Gustavo Sied > Vulnerabilidades
Archivo Etiqueta: Vulnerabilidades
Cisco confirmó explotación activa de dos fallas en Catalyst SD-WAN Manager y, en paralelo, publicó un paquete de 48 correcciones para Secure Firewall ASA/FTD/FMC, incluyendo dos CVE críticos con puntaje 10.0. Este escenario obliga a priorizar parcheo basado en exposición real, control de accesos administrativos y validación operativa para evitar interrupciones en redes corporativas.
Google corrigió la vulnerabilidad CVE-2026-2441 con explotación activa y CISA la incorporó al catálogo KEV. Qué implica para infraestructura corporativa y cómo priorizar una respuesta técnica ordenada.
CISA actualizó su análisis de RESURGE y confirmó que el implante puede permanecer latente en appliances Ivanti Connect Secure. Este artículo resume el impacto real para SysAdmin y DevOps, y propone un plan operativo de contención, validación y recuperación.
Una falla crítica de bypass de autenticación en Cisco Catalyst SD-WAN ya se explota en entornos reales. Resumen técnico, riesgos operativos y un plan de respuesta práctico para equipos de SysAdmin, NetOps y Seguridad.
Últimamente cada vez se ven más artículos sobre vulnerabilidades que afectan al mundo del software libre, muchas de ellas atribuidas a Linux y utilizadas por muchos para atacarlo a él o a un objetivo más amplio como es el software…
Leer más
Algunas webs ya se han hecho eco de esta noticia y en muchas se habla de que “Linux no es un sistema libre de fallos” y no llevan razón. En primer lugar no es un sistema, es un kernel y…
Leer más
Linux va de la mano con la palabra seguridad, pero eso no significa que sea perfecto y que no se detecten vulnerabilidades en ocasiones. Ya hemos reportado algunas en este blog y ahora os comunicamos una nueva. Esto no es…
Leer más
Nikto Web Scanner es una otra buena herramienta para el arsenal de cualquier administrador de Linux. Es un escáner de código abierto distribuido bajo la licencia GPL, que se utiliza para llevar a cabo pruebas exhaustivas en los servidores Web…
Leer más
Bestia-Chec k es un script de perl pequeña que comprueba un servidor de destino si se trata de propensos a BEAST vulnerabilidad a través de objetivo cifrado preferido. Se asume ninguna solución (es decir FRAGMENTO Vacío) aplicado en servidor de…
Leer más
No hay una gran cantidad de recursos para los principiantes a la explotación de ciertos temas. Estoy empezando una serie corta en la explotación de vulnerabilidades no convencionales. Para la primera parte de esta serie, vamos a estar explotando unserialize….
Leer más