
Serie de blogs
amenazas a la seguridad

34 Modelos WDM y WDF...
En una revelación significativa, los expertos en seguridad han descubierto un número considerable de controladores Windows Driver Model (WDM) y Windows Driver Frameworks (WDF) con vulnerabilidades potenciales que podrían ser explotadas por...
El ataque WiKI-Eve roba contraseñas numéricas...
Nuestra dependencia de las redes Wi-Fi ha aumentado enormemente en esta era de innovación tecnológica. Pero con la innovación llegan nuevas amenazas. Este blog profundiza en el sorprendente descubrimiento del WiKI-Eve...
Mitigar una amenaza de seguridad con...
La aplicación de parches al núcleo de Linux es un proceso que incluye la aplicación de parches de seguridad al núcleo de Linux para abordar las vulnerabilidades conocidas que podrían dañar el sistema. Las vulnerabilidades conocidas se refieren a...
Cómo reforzar su empresa...
El software empresarial es una poderosa herramienta para las grandes empresas, lo que las convierte en un objetivo privilegiado para los malhechores que quieren robar sus datos. Para evitar que eso ocurra, he aquí algunas...
Por qué parchear para cumplir la normativa no es...
Cumplir los requisitos de conformidad significa que las personas u organizaciones respetan las leyes y normativas pertinentes. Son esenciales para mantener la responsabilidad y proteger los datos sensibles de una organización. El incumplimiento...