Fecha de publicación: 18/06/2021 Importancia: Alta Recursos afectados: OPC UA C++ SDK, versiones desde 5.59 hasta 5.64. Descripción: Eran Jacob, de OTORIO, ha reportado esta vulnerabilidad de severidad alta a...
Vulnerabilidad de inyección SQL en Primion-Digitek Secure 8
Fecha de publicación: 18/06/2021 Importancia: Crítica Recursos afectados: Secure 8 (Evalos), versión 1.0.1.55. Descripción: INCIBE ha coordinado la publicación de una vulnerabilidad en el sistema Secure 8, con el código...
Múltiples vulnerabilidades en productos de NETGEAR
Fecha de publicación: 18/06/2021 Importancia: Crítica Recursos afectados: RBK40, ejecutando versiones de firmware anteriores a 2.5.1.16; RBR40, ejecutando versiones de firmware anteriores a 2.5.1.16; RBS40, ejecutando versiones de firmware anteriores...
Actualización de seguridad de SAP de junio de 2021
Fecha de publicación: 09/06/2021 Importancia: Crítica Recursos afectados: SAP Commerce, versiones 1808, 1811, 1905, 2005 y 2011; SAP NetWeaver AS ABAP y ABAP Platform, versiones 700, 701, 702, 731, 740,...
Gelsemium: un malware complejo y modular utilizado por grupo de cibersespionaje
Investigadores de ESET analizan las nuevas campañas del grupo Gelsemium y el complejo malware modular que ha utilizado en ataques contra gobiernos, universidades, fabricantes de productos electrónicos y organizaciones religiosas...
BackdoorDiplomacy: actualizando de Quarian a Turian, un backdoor utilizado contra organizaciones diplomáticas
Investigadores de ESET descubren una nueva campaña que se desarrolló a partir del backdoor Quarian. The post BackdoorDiplomacy: actualizando de Quarian a Turian, un backdoor utilizado contra organizaciones diplomáticas appeared...
Actualizaciones de seguridad de Microsoft de junio de 2021
Fecha de publicación: 09/06/2021 Importancia: Crítica Recursos afectados: .NET Core & Visual Studio; 3D Viewer; Microsoft DWM Core Library; Microsoft Intune; Microsoft Office; Microsoft Office Excel; Microsoft Office Outlook; Microsoft...
Qué es un troyano en informática
Troyano en informática hace referencia a un software malicioso que se hace pasar por algo inofensivo y que brinda al atacante acceso a un equipo infectado para realizar otras acciones...
Los pilares fundamentales de la ciberseguridad: La disponibilidad.
La disponibilidad es la característica que garantiza que tanto los datos como los servicios estén accesibles, lo cual es especialmente crítico para cualquier empresa. La disponibilidad, además asegura que ante...
Los pilares fundamentales de la ciberseguridad: La integridad.
Este pilar consiste en la imposibilidad de modificación o manipulación de la información antes de llegar al usuario de destino, bien a través de sistemas de comunicación o a través...