Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

Vulnerabilidades

10 vulnerabilidades del IoT y domótica que debemos tener en cuenta para protegernos

Diez vulnerabilidades del IoT y la domótica que debemos considerar para nuestra protección

En la actualidad, casi todos los dispositivos en nuestros hogares pueden conectarse a Internet. Desde el reloj que llevas puesto hasta tu frigorífico o el enchufe donde recargas tu móvil. Pero, ¿te has puesto a pensar en la facilidad con la que pueden ser hackeados estos aparatos? En este artículo, te presento las 10 vulnerabilidades

Diez vulnerabilidades del IoT y la domótica que debemos considerar para nuestra protección Leer más »

El programa de rastreo de vulnerabilidades CVE afronta una etapa de incertidumbre tras perder fondos gubernamentales

El programa de rastreo de vulnerabilidades CVE enfrenta una fase incierta tras la pérdida de financiamiento gubernamental

   MADRID, 16 Abr. (CIBERPRO) –    El programa CVE, que se encarga de registrar y rastrear las vulnerabilidades divulgadas, atraviesa un periodo de incertidumbre que podría afectar su funcionamiento, después de perder los fondos federales que aporta MITRE, la organización responsable de su mantenimiento.     Este programa, iniciado en 1999, recibe apoyo del Departamento de Seguridad

El programa de rastreo de vulnerabilidades CVE enfrenta una fase incierta tras la pérdida de financiamiento gubernamental Leer más »

¿Qué es la puntuación CVSS de las vulnerabilidades de seguridad?

¿Qué es la puntuación CVSS de las vulnerabilidades de seguridad?

En 2025, la ciberseguridad continuará siendo una prioridad crucial para las organizaciones. Anualmente, se detectan miles de vulnerabilidades que amenazan la seguridad de datos y operaciones esenciales. Una herramienta fundamental para gestionar estos riesgos de manera eficaz y estandarizada es el sistema de puntuación CVSS. En este artículo, exploraremos qué es CVSS, su funcionamiento y

¿Qué es la puntuación CVSS de las vulnerabilidades de seguridad? Leer más »

vpn, virtual private network, security, privacy, public wifi, internet, device, online, stock photos, royalty free, stock, photograph, computer, cybersecurity, pixels, pixabay, resource, hacking, seo, acne, technology, person, texting, people, phone, online, cybersecurity, cybersecurity, cybersecurity, cybersecurity, seo, seo, seo, seo, acne, acne, acne, acne, acne

Todo Internet en peligro: más de 4 millones de hosts son vulnerables a ataques

En el artículo «Haunted by Legacy: Discovering and Exploiting Vulnerable Tunnelling Hosts», investigadores de KU Leuven revelan un panorama alarmante: los protocolos de túneles, esenciales para conectar redes y crear VPNs, están siendo explotados debido a configuraciones inseguras y prácticas heredadas obsoletas. Este estudio no solo identifica las fallas, sino que también demuestra el alcance

Todo Internet en peligro: más de 4 millones de hosts son vulnerables a ataques Leer más »

Scroll al inicio