Skip to content
Facebook Instagram Linkedin X-twitter
C/Zaplana, 11 - Entlo. Yecla, Murcia (30510)
  • 968 958 398
  • info@techconsulting.es
  • Inicio
  • Nosotros
  • Servicios
    • Ciberseguridad Defensiva
    • Ciberseguridad Ofensiva
    • Red Team
    • CyberSAAS (MSS)
    • Consultoría y Asesoramiento
    • Mantenimiento IT
    • Ciberseguridad como marca Blanca
  • Noticias
  • Contacto

Categoría: Noticias y Avisos Ciberseguridad

In Noticias y Avisos CiberseguridadPosted septiembre 7, 2022

Múltiples vulnerabilidades en Hitachi Energy TXpert Hub CoreTec 4

Fecha de publicación: 07/09/2022 Importancia: Crítica Recursos afectados: TXpert Hub CoreTec 4, versiones: 2.0.0, 2.0.1, 2.1.0, 2.1.1, 2.1.2, 2.1.3, 2.2.0 y 2.2.1. Descripción: Hitachi Energy ha reportado estas vulnerabilidades al...

LEER MÁS
In Noticias y Avisos CiberseguridadPosted septiembre 7, 2022

Múltiples vulnerabilidades en producto Cognex

Fecha de publicación: 07/09/2022 Importancia: Crítica Recursos afectados: Cognex 3D-A1000 Dimensioning System, versión de firmware 1.0.3 (3354) y anteriores. Descripción: Tri Quach, Shanil Prasad, Brandon Park y Nishith Sinha, han...

LEER MÁS
In Noticias y Avisos CiberseguridadPosted septiembre 2, 2022

Múltiples vulnerabilidades en Contec Health CMS8000

Fecha de publicación: 02/09/2022 Importancia: Alta Recursos afectados: Contec Health CMS8000 CONTEC ICU CCU Vital Signs Patient Monitor. Descripción: Level Nine ha reportado 5 vulnerabilidades, 1 de severidad alta, 3...

LEER MÁS
In Noticias y Avisos CiberseguridadPosted agosto 31, 2022

Operación Pulpo Rojo: campaña de malware dirigida a organismos de alto perfil de Ecuador

Cibercriminales han estado apuntando con malware para espiar a empresas y organismos gubernamentales de Ecuador The post Operación Pulpo Rojo: campaña de malware dirigida a organismos de alto perfil de...

LEER MÁS
In Noticias y Avisos CiberseguridadPosted agosto 31, 2022

Validación de entrada incorrecta en productos Hitachi Energy

Fecha de publicación: 31/08/2022 Importancia: Alta Recursos afectados: RTU500 series CMU, versiones de firmware: 12.0; 12.2; 12.4; 12.6; 12.7; 13.2. Descripción: Hitachi Energy ha reportado esta vulnerabilidad de severidad alta...

LEER MÁS
In Noticias y Avisos CiberseguridadPosted agosto 31, 2022

Divulgación de información en D300win de Fuji Electric

Fecha de publicación: 31/08/2022 Importancia: Alta Recursos afectados: D300win, versiones anteriores a la 3.7.1.17. Descripción: Uri Katz, de Claroty, ha reportado estas vulnerabilidades al CISA que podrían permitir la divulgación...

LEER MÁS
In Noticias y Avisos CiberseguridadPosted agosto 31, 2022

Múltiples vulnerabilidades en GitLab

Fecha de publicación: 31/08/2022 Importancia: Crítica Recursos afectados: GitLab CE/EE, versiones anteriores a 15.3.2, 15.2.4 y 15.1.6. Descripción: GitLab ha publicado 15 vulnerabilidades: 1 de severidad crítica, 2 de severidad...

LEER MÁS
In Noticias y Avisos CiberseguridadPosted agosto 31, 2022

Ejecución de comandos en iSTAR Ultra de Sensormatic Electronics

Fecha de publicación: 31/08/2022 Importancia: Crítica Recursos afectados: iSTAR Ultra, todas las versiones anteriores a 6.8.9. CU01. Descripción: Khoa Hoang ha reportado esta vulnerabilidad a Johnson Controls, Inc., que a...

LEER MÁS
In Noticias y Avisos CiberseguridadPosted agosto 31, 2022

Actualización de seguridad 6.0.2 para WordPress

Fecha de publicación: 31/08/2022 Importancia: Alta Recursos afectados: WordPress, versiones anteriores a 6.0.2. Descripción: Se ha publicado la última versión de WordPress, que contiene 3 correcciones de seguridad. Solución: Actualizar...

LEER MÁS
In Noticias y Avisos CiberseguridadPosted agosto 27, 2022

Qué es un ataque de Sybil: una amenaza que apunta a redes blockchain

Un ataque de Sybil ocurre cuando un actor malicioso crea varias identidades falsas con la intención de manipular una red descentralizada a través del control de varios nodos que le...

LEER MÁS

Paginación de entradas

Prev Prev 1 … 133 134 135 … 221 Next Next

Categorías

  • Ayudas y Subvenciones (2)
  • Ciberseguridad (65)
  • Ciberseguridad – Soluciones y Aplicaciones de SEguridad Informática (2)
  • Ciberseguridad-Seguridad Informática-Consultoría (1)
  • Creatividad y Diseño (3)
  • Desarrollo Web y Creatividad (22)
  • General Ciberseguridad (84)
  • Marketing Digital (22)
  • Noticias (20)
  • Noticias y Avisos Ciberseguridad (2.209)
  • Productividad (22)
  • Sistemas Informáticos (21)

Entradas Recientes

  • Vulnerabilidades y Avisos de Seguridad: Ejecución de comandos del sistema operativo en BeyondTrustfebrero 9, 2026
  • Vulnerabilidades y Avisos de Seguridad: Inyección SQL en FortiClientEMSfebrero 9, 2026
  • API Security en España: Protege tus Sistemas y Cumple DORA, NIS2 e ISO 27001febrero 9, 2026
  • Vulnerabilidades y Avisos de Seguridad: Múltiples vulnerabilidades en la aplicación web de Loggro Pymesfebrero 6, 2026
  • Ciberseguridad en clínicas y fisioterapia: protege datos y cumple normativasfebrero 6, 2026
  • C/Zaplana, 11 - Entlo. Yecla, Murcia (30510)
  • 968 958 398
  • info@techconsulting.es
Información
  • Inicio
  • Nosotros
  • Servicios
  • Portfolios
  • Politica de seguridad de la Información
  • Noticias
  • Contacto
Enlaces de Soporte
  • Soporte Windows RUST
  • Soporte Windows ANY
  • Soporte MAC RUST INTEL
  • Soporte MAC RUST ARM
  • Soporte MAC ANY
Aviso Legal
Política de Privacidad
Política de Cookies
Gestionar consentimiento
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar {vendor_count} proveedores Leer más sobre estos propósitos
Ver preferencias
{title} {title} {title}