www.zonamovilidad.es
Febrero 2013    22 de noviembre de 2025

Vulnerabilidades

Google advierte de 18 vulnerabilidades en muchos dispositivos Samsung con Exynos

17/03/2023@16:06:49
El Project Zero Team ha encontrado hasta 18 vulnerabilidades en los modem de Samsung Exynos que permiten ejecutar código de forma remota y ponen en riesgo a sus usuarios.

Caída nacional de internet y un gran ciberataque golpean a Italia

06/02/2023@10:13:49

El mes de febrero empieza duramente para las autoridades italianos que han visto como durante el domingo eran golpeados por un importante ciberataque de tipo ransomware que afecta a decenas de instituciones, así como a una caída nacional de la principal red de telecomunicaciones, proporcionada por TIM.

Aprobada la directiva de ciberseguridad NIS 2.0 que regulará a los proveedores de infraestructuras críticas

11/11/2022@14:36:00

El Parlamento Europeo ha dado su aprobación formal a la directiva actualizada sobre ciberseguridad que afecta a los proveedores de infraestructuras críticas.

La gestión tradicional de vulnerabilidades orientadas al cumplimiento no puede seguir el ritmo actual de ciberataques

24/02/2022@10:39:02

La gestión de amenazas y vulnerabilidades nunca ha sido tan difícil. Hoy en día, con la descentralización generalizada del puesto de trabajo, el acceso a la información y a los recursos corporativos realizado desde cualquier dispositivo y desde cualquier lugar, hace que ya no sea suficiente limitarse a escanear y parchear las múltiples vulnerabilidades que continuamente van surgiendo en este entorno. Resulta imposible seguir ese ritmo tan frenético.

Las amenazas de ransomware se dispararon un 26% en 2021

27/01/2022@10:00:00

Ivanti ha hecho públicos los resultados del informe Ransomware Spotlight 2021 Year End Report, realizado en colaboración con Cyber Security Works, CNA y Cyware. El informe identificó 32 nuevas familias de ransomware en 2021, elevando el total a 157, lo que representa un aumento del 26 % respecto al 2020.

El futuro en la gestión de parches: la Automatización

Los próximos cinco años supondrán el uso generalizado de la hiperautomatización en la gestión de parches

30/01/2022@18:55:00

En lo que se refiere a la ciberseguridad, existen dos disciplinas que toda organización debe tener en cuenta: generar un código seguro y mantener una buena ciberhigiene. A medida que el desarrollador genera un código, resulta imperativo detectar de forma inmediata los puntos débiles de seguridad, para evitar tener que lidiar con ellos más adelante.

La evolución de la gestión de parches: cómo y cuándo se empezó a complicar todo

18/01/2022@23:35:30

En su origen, la gestión de parches no era una cuestión de ciberseguridad, sino más bien un asunto de TI. No fue hasta la aparición del Código Rojo en 2001, cuando Microsoft empezó a publicar parches para cubrir las vulnerabilidades de seguridad de su software.

La vulnerabilidad informática en Log4j, Log4Shell, pone en jaque a medio mundo

14/12/2021@16:56:13

La industria tecnológica y las grandes empresas han vuelto a ponerse en jaque ante la aparición de una vulnerabilidad nueva, Log4Shell, que permite la ejecución remota de código en máquinas vulnerables de forma sencilla y que varios expertos han denominado ya como “la mayor vulnerabilidad crítica de la última década”.

Descubierta una vulnerabilidad en el WiFi presente desde 1997

13/05/2021@15:00:00
El Wi-Fi es una tecnología inalámbrica de la que todos los usuarios que buscamos acceder a la red nos aprovechamos y que al parecer es menos segura de lo que en inicio podría parecer por su masificación. Esto se debe a que una vez más, el investigador de seguridad que descubrió el Wi-Fi Krack, ha sacado a la luz, varios puntos vulnerables de esta conectividad que al parecer, existían desde que se creó. Se trata de una serie de brechas de seguridad relacionadas con el carácter inalámbrico de esta tecnología y que afectan a los protocolos de seguridad de la misma. Estos puntos vulnerables se relacionan con las grandes cantidades de datos que transporta la conectividad y afectan a todos los usuarios de la misma.

La app la utiliza más del 60% de las empresas de la lista Fortune 500

Una vulnerabilidad en Zoom permitía espiar conversaciones de directivos

28/01/2020@15:37:45

La firma de ciberseguridad israelí Check Point ha descubierto una vulnerabilidad crítica en Zoom, el servicio de videoconferencias que da servicio a más de 74.000 clientes en todo el mundo incluidos más del 60% de las empresas de la lista Fortune 500.

El INCIBE será el único organismo español competente para divulgar y designar vulnerabilidades a nivel internacional

17/01/2020@13:28:04

El Instituto Nacional de Ciberseguridad (INCIBE) ha sido nombrado por Mitre para asumir las responsabilidades de Autoridad de Numeración CVE (CNA).

El lenguaje de programación PHP, cada vez más vulnerable

23/04/2019@14:24:00

El 81% del tráfico malicioso monitorizado durante 2018 en todo el mundo estuvo relacionado con PHP, según cifras de F5 Labs.

Los jugadores de Fortnite, en peligro por varias vulnerabilidades

16/01/2019@19:00:00

Check Point ha desvelado varias vulnerabilidades que pueden haber afectado a cualquier usuario del popular juego de batalla online Fortnite.

Los ciberataques al IoT y las vulnerabilidades de las redes se disparan en julio

17/08/2018@14:50:14

Los ciberataques contra el Internet de las Cosas y las vulnerabilidades de los routers se han duplicado desde mayo de 2018, según registra el último Índice Global de Amenazas de Check Point.

Intel revela tres nuevos fallos que afectan a sus procesadores Core y Xeon

15/08/2018@16:35:06

El fabricante estadounidense de chips Intel ha informado este martes sobre tres nuevas vulnerabilidades en algunos de sus microprocesadores, los cuales podrían ser explotados para obtener acceso a datos de la memoria del ordenador.