Lista de «Malditas aplicaciones vulnerables» para jugar con el Pentesting.
Esta lista es una compilación de los diversos tipos de aplicaciones que intencionalmente inseguras y conocidas popularmente como «Malditas Aplicaciones Vulnerables». […]
Esta lista es una compilación de los diversos tipos de aplicaciones que intencionalmente inseguras y conocidas popularmente como «Malditas Aplicaciones Vulnerables». […]
Investigadores de seguridad de SEC Consult Vulnerability Lab descubrieron que varios productos de seguridad de Fortinet utilizan cifrado débil y […]
Son muchos los tipos de amenazas que pueden comprometer la seguridad de nuestros dispositivos. Están presentes sin importar el tipo […]
Si tu contraseña es una sola palabra, lo estás haciendo mal: es hora de actualizarla y pasar a una «contraseña compuesta por una frase», es […]
William Desportes, del equipo de phpMyAdmin, ha descubierto una vulnerabilidad de inyección SQL en versiones anteriores a la 4.9.2. Se ha […]
A partir de hoy, Google pagará $ 1 millón por una «explotación de ejecución remota de código de cadena completa […]
Microsoft ha anunciado que integrará DNS over HTTPS en Windows 10. Esto hace que cualquier medida que mejore la seguridad y privacidad […]
La vulnerabilidad permite que un atacante ejecute código en el equipo de la víctima simplemente cuando visita una página web […]
Segunda actualización de seguridad para Google Chrome 78 en menos de dos semanas. Esta versión fue liberada a la rama […]
El informe » El futuro de la seguridad de la red está en la nube » de Gartner explica el potencial para la transformación […]
Entonces eres administrador de red y tiene varias máquinas Linux en tu centro de datos. Has encontrado un tráfico extraño […]
Mozilla, en asociación con Facebook, Cloudflare y otros miembros de la comunidad IETF, ha anunciado especificaciones técnicas para un nuevo […]