ClickCease Malware & Exploits Archivos - Página 2 de 6 - TuxCare

Navegar por las amenazas de la cadena de suministro de código abierto:...

En el mundo empresarial actual, las empresas están decididas a crear software más rápido que nunca. Los desarrolladores están sometidos a una inmensa presión para entregar rápidamente los productos a los clientes. Para acelerar este proceso, los desarrolladores...

Más allá de las puntuaciones CVSS para...

Desde 2016, las nuevas vulnerabilidades notificadas cada año casi se han triplicado. Con el creciente número de vulnerabilidades descubiertas, las organizaciones necesitan priorizar cuáles de ellas necesitan atención inmediata. Sin embargo, la tarea...

Criptografía poscuántica: ¿Existe una...

El ámbito de la criptografía se encuentra en la cúspide de una evolución revolucionaria. Mientras que las metodologías clásicas de cifrado han sido aclamadas por su resistencia a los ataques de fuerza bruta, la...

La vulnerabilidad INCEPTION que afecta a los...

Parte de la información contenida en esta entrada de blog procede de un boletín de seguridad de AMD, así como de un artículo de Phoronix que cubre un ataque especulativo de canal lateral denominado "INCEPTION". En breve...

CVE-2023-4911 Looney Tunables - Th-Th-That's...

Vulnerabilidad: Desbordamiento de búfer en el análisis de glibc de la variable de entorno GLIBC_TUNABLES CVE ID: CVE-2023-4911 Puntuación CVSS: 7,8 El estado de soporte de ciclo de vida extendido de TuxCare puede consultarse en el rastreador de CVE de TuxCare aquí. ...

El sensacional regreso del ciberriesgo a...

Ah, el dulce residuo de las vacaciones de verano. Es ese momento en el que los profesionales de TI, después de haber tomado el sol suficiente (esperemos), se arrastran de mala gana de vuelta a sus escritorios,...

CVE-2023-4863: ¿Hasta dónde llega...

Vulnerabilidad: Heap Buffer Overflow in libwebp CVE ID: CVE-2023-4863 Puntuación CVSS: 8.8 (Aunque otra CVE fusionada con ésta obtuvo una puntuación de 10.0. La puntuación 8.8 probablemente se actualizará. Es probable que se actualice la puntuación de 8,8...

Cuando la casa perdió: Lecciones...

...o cómo robar 15 millones de dólares de un casino sin recurrir a travesuras del nivel de "Ocean's Eleven". Cuando las filtraciones de datos y los ataques de ransomware son cada vez más habituales,...

El fallo Heartbleed: Lecciones aprendidas...

El fallo Heartbleed, una vulnerabilidad crítica en la biblioteca OpenSSL, provocó un grave incidente de ciberseguridad que afectó a millones de sistemas en todo el mundo. Esta vulnerabilidad expuso una gran cantidad de...

El coste real del hardware...

Las vulnerabilidades a nivel de hardware son una pesadilla en el mundo de las TI, infundiendo temor en los corazones de profesionales y empresas por igual. Desde los primeros ejemplos hasta los descubrimientos más recientes, estos problemas han plagado...

La caída (Recopilación de datos de muestreo)...

Parte de la información contenida en esta entrada de blog se ha extraído de un aviso de Red Hat, el documento técnico Gather Data Sampling de Intel y el aviso de seguridad de Intel INTEL-SA-00828. Una vulnerabilidad llamada...

Proteger su infraestructura contra Heartbleed:...

A raíz de las graves violaciones de la seguridad, el mundo de la tecnología es cada vez más consciente de la necesidad de contar con estrategias eficaces de protección integral de las infraestructuras. Esta concienciación ha puesto de relieve...

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín