Sapsi está especializada en la gestión de información digital , la ejecución de investigaciones destinadas a la obtención de pruebas electrónicas y al descubrimiento de brechas de seguridad.


Auditorias

La Ciberseguridad de su empresa debe empezar por la evaluación del nivel de seguridad de la misma.

Análisis Forenses

Sapsi está especializada en la gestión de información digital y la ejecución de investigaciones destinadas a la obtención de pruebas electrónicas.

Seguridad preventiva

Los servicios prestados por Sapsi están diseñados para ofrecer soluciones preventivas y afrontar una amplia gama de conflictos: fraude, uso no autorizado de dispositivos..

Latest News On Sapsi Security Services

el servidor Siemens SINEMA (CVE-2014-2733)

el servidor Siemens SINEMA (CVE-2014-2733) El servidor Siemens SINEMA anterior a 12 SP1 permite a atacantes remotos causar una denegación de servicio (interrupción de interfaz web) a través de solicitudes HTTP manipuladas hacia puerto (1) 4999 o (2) 80.Fuentes:

Siemens SINEMA Server (CVE-2014-2732)

Siemens SINEMA Server (CVE-2014-2732) Múltiples vulnerabilidades de salto de directorio en el servidor web integrado en Siemens SINEMA Server anterior a 12 SP1 permiten a atacantes remotos acceder a archivos arbitrarios a través de trafico HTTP hacia opuerto (1) 4999 o (2) 80.Fuentes:

HP Universal Configuration Management Database (CVE-2013-6214)

HP Universal Configuration Management Database (CVE-2013-6214) Vulnerabilidad no especificada en el servicio de integración en HP Universal Configuration Management Database 9.05, 10.01 y 10.10 permite a usuarios remotos autenticados obtener información sensible a través de vectores desconocidos, también conocido como ZDI-CAN-2042.Fuentes:

HP LoadRunner (CVE-2013-6213)

HP LoadRunner (CVE-2013-6213) Vulnerabilidad no especificada en Virtual User Generator en HP LoadRunner anterior a 11.52 Patch 1 permite a atacantes remotos ejecutar código arbitrario a través de vectores desconocidos, también conocido como ZDI-CAN-1833.Fuentes:

Asterisk Open Source (CVE-2014-2289)

Asterisk Open Source (CVE-2014-2289) res/res_pjsip_exten_state.c en el controlador de canal PJSIP en Asterisk Open Source 12.x anterior a 12.1.0 permite a usuarios remotos autenticados causar una denegaci´´on de servicio (caída) a través de una solicitud SUBSCRIBE sin cabeceras Accept, lo que provoca una referencia de puntero invalida.Fuentes:

imapsync (CVE-2014-2014)

imapsync (CVE-2014-2014) imapsync anterior a 1.584, cuando funciona con la opción --tls, intenta un inicio de sesión en texto claro cuando existe un fallo de de verificación de certificado, lo que permite a atacantes remotos obtener credenciales escuchando la red.Fuentes:

QEMU (CVE-2014-0150)

QEMU (CVE-2014-0150) Desbordamiento de eneteros en la función virtio_net_handle_mac en hw/net/virtio-net.c en QEMU 2.0 y anteriores permite a usuarios locales invitados ejecutar código arbitrario a través de una solicitud de actualización de tabla de direcciones MAC, lo que provoca un desbordamiento de buffer basado en memoria dinámica.Fuentes:

el control FSDBCom ActiveX en F-Secure (CVE-2013-7369)

el control FSDBCom ActiveX en F-Secure (CVE-2013-7369) Vulnerabilidad de inyección SQL en una DLL no especificada en el control FSDBCom ActiveX en F-Secure Anti-Virus para Microsoft Exchange Server anterior a HF02, Anti-Virus para Windows Servers 9.00 anterior a HF09, Anti-Virus para Citrix Servers 9.00 anterior a HF09, y F-Secure Email y Server Security y F-Secure