v

vulnerabilidades

Creado: 13-11-2020, 89 Noticias, 109 Clics, Última actualización: 18-02-2026 18:59:00,

Relacionado

ciberseguridad seguridad parches de seguridad intel criticas codigo google ataques vulnerabilidades criticas vulnerabilidades de seguridad nuevas vulnerabilidades vulnerabilidades graves

OpenAI lanza Codex Security, un agente de IA capaz de detectar y corregir vulnerabilidades en cualquier código

OpenAI lanza Codex Security, un agente de IA capaz de detectar y corregir vulnerabilidades en cualquier código

Codex Security, el agente de OpenAI que busca vulnerabilidades con contexto y menos ruido

Codex Security, el agente de OpenAI que busca vulnerabilidades con contexto y menos ruido

Actualización de seguridad de Android: parche para 129 vulnerabilidades y un fallo de día cero explotado activamente

Actualización de seguridad de Android: parche para 129 vulnerabilidades y un fallo de día cero explotado activamente

La IA dispara el riesgo en el software: por qué las vulnerabilidades en código abierto se han duplicado

La IA dispara el riesgo en el software: por qué las vulnerabilidades en código abierto se han duplicado

Actualización de seguridad de Chrome: parche para vulnerabilidades que permiten ataques de ejecución de código

Actualización de seguridad de Chrome: parche para vulnerabilidades que permiten ataques de ejecución de código

Microsoft corrige 54 vulnerabilidades en el Patch Tuesday de febrero de 2026, incluidas 6 de día cero

Microsoft corrige 54 vulnerabilidades en el Patch Tuesday de febrero de 2026, incluidas 6 de día cero

El espionaje moderno no necesita un guion de Hollywood, solo phishing y fallos sin parchear

El espionaje moderno no necesita un guion de Hollywood, solo phishing y fallos sin parchear

Vulnerabilidades, errores y ataques varios a la (porquería) de OpenClaw (ex Clawdbot / Moltbot)

Vulnerabilidades, errores y ataques varios a la (porquería) de OpenClaw (ex Clawdbot / Moltbot)

Un equipo de ciberseguridad descubre 12 vulnerabilidades en OpenSSL usando solo IA: «Los humanos estamos limitados por el tiempo, atención y trabajo»

Un equipo de ciberseguridad descubre 12 vulnerabilidades en OpenSSL usando solo IA: «Los humanos estamos limitados por el tiempo, atención y trabajo»

Hackers ganaron 516.500$ por 37 vulnerabilidades 0-day en automóviles – Pwn2Own Automotive 2026

Hackers ganaron 516.500$ por 37 vulnerabilidades 0-day en automóviles – Pwn2Own Automotive 2026

Múltiples vulnerabilidades 0-day en el servidor Git MCP de Anthropic permiten ejecución de código

Múltiples vulnerabilidades 0-day en el servidor Git MCP de Anthropic permiten ejecución de código

Múltiples vulnerabilidades en GitLab permiten eludir 2FA y ataques DoS

Múltiples vulnerabilidades en GitLab permiten eludir 2FA y ataques DoS

Firefox 147 ya disponible con correcciones para 16 vulnerabilidades

Firefox 147 ya disponible con correcciones para 16 vulnerabilidades

Actualización de seguridad de Node.js corrige 7 vulnerabilidades

Actualización de seguridad de Node.js corrige 7 vulnerabilidades

WhatsApp corrige de forma silenciosa vulnerabilidades que permitían fingerprinting

WhatsApp corrige de forma silenciosa vulnerabilidades que permitían fingerprinting

Nuevas vulnerabilidades .NET "SOAPwn" exponen dispositivos a ataques RCE.

Nuevas vulnerabilidades .NET "SOAPwn" exponen dispositivos a ataques RCE.

El nuevo parche de Intel corrige varias vulnerabilidades y limpian los problemas de CPUs

El nuevo parche de Intel corrige varias vulnerabilidades y limpian los problemas de CPUs

Cada vez más gente usa la IA para descubrir vulnerabilidades en código y cobrar recompensas. El problema es que la IA se las inventa

Cada vez más gente usa la IA para descubrir vulnerabilidades en código y cobrar recompensas. El problema es que la IA se las inventa

Dos vulnerabilidades críticas en Sudo comprometen millones de sistemas Linux y Unix

Dos vulnerabilidades críticas en Sudo comprometen millones de sistemas Linux y Unix

Training Solo: 3 nuevas vulnerabilidades en las CPU Intel y Arm

Training Solo: 3 nuevas vulnerabilidades en las CPU Intel y Arm

iOS 18.4.1 corrige dos grandes vulnerabilidades del iPhone

iOS 18.4.1 corrige dos grandes vulnerabilidades del iPhone

Microsoft te da y te quita: las impresoras USB fallan, pero también corrigen vulnerabilidades y permite iniciar pares de aplicaciones acopladas

Microsoft te da y te quita: las impresoras USB fallan, pero también corrigen vulnerabilidades y permite iniciar pares de aplicaciones acopladas

Actualiza ya tu Windows para resolver más de 50 vulnerabilidades

Actualiza ya tu Windows para resolver más de 50 vulnerabilidades

Cisco soluciona dos vulnerabilidades críticas de ejecución remota de código

Cisco soluciona dos vulnerabilidades críticas de ejecución remota de código

Cisco corrige vulnerabilidades críticas de ISE que permiten elevamiento de privilegios

Cisco corrige vulnerabilidades críticas de ISE que permiten elevamiento de privilegios

Múltiples vulnerabilidades en Apache HTTPd 2.4

Múltiples vulnerabilidades en Apache HTTPd 2.4

Google dejará de pagar a investigadores por encontrar vulnerabilidades en apps populares de Android

Google dejará de pagar a investigadores por encontrar vulnerabilidades en apps populares de Android

Google ya no recompensará a quienes descubran vulnerabilidades en apps populares para Android

Google ya no recompensará a quienes descubran vulnerabilidades en apps populares para Android

Intel Publishes Updated CPU Microcode For A Variety Of Security & Functional Issues

Intel Publishes Updated CPU Microcode For A Variety Of Security & Functional Issues

Vulnerabilidades críticas en OpenVPN 2.x

Vulnerabilidades críticas en OpenVPN 2.x

Las vulnerabilidades de los grupos de ransomware: ¿quién caza a quién?

Las vulnerabilidades de los grupos de ransomware: ¿quién caza a quién?

Los investigadores de Google han descubierto casi una docena de vulnerabilidades en el popular software de Qualcomm para GPU móviles

Los investigadores de Google han descubierto casi una docena de vulnerabilidades en el popular software de Qualcomm para GPU móviles

Google corrige 46 vulnerabilidades y 4 errores para Android tanto en teléfonos como en relojes

Google corrige 46 vulnerabilidades y 4 errores para Android tanto en teléfonos como en relojes

Múltiples malware y ransomware aprovechan vulnerabilidades en VMware ESXi

Múltiples malware y ransomware aprovechan vulnerabilidades en VMware ESXi

ESET descubre una sofisticada amenaza de origen chino capaz de reemplazar contenido web y abrir el sistema a otras vulnerabilidades

ESET descubre una sofisticada amenaza de origen chino capaz de reemplazar contenido web y abrir el sistema a otras vulnerabilidades

La APT Void Banshee explotó una “reliquia persistente de Windows” en ataques de día cero

La APT Void Banshee explotó una “reliquia persistente de Windows” en ataques de día cero

El 77% de las aplicaciones financieras tienen vulnerabilidades ¿cuáles son las amenazas a las que se enfrentan?

El 77% de las aplicaciones financieras tienen vulnerabilidades ¿cuáles son las amenazas a las que se enfrentan?

75% de las nuevas vulnerabilidades explotadas en 19 días

75% de las nuevas vulnerabilidades explotadas en 19 días

Intel propone parches para mitigar dinámicamente las vulnerabilidades de sus procesadores en Linux

Intel propone parches para mitigar dinámicamente las vulnerabilidades de sus procesadores en Linux

GitHub recompensa a los hackers con 4 milllones de dólares por encontrar vulnerabilidades

GitHub recompensa a los hackers con 4 milllones de dólares por encontrar vulnerabilidades

Ataques de ransomware explotan patrones vulnerabilidades de VMware ESXi

Ataques de ransomware explotan patrones vulnerabilidades de VMware ESXi

MITRE Corporation violada por piratas informáticos que explotan las fallas de Ivanti

MITRE Corporation violada por piratas informáticos que explotan las fallas de Ivanti

¿Cómo hackear un Smart TV LG mediante vulnerabilidades en LG WebOS?

¿Cómo hackear un Smart TV LG mediante vulnerabilidades en LG WebOS?

Fallos críticos dejan 92.000 dispositivos NAS de D-Link vulnerables a ataques de malware

Fallos críticos dejan 92.000 dispositivos NAS de D-Link vulnerables a ataques de malware

X.Org Server & XWayland Hit By Four More Security Issues

X.Org Server & XWayland Hit By Four More Security Issues

Intel y AMD avisan de un total de 10 nuevas vulnerabilidades que afectan tanto a CPU como GPU

Intel y AMD avisan de un total de 10 nuevas vulnerabilidades que afectan tanto a CPU como GPU

Apache OpenOffice 4.1.15 llega con mejoras y corrigiendo vulnerabilidades

Apache OpenOffice 4.1.15 llega con mejoras y corrigiendo vulnerabilidades

Microsoft aborda 34 vulnerabilidades, incluida una AMD Zero-Day

Microsoft aborda 34 vulnerabilidades, incluida una AMD Zero-Day

Este fallo de seguridad hace vulnerables a multitud de gestores de contraseñas: así pueden obtener nuestros datos

Este fallo de seguridad hace vulnerables a multitud de gestores de contraseñas: así pueden obtener nuestros datos

Más de 20.000 servidores Microsoft Exchange vulnerables y expuestos a ataques

Más de 20.000 servidores Microsoft Exchange vulnerables y expuestos a ataques

Windows Hello, hackeado usando vulnerabilidades en los sensores de huellas

Windows Hello, hackeado usando vulnerabilidades en los sensores de huellas

CVSS 4.0: nueva versión de evaluación de vulnerabilidades

CVSS 4.0: nueva versión de evaluación de vulnerabilidades

HackerOne pagó más de 300 millones de dólares en recompensas por vulnerabilidades

HackerOne pagó más de 300 millones de dólares en recompensas por vulnerabilidades

Microsoft Edge y Teams obtienen correcciones para los Zero Days en sus librerías

Microsoft Edge y Teams obtienen correcciones para los Zero Days en sus librerías

Defecto crítico de Adobe ColdFusion agregado al catálogo de vulnerabilidades explotadas de CISA

Defecto crítico de Adobe ColdFusion agregado al catálogo de vulnerabilidades explotadas de CISA

TunnelCrack: vulnerabilidades que afectan a la mayoría de VPNs

TunnelCrack: vulnerabilidades que afectan a la mayoría de VPNs

TunnelCrack: se descubrieron dos vulnerabilidades graves en las VPN que habían estado inactivas desde 1996

TunnelCrack: se descubrieron dos vulnerabilidades graves en las VPN que habían estado inactivas desde 1996

¿WordPress es realmente seguro?

¿WordPress es realmente seguro?

Hackear los sitio webs de WordPress a través de vulnerabilidades en el complemento Ninja Forms

Hackear los sitio webs de WordPress a través de vulnerabilidades en el complemento Ninja Forms

Apple emite parches de emergencia para Safari (vulnerabilidades en WebKit)

Apple emite parches de emergencia para Safari (vulnerabilidades en WebKit)

Project Zero ha desarrollado un método para explotar vulnerabilidades en Linux

Project Zero ha desarrollado un método para explotar vulnerabilidades en Linux

Vulnerabilidades en Mastodon permiten descargar y eliminar archivos en el servidor o intercambiados por mensajes directos o modificar la...

Vulnerabilidades en Mastodon permiten descargar y eliminar archivos en el servidor o intercambiados por mensajes directos o modificar la...

Los procesadores Ryzen son vulnerables a un ataques que necesitaría desactivar el SMT

Los procesadores Ryzen son vulnerables a un ataques que necesitaría desactivar el SMT

Actualizaciones de seguridad críticas para varios modelos de impresoras HP

Actualizaciones de seguridad críticas para varios modelos de impresoras HP

Más de 100.000 bombas de infusión médicas vulnerables a un error crítico de años

Más de 100.000 bombas de infusión médicas vulnerables a un error crítico de años

Intel: «Las CPUs de AMD registraron más del doble de vulnerabilidades en 2021»

Intel: «Las CPUs de AMD registraron más del doble de vulnerabilidades en 2021»

Vulnerabilidades más explotadas en 2021 (que debes parchar sí o sí)

Vulnerabilidades más explotadas en 2021 (que debes parchar sí o sí)

CISA agrega 17 vulnerabilidades a la lista de errores explotados en los ataques

CISA agrega 17 vulnerabilidades a la lista de errores explotados en los ataques

Tomar el control de un AD mediante dos vulnerabilidades de Diciembre

Tomar el control de un AD mediante dos vulnerabilidades de Diciembre

Nuevas vulnerabilidades descubiertas en el estándar Wi-Fi comprometen dispositivos desde 1997 hasta la actualidad

Nuevas vulnerabilidades descubiertas en el estándar Wi-Fi comprometen dispositivos desde 1997 hasta la actualidad

Grupos de hackers centran sus ataques en el chip M1 de Apple

Grupos de hackers centran sus ataques en el chip M1 de Apple

La nueva Botnet «FreakOut» aprovecha vulnerabilidades recientes en Linux para expandirse

La nueva Botnet «FreakOut» aprovecha vulnerabilidades recientes en Linux para expandirse

Se han detectado más de 7 millones de vulnerabilidades asociadas con la brecha de SolarWinds/FireEye

Se han detectado más de 7 millones de vulnerabilidades asociadas con la brecha de SolarWinds/FireEye

GitHub ahora puede escanear el código de tus repositorios en busca de vulnerabilidades

GitHub ahora puede escanear el código de tus repositorios en busca de vulnerabilidades

Cookies
Usamos cookies en nuestro sitio web para brindarte la experiencia más relevante recordando tus preferencias y visitas repetidas. Al hacer clic en "Aceptar", aceptas el uso de TODAS las cookies necesarias.
Copyright (c) 2019-2025 MetaTopcis.com
0.8395s