Para hacer efectiva para reparación de Google Chrome, ESET recomienda actualizar el sistema a la última versión para Windows, Mac y Linux y así evitar que las vulnerabilidades sean explotadas por atacantes de forma activa.

Para hacer efectiva para reparación de Google Chrome, ESET recomienda actualizar el sistema a la última versión para Windows, Mac y Linux y así evitar que las vulnerabilidades sean explotadas por atacantes de forma activa.
Según la investigación, la vulnerabilidad de día cero de Telegram se basa en el método Unicode RLO (anulación de derecha a izquierda), que generalmente se usa para codificar idiomas que se escriben de derecha a izquierda, como el árabe ...
De acuerdo a los expertos de ESET, en sólo 7 meses de análisis han encontrado 343 apps maliciosas del tipo clicker.
Para Rackspace las preocupaciones sobre cómo administrar los ciberataques y las filtraciones de datos han llegado más allá de los equipos de TI
Microsoft facilita a sus clientes la descarga del Internet Explorer 11, ya que quitará el apoyo de seguridad a las anteriores versiones del navegador.
La compañía de seguridad informática compartirá contenidos educativos, consejos y soluciones para cuidar a los niños mientras utilizan Internet.
La solución Moneta ATM Guard puede limpiar aquellos cajeros automáticos que presenten vulnerabilidades introducidas por CD o por USB.
El agujero de seguridad permite a los hackers acceder a los datos de los usuarios de estos routers sin ser descubiertos por las medidas de seguridad de Cisco.
Kaspersky ha revelado que cada vez son mayores los dispositivos del Internet de las Cosas en Latinoamérica, lo que entraña un importante problema de seguridad.
La nueva vulnerabilidad presente en el sistema operativo móvil de Apple está relacionada con la función de llamada de emergencia, que se puede trampear para entablar comunicación con cualquier número.
Un usuario español ha encontrado un fallo en la última versión del sistema operativo móvil de Apple a las pocas horas de su liberación.
Investigadores han descubierto una nueva vulnerabilidad en este protocolo seguro de transferencia de hipertexto que afectaría a todas la versiones de TLS y SSL.
El problema se encuentra en el uso de DES, un algoritmo de cifrado que los expertos de seguridad han sido capaces de hackear en cuestión de minutos.
Buena parte de estos agujeros de seguridad daba pie a un acceso remoto en productos como MySQL, Oracle Database, Fusion Middleware y la línea Oracle Sun.
Aunque Tumblr no ha dado mayores explicaciones, parece que el problema presente en la app para iOS era el manejo no cifrado de las credenciales.
Algunos fabricantes de equipos originales como Samsung ya habrían comenzado a aplicar el parche de seguridad en sus productos.
Esta vulnerabilidad permite saltarse la pantalla de bloqueo con facilidad si el atacante tiene acceso a un dispositivo conectado a Skype.
Esta vulnerabilidad, presente desde el lanzamiento de Android 1.6 "Donut", permite modificar el código APK sin deshacer la firma criptográfica de las aplicaciones para convertirlas en troyanos.
El experto Adam Godwiak ha vuelto a encontrar un fallo de seguridad que permite a ciberdelincuentes potenciales saltarse el sandbox del lenguaje de Oracle.
Un informe de Veracode concluye que algunos lenguajes de programación son más susceptibles que otros a ciertas vulnerabilidades, como los ataques de inyección de código SQL.
La reciente actualización del sistema operativo móvil de Apple adolece de un nuevo agujero de seguridad relacionado con el acceso no autorizado por parte de terceros.
Por defecto, el plug-in incluido en los navegadores no comprueba el estado de los certificados digitales, admitiéndolos como válidos incluso cuando han sido robados y publicados en listas de revocación.
Con esta nueva actualización de su software, Oracle intenta poner freno a la expansión del troyano de acceso remoto McRat.
Security Explorations ha detectado dos nuevas vulnerabilidades en el software de Oracle que, combinadas, permiten saltarse por completo el sandbox de seguridad.
El software de ambas compañías se ha visto implicado durante las últimas semanas en una oleada de vulnerabilidades con potencial para causar ciberataques.
Está comprobado que este fallo, que permite inyectar código malicioso en sistemas de terceros, afecta a las versiones 9.5.3, 10.1.5 y 11.0.1 de Reader.
El servicio heredero de Megaupload ofrece hasta 10.000 euros por error encontrado, dependiendo de la complejidad y el impacto potencial de cada vulnerabilidad.
La compañía de Larry Ellison ha decidido adelantar dos semanas el lanzamiento de Java 7 Update 13, que soluciona medio centenar de problemas de seguridad.
Tan sólo un día después del lanzamiento de Java 7 Update 11, los cibercriminales han comenzado a comercializar en el mercado negro una nueva vulnerabilidad que está valorada en 5.000 dólares.
A partir de ahora siempre se preguntará al usuario antes de ejecutar un applet Java o una aplicación Java Web Start sin firmar, para prevenir ataques "drive-by-download".