

Cada mes, publicamos el estado de ciberseguridad en Mรฉxico y el mundo, a travรฉs de la mediciรณn de distintos indicadores. Compilamos y analizamos esa informaciรณn, y creamos un รญndice con ella en escala de mil puntos.
No sรณlo eso. Tambiรฉn le damos las recomendaciones para enfrentar las amenazas cibernรฉticas mรกs evidentes en nuestro anรกlisis, para que evite robo y perdida de informaciรณn en su infraestructura de cรณmputo y comunicaciones.
Noticias
I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Leer mรกs.
I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Leer mรกs.
I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Leer mรกs.
Amenazas
CVE-2021-22986
Permite que atacantes no autenticados con acceso de red, a la interfaz REST de iControl, a travรฉs de la interfaz de administraciรณn BIG-IP y direcciones IP propias, ejecuten comandos del sistema arbitrarios, creen o eliminen archivos y deshabiliten servicios. Leer mรกs.
CVE-2021-26855
Vulnerabilidad de ejecuciรณn de cรณdigo remoto de Microsoft Exchange Server, para mรกs informaciรณn se puede consultar I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Leer mรกs.
Recomendaciones
I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Leer mรกs.
I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo. Leer mรกs.
Descargue el reporte completo
Reporte analizado por expertos
Reportes del Pasado
Acceda a los รญndices del pasado.
Analizador de Vulnerabilidades
Identifique las vulnerabilidades de marca, sistema operativo y versiรณn.