CERT-PY
  • Inicio
  • CERT-PY
    • ¿Quienes somos?
    • Marco Legal
    • RFC-2350
    • Recursos de Interés
  • Servicios
    • Gestión de Incidentes Cibernéticos
    • Boletines y Alertas de Ciberseguridad
    • Auditoria de Vulnerabilidades
    • Ciberejercicios – Simulacro de ciberataque
    • Reportes Proactivos de Ciberseguridad
    • Asistencia Técnica de Seguridad a OEE
    • Cooperación con Universidades
      • Disertaciones
      • Pasantías curriculares
      • Actividades de Extensión Universitaria
      • Asesoramiento en Proyecto en Tesis
    • Herramientas de Ciberseguridad
      • Diagnóstico de Madurez en Ciberseguridad (Marco NIST)
    • Diagnóstico de Seguridad a OEE
  • Noticias
    • Resúmenes de Noticias
  • Estandares y Normas
    • Reportes de Incidentes Cibernéticos
    • Responsables de Seguridad de la Información del Estado
    • Controles Críticos de Ciberseguridad
    • Directivas de Ciberseguridad para Medios del Estado
    • Criterios mínimos de seguridad de software
    • Estrategia Nacional de Ciberseguridad (ENC2025-2028)
    • Políticas y Procedimientos
  • Publicaciones
    • Boletines y Alertas
    • Circulares
    • Guía de seguridad
      • Guía técnica de seguridad
      • Guía de seguridad ciudadana
      • Recomendaciones de Seguridad
    • Presentaciones
    • Eventos
      • Segurinfo Paraguay
      • CSIRT Americas WEEK
    • Informes
      • Estado de la Ciberseguridad en Paraguay 2019
      • Estado de la Ciberseguridad en Paraguay 2020
      • Estado de la Ciberseguridad en Paraguay 2022
  • Contacto
  • Estadísticas

Mes: mayo 2020

Vulnerabilidad crítica en Android, podría permitir ataques a través apps legítimas.

29/05/2020 0

Investigadores detectaron una vulnerabilidad apodada como StrandHogg 2.0, que afecta a dispositivos Android versión 9 y anteriores, la misma ha sido identificada […]

Apple aborda múltiples vulnerabilidades en MacOS y iOS con sus últimas actualizaciones de segurida

27/05/2020 0

Recientemente fueron abordadas por Apple un total de 48 vulnerabilidades que afectan a las versiones anteriores a la 13.5 en iOS y anteriores a […]

Nueva variante del malware ComRAT v4, utiliza Gmail para recibir comandos y filtrar datos confidenciales

27/05/2020 0

Nueva variante del malware ComRat v4 ComRAT o también conocido como Agent.BTZ, es un troyano de acceso remoto (RAT, por sus siglas en inglés), es […]

Vulnerabilidad de riesgo alto en Apache permitiría la ejecución remota de código

21/05/2020 0

Recientemente se ha descubierto una vulnerabilidad en Apache Tomcat la misma ha sido identificada como CVE-2020-9484 de riesgo alto, y afecta a las versiones: Desde […]

Vulnerabilidad de riesgo alto en VMware Cloud Director permitiría la inyección de código

20/05/2020 0

VMware vCloud Director es una plataforma de gestión de la nube que permite el uso y el aprovisionamiento de los recursos […]

Vulnerabilidad de desbordamientos de enteros en PHP 7 permitiría una denegación de servicio

19/05/2020 0

Recientemente fue descubierta una vulnerabilidad en PHP que afecta a versiones anteriores a la 7.4.6, identificada y catalogada como CVE-2019-11048 de criticidad alta. Este fallo se […]

Vulnerabilidades de alto riesgo en Moodle permitirían la ejecución de código JavaScript

19/05/2020 0

Recientemente fueron descubiertas 5 vulnerabilidades en Moodle , identificadas como CVE-2018-1999024 ,CVE-2020-10738,CVE-2020-1755 de riesgo alto y los CVE-2020-1754, CVE-2020-1756 de bajo riesgo que afectan a las siguientes versiones: Desde la versión 3.8 a la 3.8.2, […]

Cómo funcionan las estafas a usuarios de billeteras electrónicas mediante ingeniería social

14/05/2020 0

Recientemente se han reportado nuevos casos de estafa, que afectan a usuarios de billeteras electrónicas, en donde los delincuentes mediante […]

Vulnerabilidades en el kernel de Linux permitirían un heap-based buffer overflow

11/05/2020 0

Recientemente se han descubierto dos vulnerabilidades en el kernel de linux en su versión 5.5.4 y anteriores, las mismas han sido identificadas como CVE-2020-12653 de […]

Malwares dirigidos a dispositivos móviles buscan obtener información confidencial

10/05/2020 0

Hoy en día todos los usuarios (o al menos la mayoría) cuenta con un dispositivo móvil, en donde, en muchos de […]

Paginación de entradas

1 2 »

Reportar Incidentes: abuse@cert.gov.py
Contactar con el CERT: cert@cert.gov.py
Teléfono de Contacto:
+595 21 217 9000  (lun. – vie. 07:00 – 16:00)

Tweets by CERTpy

Copyright © 2025 | Tema para WordPress de MH Themes