Contenido Exclusivo

Tag: vulnerabilidades

HP acepta que 80% de las vulnerabilidades de las aplicaciones son su culpa

Es una realidad: No existe la aplicación invulnerable. Algunas tienen vulnerabilidades más críticas que otras tal y como descubrimos esta semana con el bug...

Panda Security hace sus predicciones para 2014

Panda Security dio a conocer sus predicciones en materia de seguridad para este 2014 en las que augura un crecimiento considerable en lo que...

Ahora es divertido detectar vulnerabilidades

El Departamento de Defensa de Estados Unidos podría haber encontrado una nueva forma para analizar millones de líneas de código de software buscando vulnerabilidades,...

Microsoft publica once boletines de seguridad, cinco de ellos críticos

Los boletines corrigen problemas de seguridad que afectan a Windows, Office, Internet Explorer y Exchange, entre otras soluciones, aunque no se ha resuelto la...

Alerta de nuevas vulnerabilidades en versiones antiguas de Windows

Microsoft alerta a sus usuarios sobre una vulnerabilidad detectada en un componente de kernel de Windows XP y Windows Server 2003. Se trata de...

La iniciativa HackerOne de Facebook y Microsoft, bien recibida por expertos

Facebook y Microsoft se han ganado el respaldo de los expertos para su iniciativa HackerOne, por la que ofrecerán recompensas económicas a los expertos...

Advierte Microsoft de ataques dirigidos a Windows y Office

Microsoft advierte a los usuarios de ciberataques contra una nueva vulnerabilidad detectada en varias versiones de Windows y Office, la cual podría permitir a...

Oracle incluye a Java en su actualización de parches críticos

Como parte de su ya anunciado plan de incrementar la frecuencia de las actualizaciones de seguridad de Java, de una cada cuatro meses a...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Cinco tendencias del sector retail para 2025

El sector retail en México y América Latina ha...

Microsoft presenta innovaciones en IA durante Ignite 2024

En los últimos tres años, los ataques cibernéticos basados...

Inconsistencias en el presupuesto TIC 2025 en México

El presupuesto público para el sector de Tecnologías de...

Cuatro pasos para migrar exitosamente de proveedor de certificados SSL/TLS

Existen varias razones por las que una empresa decide...