnerables a ataques de malware

Fallos críticos dejan 92.000 dispositivos NAS de D-Link vulnerables a ataques de malware

X.Org Server & XWayland Hit By Four More Security Issues

X.Org Server & XWayland Hit By Four More Security Issues

Intel y AMD avisan de un total de 10 nuevas vulnerabilidades que afectan tanto a CPU como GPU

Intel y AMD avisan de un total de 10 nuevas vulnerabilidades que afectan tanto a CPU como GPU

Apache OpenOffice 4.1.15 llega con mejoras y corrigiendo vulnerabilidades

Apache OpenOffice 4.1.15 llega con mejoras y corrigiendo vulnerabilidades

Microsoft aborda 34 vulnerabilidades, incluida una AMD Zero-Day

Microsoft aborda 34 vulnerabilidades, incluida una AMD Zero-Day

Este fallo de seguridad hace vulnerables a multitud de gestores de contraseñas: así pueden obtener nuestros datos

Este fallo de seguridad hace vulnerables a multitud de gestores de contraseñas: así pueden obtener nuestros datos

Más de 20.000 servidores Microsoft Exchange vulnerables y expuestos a ataques

Más de 20.000 servidores Microsoft Exchange vulnerables y expuestos a ataques

Windows Hello, hackeado usando vulnerabilidades en los sensores de huellas

Windows Hello, hackeado usando vulnerabilidades en los sensores de huellas

CVSS 4.0: nueva versión de evaluación de vulnerabilidades

CVSS 4.0: nueva versión de evaluación de vulnerabilidades

HackerOne pagó más de 300 millones de dólares en recompensas por vulnerabilidades

HackerOne pagó más de 300 millones de dólares en recompensas por vulnerabilidades

Microsoft Edge y Teams obtienen correcciones para los Zero Days en sus librerías

Microsoft Edge y Teams obtienen correcciones para los Zero Days en sus librerías

Defecto crítico de Adobe ColdFusion agregado al catálogo de vulnerabilidades explotadas de CISA

Defecto crítico de Adobe ColdFusion agregado al catálogo de vulnerabilidades explotadas de CISA

TunnelCrack: vulnerabilidades que afectan a la mayoría de VPNs

TunnelCrack: vulnerabilidades que afectan a la mayoría de VPNs

TunnelCrack: se descubrieron dos vulnerabilidades graves en las VPN que habían estado inactivas desde 1996

TunnelCrack: se descubrieron dos vulnerabilidades graves en las VPN que habían estado inactivas desde 1996

¿WordPress es realmente seguro?

¿WordPress es realmente seguro?

Hackear los sitio webs de WordPress a través de vulnerabilidades en el complemento Ninja Forms

Hackear los sitio webs de WordPress a través de vulnerabilidades en el complemento Ninja Forms

Apple emite parches de emergencia para Safari (vulnerabilidades en WebKit)

Apple emite parches de emergencia para Safari (vulnerabilidades en WebKit)

Project Zero ha desarrollado un método para explotar vulnerabilidades en Linux

Project Zero ha desarrollado un método para explotar vulnerabilidades en Linux

Vulnerabilidades en Mastodon permiten descargar y eliminar archivos en el servidor o intercambiados por mensajes directos o modificar la...

Vulnerabilidades en Mastodon permiten descargar y eliminar archivos en el servidor o intercambiados por mensajes directos o modificar la...

Los procesadores Ryzen son vulnerables a un ataques que necesitaría desactivar el SMT

Los procesadores Ryzen son vulnerables a un ataques que necesitaría desactivar el SMT

Actualizaciones de seguridad críticas para varios modelos de impresoras HP

Actualizaciones de seguridad críticas para varios modelos de impresoras HP

Más de 100.000 bombas de infusión médicas vulnerables a un error crítico de años

Más de 100.000 bombas de infusión médicas vulnerables a un error crítico de años

Intel: «Las CPUs de AMD registraron más del doble de vulnerabilidades en 2021»

Intel: «Las CPUs de AMD registraron más del doble de vulnerabilidades en 2021»

Cookies
Usamos cookies en nuestro sitio web para brindarte la experiencia más relevante recordando tus preferencias y visitas repetidas. Al hacer clic en "Aceptar", aceptas el uso de TODAS las cookies necesarias.
Copyright (c) 2019-2025 MetaTopcis.com
1.30736s