Fecha de publicación: 18/06/2021 Importancia: Alta Recursos afectados: WebAccess/SCADA, versión 9.0.1 y anteriores. Descripción: Chizuru Toyama, investigador de TXOne IoT/ICS Security Research Labs, en colaboración con ZDI de Trend Micro,...
Noticias
Múltiples vulnerabilidades en productos de NETGEAR
Fecha de publicación: 18/06/2021 Importancia: Crítica Recursos afectados: RBK40, ejecutando versiones de firmware anteriores a 2.5.1.16; RBR40, ejecutando versiones de firmware anteriores a 2.5.1.16; RBS40, ejecutando versiones de firmware anteriores...
Actualización de seguridad de SAP de junio de 2021
Fecha de publicación: 09/06/2021 Importancia: Crítica Recursos afectados: SAP Commerce, versiones 1808, 1811, 1905, 2005 y 2011; SAP NetWeaver AS ABAP y ABAP Platform, versiones 700, 701, 702, 731, 740,...
Actualizaciones de seguridad de Microsoft de junio de 2021
Fecha de publicación: 09/06/2021 Importancia: Crítica Recursos afectados: .NET Core & Visual Studio; 3D Viewer; Microsoft DWM Core Library; Microsoft Intune; Microsoft Office; Microsoft Office Excel; Microsoft Office Outlook; Microsoft...
BackdoorDiplomacy: actualizando de Quarian a Turian, un backdoor utilizado contra organizaciones diplomáticas
Investigadores de ESET descubren una nueva campaña que se desarrolló a partir del backdoor Quarian. The post BackdoorDiplomacy: actualizando de Quarian a Turian, un backdoor utilizado contra organizaciones diplomáticas appeared...
Gelsemium: un malware complejo y modular utilizado por grupo de cibersespionaje
Investigadores de ESET analizan las nuevas campañas del grupo Gelsemium y el complejo malware modular que ha utilizado en ataques contra gobiernos, universidades, fabricantes de productos electrónicos y organizaciones religiosas...
Qué es un troyano en informática
Troyano en informática hace referencia a un software malicioso que se hace pasar por algo inofensivo y que brinda al atacante acceso a un equipo infectado para realizar otras acciones...
Los pilares fundamentales de la ciberseguridad: La disponibilidad.
La disponibilidad es la característica que garantiza que tanto los datos como los servicios estén accesibles, lo cual es especialmente crítico para cualquier empresa. La disponibilidad, además asegura que ante...
Los pilares fundamentales de la ciberseguridad: La integridad.
Este pilar consiste en la imposibilidad de modificación o manipulación de la información antes de llegar al usuario de destino, bien a través de sistemas de comunicación o a través...
Los pilares fundamentales de la ciberseguridad: La confidencialidad
La ciberseguridad en las empresas sería, por así decirlo, "como un traje hecho a medida" ¿Y esto a qué se debe? Resulta que cada empresa tiene su propia identidad y...