Imagen: Shutterstock (Autor: voyager624)

¿Internet Explorer, Firefox o Chrome? Uno de estos navegadores ha batido un récord de vulnerabilidades durante el primer semestre del año, según los datos de Bromium Labs.

Leer más

Imagen: Shutterstock  (Autor: Maksim Kabakou)

La compañía de Mountain View formará un equipo de expertos en seguridad informática para rastrear la Red en busca de problemas y darles solución antes de que sean explotados en masa.

Leer más

Imagen: Shutterstock (Autor: voyager624)

Oracle Fusion Middleware es el producto que más fallos contenía, un total de 29, mientras que Oracle Enterprise Manager Grid Control y Oracle Communications Applications sólo han tenido que hacer frente a 1 error cada uno.

Leer más

flash-player

Adobe ha lanzado una actualización crítica para Flash Player que soluciona un agujero de seguridad que permite a los hackers obtener los datos de los usuarios de algunas webs.

Leer más

Imagen: Shutterstock  (Autor: Maksim Kabakou)

El plug-in afectado por este fallo de seguridad que permite emprender un diverso número de ataques de ciberdelincuencia es MailPoet.

Leer más

Imagen: Shutterstock  (Autor: Maksim Kabakou)

Tanto Internet Explorer 6 como Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 estaban afectados por un fallo Día Cero.

Leer más

Imagen: Shutterstock (Autor: voyager624)

Las seis versiones de Internet Explorer que van desde IE6 hasta IE11 están afectadas por una vulnerabilidad que abre la puerta a la ejecución remota de código. Kaspersky Lab nos cuenta cómo evitar el peligro.

Leer más

trucos contraseña

Bautizado como Heartbleed Bug, este fallo afecta a OpenSSL 1.0.1 y OpenSSL 1.0.2-beta, abriendo las puertas al robo de información protegida.

Leer más

Imagen: Shutterstock (Autor: voyager624)

La firma de la manzana mordida ha emitido parches para un total de veintisiete bugs que estaban presentes en las versiones Safari 6 y Safari 7.

Leer más

Imagen: Shutterstock (Autor: voyager624)

Esta vulnerabilidad, con potencial para derivar en el control remoto del ordenador de la víctima, ya estaría siendo explotada por los cibercriminales.

Leer más