El 49% de las pymes están planeando invertir más en ciberseguridad en este 2021.

El 49% de las pymes están planeando invertir más en ciberseguridad en este 2021.
Check Point explica que esta vulnerabilidad puede servir para interceptar mensajes y modificarlos, tanto en conversaciones privadas como grupales.
Check Point advierte de que, "simplemente entrando en la aplicación", un usuario invitado "podrá acceder a toda la información del administrador sin necesidad de hacer login".
Los ataques de reinstalación de claves permiten a los atacantes eludir la seguridad de la red WPA2 y leer información cifrada supuestamente de forma segura.
Una vulnerabilidad de LinkedIn Messenger permite a los ciberdelincuentes evitar las limitaciones de seguridad de la red y propagar archivos maliciosos.
Microsoft anunció que eliminará el problema de Office con el lanzamiento de su próxima actualización mensual, mañana martes 11 de abril.
El hallazgo se produjo después de que un prominente activista árabe recibiera en su iPhone enlaces a un spyware que aprovecha dicha vunerabilidad.
Un archivo de formato TIFF, enviado a través de MMS o correo electrónico, puede ocultar un malware que funciona de forma automática sin ser detectado.
Los dispositivos más vulnerables a los ataques, según la firma NorthBit, son los Nexus 5, HTC One, LG G3 y el Samsung Galaxy S5.
DROWN, revelada hoy, afecta a servidores que utilizan SSLv2 y abriría la puerta a ataques que pueden descifrar las comunicaciones seguras HTTPS.
La consultora de seguridad LegbaCore, responsables entre otras cosas del primer gusano de firmware para Mac, ha sido adquirida por Apple para mejorar su seguridad.
De nuevo nos encontramos ante una grave vulnerabilidad de Android. En esta ocasión a través de la última versión de su navegador Chrome, que permite que al visitar una página puedan tener un acceso completo al terminal.
FREAK, inicialmente limitado a los navegadores de Apple y Google, deja las comunicaciones entre usuarios y sitios web expuestas a la interceptación.
Tan sólo unos días después, la historia se repite y Google ha vuelto a publicar vulnerabilidades de Windows sin que éstas hayan sido corregidas todavía por Microsoft.
El agujero radica en una vulnerabilidad en el protocolo de hora de red del ordenador, que podría permitir a los hackers controlarlo de forma remota.
Esta vulnerabilidad podría permitir a los hackers engañar a los usuarios con la descarga de aplicaciones falsas que podrían desviar su información personal.
Se trata de una vulnerabilidad en Schannel que podría permitir la ejecución remota de código. Afecta a Windows Server 2003/2008/2012, Vista, 7, 8, 8.1 y RT.
Una vulnerabilidad de Google ha sido utilizada por un equipo de investigadores para demostrar que es posible acceder a los datos de Gmail con malware integrado en aplicaciones móviles.
Una vulnerabilidad en los sistemas operativos móviles Android, Windows Phone y iOS podría ser utilizada para obtener información personal.
La semana pasada se descubrió que los smartphones de Xiaomi con MIUI estaban enviando datos a la compañía a pesar de que sus usuarios habían desactivado todos los servicios relacionados. Finalmente Hugo Barra ha explicado el problema y ...
De nuevo la popularidad de Wordpress lo convierte en objetivo para los ataques. Esta vez el pluing MailPoet ha sido el responsable de dejar un resquicio de seguridad que se ha propagado a casi 50.000 páginas hasta la fecha.
La vulnerabilidad en OpenSSL estuvo presente durante dos años sin que nadie se diese cuenta.
El fallo está siendo explotado principalmente en Internet Explorer 8 y 9. Mientras prepara un parche, Microsoft ha ofrecido tres soluciones provisionales.
El fallo permite a cualquier persona publicar contenido en el muro de un usuario de Facebook, aunque no sea su amigo en la red social.
Master Key, que explota una vulnerabilidad en el proceso de verificación de código de las aplicaciones Android, está llamando la atención de los ciberdelincuentes.
Desde Android 1.6 el sistema operativo tiene una vulnerabilidad que permite a los atacantes convertir las aplicaciones en troyanos sin cambiar sus firmas.
Facebook ha pagado 20.000 dólares por un fallo serio que podría haber permitido que un atacante secuestrara la cuenta de cualquier usuario fácilmente.
El fallo Día Cero detectado en Internet Explorer 8 y que permitía la ejecución remota de código ya tiene parche.
Medio año después de haberse alertado sobre el problema, Apple ha decidido ponerse manos a la obra para proteger a los usuarios de iOS.
El fallo de seguridad descubierto permite a los ciberdelincuentes insertar código malicioso en un sistema y afecta a las versiones 9.5.3, 10.1.5 y 11.0.1.