Cabecera-v2-web.jpg

Listado de Noticias

windows_xp_vulnerabilidad_main.png
10 ago. 2015 9:17
Tan importante es actualizar el sistema operativo de forma periódica como que las herramientas que se utilizan para dicha tarea sean seguras.
internet-explorer-windows-10.jpg
10 ago. 2015 6:31
Internet Explorer ha quedado enterrado. Microsoft ha decidido, con Windows 10, poner punto y final a la bonita historia de su navegador web.
Intel-con-malware.png
10 ago. 2015 6:03
Siempre que hablamos de vulnerabilidades y exploits solemos referirnos a un software. Un programa o un sistema operativo que tiene un fallo que al ejecutar determinado código (el exploit) puede llegar a permitir a un pirata informático ganar permisos en el sistema afectado e incluso poder ejecutar…
stagefright3.jpg
7 ago. 2015 7:30
Google, Samsung y LG Electronics han dado ya respuesta a Stagefright en los últimos dí­as, y cada uno de ellos está lanzando ya los parches correspondientes a sus dispositivos para proteger a los usuarios del agujero de seguridad de los MMS.
virus-android-stage.jpg
6 ago. 2015 4:07
Recientemente fue descubierto un grave fallo de seguridad en el sistema operativo Android que afecta al 95% de dispositivos y permite, con tan solo un mensaje MMS, tomar control del dispositivo "infectado".
Symantec.jpg
5 ago. 2015 5:23
Symantec ha confirmado siete vulnerabilidades en Symantec Endpoint Protection que podrí­an permitir realizar ataques de inyección SQL, escribir archivos arbitrarios, elevar privilegios, escribir y leer archivos o ejecutar código arbitrario.
wordpress.jpeg
4 ago. 2015 11:28
WordPress 4.2.4 ya está disponible. Esta es una versión de seguridad para todas las versiones anteriores y recomendamos que actualice sus sitios de inmediato.
reglas-seguridad.jpg
4 ago. 2015 3:57
7 acciones sencillas que pueden proteger los dispositivos y la información de ataques cibernéticos.
citrix.png
31 jul. 2015 10:27
Citrix XenServer es una de las soluciones más utilizadas para la virtualización de servidores permitiendo una administración eficiente de las máquinas virtuales de Microsoft Windows y sistemas Linux.
root_linux1.jpg
31 jul. 2015 6:11
Se ha descubierto una nueva vulnerabilidad crí­tica en el programa "Sudo" que utilizan los sistemas operativos Linux para ejecutar temporalmente órdenes como superusuario (root).
pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tecnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11