ClickCease TuxCare Blog - Perspectivas y noticias sobre tecnología Linux
Vulnerabilidades de ClamAV corregidas en Ubuntu 16.04 y Ubuntu 18.04

Vulnerabilidades de ClamAV corregidas en Ubuntu 16.04 y Ubuntu 18.04

Se han descubierto dos vulnerabilidades de seguridad en ClamAV, un software antivirus muy utilizado para sistemas Linux. Estos problemas podrían permitir a los atacantes comprometer la seguridad de...

Servidores web y servidores de aplicaciones

Servidor Web vs. Servidor de Aplicaciones: Una comparación exhaustiva

Los servidores web gestionan el contenido estático (HTML, CSS, imágenes) y se centran en la entrega rápida y eficaz mediante HTTP/HTTPS. Los servidores de aplicaciones gestionan el contenido dinámico,...

Un grupo APT chino se infiltra en ISP estadounidenses en una campaña de ataques

Según informes recientes de los medios de comunicación, se ha observado que un grupo APT chino ha atacado a varios proveedores de servicios de Internet (ISP) de Estados Unidos (EE...

CentOS frente a Ubuntu

CentOS vs Ubuntu: Comparación de Linux empresarial

La elección entre CentOS y Ubuntu depende de sus necesidades específicas: estabilidad, soporte, seguridad y ecosistema de software. Mientras que Ubuntu recibe soporte oficial de Canonical, el...

Una APT iraní facilita el acceso remoto a redes objetivo 

Según informes recientes, un pirata informático iraní especializado en amenazas persistentes avanzadas (APT) está facilitando el acceso remoto a redes objetivo. El...

Vulnerabilidades críticas de GNU Emacs corregidas: Actualizar ahora

Vulnerabilidades críticas de GNU Emacs corregidas: Actualizar ahora

Recientemente, Canonical publicó actualizaciones de seguridad para solucionar varias vulnerabilidades de Emacs en varias versiones de Ubuntu. Emacs es uno de los editores de texto más populares en los sistemas operativos Linux....

Brecha en FOUNDATION: Los piratas informáticos se aprovechan de las credenciales por defecto

Huntress, una plataforma de ciberseguridad, ha descubierto recientemente la brecha FOUNDATION en la que los actores de amenazas están aprovechando las credenciales predeterminadas. Según los medios de comunicación, los objetivos actuales...

Solución de las vulnerabilidades de Git en Ubuntu 18.04 y 16.04

Solución de las vulnerabilidades de Git en Ubuntu 18.04 y 16.04

Canonical ha publicado actualizaciones de seguridad para Ubuntu 16.04 ESM y Ubuntu 18.04 ESM para solucionar múltiples vulnerabilidades en Git, un potente y ampliamente utilizado...

CentOS Stream 9

Futuro de CentOS Stream 9: el camino por recorrer

A partir del 30 de junio de 2024, el Proyecto CentOS cesó todas las actualizaciones y lanzamientos para CentOS Linux. CentOS Stream sirve como plataforma de desarrollo...

Alerta de Microsoft: el nuevo ransomware INC se dirige a la sanidad estadounidense

Según una reciente alerta de Microsoft, se ha observado a un actor de amenazas con motivos financieros maliciosos aprovechando una nueva cepa de ransomware INC...

CISA y el FBI alertan sobre vulnerabilidades XSS

CISA y el FBI alertan sobre vulnerabilidades XSS

Las vulnerabilidades de secuencias de comandos en sitios cruzados (XSS) siguen siendo una gran preocupación en el panorama actual del software, a pesar de que se pueden prevenir. El CISA y el FBI han publicado un Secure by...

Parches GitLab: Corregido un grave fallo en la autenticación SAML

Recientemente se ha identificado un fallo crítico de desviación de autenticación SAML en las ediciones Community Edition (CE) y Enterprise Edition (EE) de GitLab. A partir de ahora, los parches de GitLab destinados a...

Vulnerabilidades recientes de Python corregidas en Ubuntu

Vulnerabilidades recientes de Python corregidas en Ubuntu

Se han identificado y parcheado múltiples vulnerabilidades en Python, con actualizaciones disponibles para varias versiones de Ubuntu, incluyendo Ubuntu 24.04 LTS, Ubuntu 22.04 LTS y Ubuntu...

CVEs

CVE, malditos CVE y estadísticas

¿Su escáner de vulnerabilidades no muestra ningún problema en sus sistemas Linux? Si es así, probablemente le falta algo importante. Por el contrario, si de repente muestra cientos de...

Red robot Raptor Train: Más de 200.000 dispositivos SOHO comprometidos

Según informes recientes de los medios de comunicación, los investigadores de ciberseguridad han descubierto una red de bots sin precedentes que probablemente está siendo operada por un actor de amenaza de estado-nación chino. La red Raptor...

Seguridad de código abierto

Reforzar la seguridad del código abierto: Eficacia y buenas prácticas

La seguridad del software de código abierto requiere un enfoque polifacético debido a la transparencia de este tipo de software, que deja al descubierto posibles vulnerabilidades. Los agentes maliciosos pueden atacar la cadena de suministro para introducir...

WhatsUp Gold Exploit: PoC Release Prevalece Como La Causa Raíz 

Según informes recientes de los medios de comunicación, es probable que una prueba de concepto (PoC) disponible públicamente y perteneciente a WhatsUp Gold de Progess esté siendo utilizada por...

Lanzamiento del núcleo Linux 6.11: Nuevas funciones y mejoras

Lanzamiento del núcleo Linux 6.11: Nuevas funciones y mejoras

El núcleo de Linux 6.11 fue lanzado el 15 de septiembre de 2024, introduciendo un montón de nuevas características, mejoras de rendimiento y mejor soporte de hardware. Aunque es una...

Ataques de malware: Hackers iraníes contra el Gobierno iraquí 

Iqra e Irán son dos naciones que han vivido conflictos a lo largo de su existencia, y ahora esos conflictos se han digitalizado en forma de malware....

CISA añade una vulnerabilidad crítica del kernel de Linux a su catálogo KEV

CISA añade una vulnerabilidad crítica del kernel de Linux a su catálogo KEV

CISA ha emitido una advertencia sobre tres nuevas vulnerabilidades que están siendo explotadas activamente. Estas vulnerabilidades suponen un riesgo significativo para las organizaciones y deben ser...

seguridad en el desarrollo

Mejores prácticas de seguridad en la implantación de software para mitigar riesgos

El despliegue de software expone a los sistemas a diversos riesgos, como vulnerabilidades sin parches, errores de configuración y accesos no autorizados. Las vulnerabilidades del software y del kernel sin parches pueden explotarse durante el despliegue,...

Detenciones por ciberdelincuencia en Singapur: Seis delincuentes capturados por el SPF 

A la luz de los recientes sucesos de ciberdelincuencia, la Policía de Singapur (SPF) ha detenido a seis actores de amenazas. Estas detenciones de ciberdelincuentes de Singapur se produjeron como resultado de...

Lanzamiento de Ubuntu 22.04.5 LTS con el núcleo Linux 6.8

Lanzamiento de Ubuntu 22.04.5 LTS con el núcleo Linux 6.8

Canonical ha lanzado oficialmente Ubuntu 22.04.5 LTS, la quinta y última versión de la popular serie Ubuntu 22.04 LTS (Jammy Jellyfish). Esta versión...

TuxCare

TuxCare amplía su presencia en Sudamérica a través de una nueva asociación estratégica

PALO ALTO, California - 24 de septiembre de 2024 - TuxCare, innovador global en ciberseguridad de nivel empresarial para Linux, anunció hoy que los Servicios de Seguridad de la Información...

Campañas de phishing de cabeceras HTTP utilizadas para el robo de credenciales  

Con los rápidos avances tecnológicos, las metodologías de ataque de los actores de amenazas evolucionan a un ritmo sin precedentes. Los expertos en ciberseguridad han advertido recientemente de...

TuxCare pretende ayudar a impulsar la adopción de AlmaLinux por parte de las empresas mediante la donación de contratos de soporte OEM

PALO ALTO, California - 23 de septiembre de 2024 - TuxCare, innovador mundial en ciberseguridad empresarial para Linux, ha anunciado hoy que sigue reforzando su...

Vulnerabilidades críticas de Expat corregidas: Se requiere una actualización urgente

Vulnerabilidades críticas de Expat corregidas: Se requiere una actualización urgente

Un descubrimiento reciente ha puesto de manifiesto importantes riesgos de seguridad en la biblioteca C de análisis XML Expat, ampliamente utilizada. El investigador de seguridad Shang-Hung Wan identificó tres...

Mejores prácticas DevOps

Implementación de las mejores prácticas de DevOps para aplicaciones web en Linux

Si necesita aclaraciones sobre por qué o cómo debe utilizar Linux en su proyecto DevOps para el desarrollo de aplicaciones web, entonces este artículo es para...

El troyano TrickMo para Android se utiliza para el fraude bancario en los dispositivos

Investigadores de ciberseguridad han descubierto recientemente una nueva amenaza para los dispositivos Android, el troyano TrickMo Android. Según informes recientes, el troyano viene equipado...

El papel del software de código abierto en la seguridad de las empresas

El software de código abierto fomenta la colaboración y la transparencia, lo que agiliza la corrección de vulnerabilidades. El software de código abierto ofrece una alternativa rentable a las soluciones propietarias, sin comprometer la seguridad. En directo...

Cisco parchea dos vulnerabilidades de la utilidad de licencias inteligentes

Recientemente se han publicado parches de Cisco para dos vulnerabilidades de seguridad críticas. Los informes afirman que los fallos afectan a Cisco's Smart Licensing Utility y, si se explotan, pueden...

Corregidas dos vulnerabilidades de QEMU en Ubuntu 24.04 LTS

Corregidas dos vulnerabilidades de QEMU en Ubuntu 24.04 LTS

Recientemente se han descubierto dos fallos relacionados con la memoria en QEMU, un popular emulador y virtualizador de máquinas de código abierto. Las vulnerabilidades, identificadas como CVE-2024-26327 y CVE-2024-26328, afectan a las versiones de QEMU...

El ransomware RansomHub ataca a 210 víctimas desde febrero de 2024

Según informes recientes, los actores de la amenaza del grupo de ransomware RansomHub han robado datos de al menos 210 víctimas desde la creación del grupo en febrero...

Ubuntu corrige vulnerabilidades de memoria en Vim: Parche ahora

Ubuntu corrige vulnerabilidades de memoria en Vim: Parche ahora

Vim, un popular editor de texto en sistemas operativos tipo Unix, ha sido identificado con dos vulnerabilidades de gravedad media que podrían suponer un riesgo de seguridad para los usuarios. Estas...

Creación de un entorno Linux seguro para aplicaciones empresariales

  Hoy en día, las empresas se enfrentan a ataques sofisticados que suelen ser selectivos, persistentes y difíciles de detectar. Mantenga la seguridad de su entorno Linux con parches...

Fallo de Apache: corrección de vulnerabilidad de alta gravedad mediante actualización

Las organizaciones de todo el mundo aprovechan las soluciones tecnológicas para aumentar su eficacia y productividad. Sin embargo, dado el rápido avance de las amenazas en línea, el uso de estas soluciones conlleva...

Lanzamiento de QEMU 9.1: Nuevas funciones y compatibilidad con hardware

Lanzamiento de QEMU 9.1: Nuevas funciones y compatibilidad con hardware

QEMU, un popular emulador de código abierto, ha lanzado su última versión, la 9.1, con numerosas mejoras para aumentar el rendimiento, la seguridad y la escalabilidad. Conocido por su capacidad de...

Alerta: Head Mare asociado a un ataque de vulnerabilidad de WinRAR

Según informes recientes, un grupo de actores de amenazas conocido como Head Mare ha sido vinculado con ciberataques que se centran en explotar una vulnerabilidad de WinRAR. Estos...

trabajar en seguridad linux

Únete a CloudLinux y TuxCare: Oportunidades apasionantes para trabajar en seguridad Linux

¿Es usted un apasionado de la tecnología y con ganas de hacer un impacto significativo en el mundo de la seguridad de Linux, la ciberseguridad o el software de código abierto? No busques más!...

Una nueva vulnerabilidad de OpenSSL provoca una denegación de servicio

Una nueva vulnerabilidad de OpenSSL provoca una denegación de servicio

Un fallo descubierto recientemente en OpenSSL, identificado como CVE-2024-6119, podría dar lugar a ataques de denegación de servicio (DoS) en aplicaciones que dependen de OpenSSL para la validación de certificados.....

Seguridad de los sistemas financieros basados en Linux: 6 consideraciones clave

Si nos fijamos en las instituciones financieras, es de esperar que utilicen sistemas operativos avanzados con software complejo. Aunque estos sistemas son más seguros e implementan...

Vulnerabilidad de LiteSpeed: Un fallo en un plugin pone en peligro los sitios web

Según informes recientes, se ha descubierto una vulnerabilidad de LiteSpeed que puede conducir al control no autorizado de cuentas arbitrarias. Los detalles relativos a la seguridad de WordPress...

Parcheado en vivo

Live Patching como factor de crecimiento para su infraestructura

Ayer, mientras preparaba este artículo, tuve la oportunidad de presentar un seminario web de TuxCare, en el que presentamos la aplicación de parches en directo. A lo largo de la presentación,...

Alerta de espionaje: Exploit de Google Sheets para el control de malware

Un exploit de Google Sheets ha sido descubierto recientemente por los expertos en ciberseguridad Proofpoint. Según la información inicial, la plataforma está siendo aprovechada como un sistema de...

Lanzamiento de Ubuntu 24.04.1 LTS: Estas son las novedades

Lanzamiento de Ubuntu 24.04.1 LTS: Estas son las novedades

Ubuntu 24.04 LTS de Canonical, cuyo nombre en clave es "Noble Numbat", ha recibido su primera gran actualización: Ubuntu 24.04.1. Esta versión, que ha llegado un poco más tarde de lo previsto...

Elecciones en EE.UU: Los piratas informáticos iraníes atacan las campañas políticas

En las elecciones siempre ha habido acusaciones de amaño y corrupción, y es posible que tales afirmaciones tengan algo de cierto en distintos países del mundo ....

Debian 12.7 con 55 actualizaciones de seguridad y 51 correcciones de errores

Debian 12.7 con 55 actualizaciones de seguridad y 51 correcciones de errores

El Proyecto Debian ha publicado oficialmente Debian 12.7, la última versión de la serie Debian GNU/Linux 12 "Bookworm". Llega sólo dos meses después de la...

Resistencia digital

Lograr la resiliencia digital: Estrategias clave para las empresas modernas

La resiliencia digital garantiza que una organización pueda resistir y recuperarse rápidamente de cualquier interrupción digital. Las organizaciones necesitan crear sistemas que no solo sean seguros, sino...

Alerta: Los usuarios en peligro ante el malware camuflado de Palo Alto VPN

Recientes investigaciones de ciberseguridad afirman que una nueva campaña de malware que se hace pasar por la VPN de Palo Alto, GlobalProtect, se dirige ahora a usuarios de Oriente Medio....

Malware Sedexp: La sigilosa amenaza de Linux que elude la detección

Malware Sedexp: La sigilosa amenaza de Linux que elude la detección

Se ha descubierto un nuevo y sofisticado malware para Linux llamado "sedexp", que lleva eludiendo la detección desde 2022. Su exclusiva técnica de persistencia, que aprovecha las reglas udev, le ha permitido...

TuxCare

TuxCare y Ntegral se asocian para ofrecer asistencia ampliada al ciclo de vida de sistemas críticos

PALO ALTO, California - 10 de septiembre de 2024 - TuxCare, innovador mundial en ciberseguridad empresarial para Linux, ha anunciado hoy que ha firmado un acuerdo de colaboración con...

Alerta: Los hackers utilizan paquetes npm falsos para atacar a los desarrolladores

Recientemente se han observado amenazas norcoreanas publicando paquetes maliciosos en el registro npm. Los informes afirman que estos actos indican esfuerzos unificados...

Ubuntu corrige una vulnerabilidad de PostgreSQL de alta gravedad

Ubuntu corrige una vulnerabilidad de PostgreSQL de alta gravedad

PostgreSQL es una base de datos SQL relacional de objetos, de código abierto y ampliamente utilizada. Sin embargo, como cualquier otro software, no es inmune a las vulnerabilidades. Una nueva vulnerabilidad de alta gravedad...

Pruebas de penetración

Cómo racionalizar su enfoque de las pruebas de penetración en la red

Los avances técnicos han cambiado radicalmente la forma en que las empresas operan e interactúan con los consumidores. Con la proliferación de la tecnología móvil, las redes sociales y la digitalización de...

Ataque Cobalt Strike: Los actores de la amenaza aprovechan los correos electrónicos de phishing

En el panorama de la ciberdelincuencia, los usuarios chinos han sido blanco de un nuevo ataque Cobalt Strike. Los actores no identificados que están detrás de la campaña...

Seguridad en sistemas Linux

Más allá del fin de la vida útil: Protección de sistemas Linux heredados como CentOS 7

El ciclo de vida del software llega inevitablemente a su fin, dejando a muchas organizaciones lidiando con los retos de actualizar los sistemas heredados. Para los usuarios de Linux,...

Velvet Ant aprovecha un fallo de día cero de Cisco para controlar el sistema

A la luz de los recientes sucesos de ciberdelincuencia, han surgido detalles relativos al fallo de día cero de Cisco que ya ha sido parcheado. Según los detalles, el...

Vulnerabilidades de microcódigo Intel de alta gravedad corregidas en Ubuntu

Vulnerabilidades de microcódigo Intel de alta gravedad corregidas en Ubuntu

Recientemente, se descubrieron múltiples vulnerabilidades de alta gravedad en Intel Microcode que potencialmente podrían conducir a una escalada de privilegios. Canonical, la organización detrás de Ubuntu, ha actuado rápidamente...

Hacker moscovita extraditado a EE.UU. por ciberdelincuencia

Según informes recientes, un hacker moscovita ha sido acusado en Estados Unidos de varios delitos informáticos. Entre los cargos que se le imputan figuran...

Debian parchea dos vulnerabilidades de Dovecot

Debian parchea dos vulnerabilidades de Dovecot

Un descubrimiento reciente ha puesto al descubierto vulnerabilidades críticas en el servidor de correo Dovecot, que podrían permitir a los atacantes explotar la implementación IMAP e interrumpir el servicio. Estas vulnerabilidades,...

Núcleo Linux

Malas razones para actualizar el núcleo de Linux

Las actualizaciones del núcleo de Linux suelen incluir mejoras de rendimiento y compatibilidad de hardware. Las actualizaciones periódicas del kernel son cruciales para parchear vulnerabilidades y proteger su sistema de ciberataques. En directo...

Cthulhu Stealer: Un nuevo malware para macOS tiene como objetivo los datos de los usuarios de Apple

Según informes recientes, un nuevo malware para macOS, apodado Cthulhu stealer, ha sido descubierto por investigadores de ciberseguridad. El ladrón de información está diseñado...

Ubuntu parchea múltiples vulnerabilidades de Vim

Ubuntu parchea múltiples vulnerabilidades de Vim

Recientemente, Canonical ha publicado actualizaciones de seguridad para solucionar múltiples vulnerabilidades de Vim en Ubuntu 14.04 ESM. Ubuntu 14.04, cuyo nombre en clave es "Trusty Tahr", llegó al final de su vida útil (EOL) el...

TuxCare

TuxCare completa la certificación FIPS 140-3 para el núcleo AlmaLinux 9.2

PALO ALTO, California - 3 de septiembre de 2024 - TuxCare, innovador mundial en ciberseguridad empresarial para Linux, ha anunciado hoy que ha recibido un certificado validado por la CMVP para...

El ransomware Qilin roba datos del navegador Chrome

En el panorama de las ciberamenazas, recientemente se ha observado el ataque del ransomware Qilin robando credenciales en los navegadores Chrome. Los informes afirman que estas credenciales se están adquiriendo utilizando...

Ubuntu corrige varias vulnerabilidades del kernel de Linux AWS

Ubuntu corrige varias vulnerabilidades del kernel de Linux AWS

Se han identificado varias vulnerabilidades en el kernel de Linux que también afectan a los sistemas de Amazon Web Services (AWS). Canonical ha publicado importantes parches de seguridad que abordan estas vulnerabilidades....

Supervisión del estado del servidor

Cómo la supervisión del estado de los servidores contribuye al mantenimiento proactivo

  La monitorización del estado del servidor le permite identificar problemas potenciales antes de que se conviertan en críticos, evitando costosos tiempos de inactividad y pérdidas de datos. Supervisión del uso de recursos (CPU, memoria,...

PEAKLIGHT Dropper: Los hackers atacan Windows con descargas

Investigadores de ciberseguridad han descubierto recientemente un dropper sin precedentes. Apodado PEAKLIGHT dropper, se utiliza para lanzar malware capaz de infectar sistemas Windows. Los informes afirman...

spring boot eol

Los costes ocultos del progreso: Cómo superar los retos de la actualización de las versiones EOL de Spring Framework y Spring Boot

El desarrollo de software es un mundo acelerado en el que el progreso es a la vez una bendición y una maldición. Las últimas versiones prometen nuevas funciones, mayor rendimiento y mejoras...

Seguridad de los Google Pixel: Una aplicación de Android hace vulnerables a los teléfonos

En un análisis publicado conjuntamente por Palantir Technologies y Trail of Bits relativo a la seguridad de los Google Pixel, se ha revelado que los teléfonos Pixel enviados a todo el mundo...

Ubuntu corrige múltiples vulnerabilidades de BusyBox

Ubuntu corrige múltiples vulnerabilidades de BusyBox

BusyBox, a menudo conocido como la "navaja suiza de Linux embebido", es un conjunto compacto de utilidades Unix combinadas en un único ejecutable. Es...

SolarWinds Parches: Solucionada una grave vulnerabilidad en el servicio de asistencia web

A la luz de los recientes acontecimientos de ciberseguridad, se ha revelado una vulnerabilidad crítica de SolarWinds Web Help Desk. Aunque los parches de SolarWinds relativos a la vulnerabilidad se han...

Ubuntu parchea tres vulnerabilidades de QEMU

Ubuntu parchea tres vulnerabilidades de QEMU

Se han descubierto varios problemas de seguridad en QEMU, un emulador y virtualizador de máquinas de código abierto. Estos problemas también afectaron a la versión Ubuntu 22.04 LTS. En respuesta, Canonical...

compatibilidad binaria

¿Qué es la compatibilidad binaria y qué significa para las distribuciones Linux?

  Normalmente, las aplicaciones se prueban y garantizan para funcionar en determinadas distribuciones de Linux, pero también pueden funcionar en otras. Versiones del kernel, bibliotecas y sistema...

Actualización de seguridad de Microsoft: corregidas 90 vulnerabilidades críticas

Como parte de la actualización de seguridad de Microsoft, el gigante tecnológico había publicado varias correcciones para hacer frente a 90 fallos de seguridad críticos. Los informes afirman que 10...

Vulnerabilidad crítica wpa_supplicant abordada

Vulnerabilidad crítica wpa_supplicant abordada

Se ha descubierto una grave vulnerabilidad en el paquete wpa_supplicant, ampliamente utilizado, que puede poner en peligro millones de dispositivos. Este fallo, rastreado como CVE-2024-5290, plantea...

TuxCare

DeShea Witcher, Vicepresidenta de TuxCare, galardonada como Ejecutiva de Marketing del Año 2024

Todo el equipo de TuxCare se complace en felicitar al vicepresidente DeShea Witcher, ya que recientemente ha sido galardonado como Ejecutivo de Marketing del Año 2024 como...

Botnet Gafgyt: Contraseñas SSH débiles para minar GPUs

Investigadores de ciberseguridad han descubierto recientemente una nueva variante de la red de bots Gafgy. Según informan los medios de comunicación, la botnet parece ser máquinas con...

Debian 11 "Bullseye" entra en LTS: lo que necesita saber

Debian 11 "Bullseye" entra en LTS: lo que necesita saber

Debian 11, cuyo nombre en clave es "Bullseye", ha entrado en la fase de soporte a largo plazo después de tres años de soporte regular por parte de los equipos de seguridad y publicación de Debian. A partir de...

Adopción de la nube

La noticia de la muerte de On-Premises es muy exagerada

A menudo hacemos conjeturas sobre el futuro. Especulamos sobre qué tecnologías se dispararán, qué plataformas merecen nuestra inversión y qué...

Campañas de spear phishing dirigidas a grupos rusos y bielorrusos

Según informes recientes, varias organizaciones rusas y bielorrusas han sido objeto de campañas de spear-phishing. Estas organizaciones pertenecen a los sectores sin ánimo de lucro, medios de comunicación y...

final de la vida

Los riesgos de dirigir una OS al final de la vida - y cómo gestionarlos

Los sistemas operativos en desuso ya no reciben actualizaciones de seguridad críticas, lo que los hace muy vulnerables a las amenazas de ciberseguridad. Los sistemas operativos obsoletos suelen tener problemas para ejecutar software moderno...

Los autores de la amenaza de ransomware BlackSuit exigen hasta 500 millones de dólares

Según un aviso actualizado de la Agencia de Ciberseguridad y Seguridad de Infraestructuras de Estados Unidos (EE.UU.) y la Oficina Federal de Investigación (FBI), el ransomware BlackSuit...

La técnica de explotación crítica SLUBStick amenaza la seguridad de Linux

La técnica de explotación crítica SLUBStick amenaza la seguridad de Linux

Ha aparecido un nuevo ataque de caché cruzada muy eficaz llamado SLUBStick, dirigido al núcleo de Linux con una notable tasa de éxito del 99% en la transformación de un...

FIPS 140-3

Asegurando el futuro: Validación FIPS 140-3 y la DISA STIG para AlmaLinux OS

FIPS 140-3 En noticias emocionantes - TuxCare recibió recientemente un certificado validado CMVP para el núcleo AlmaLinux 9.2 y ahora está en la...

Ataques de phishing: Alerta por sorteos de Google y estafas de WhatsApp

Investigadores de ciberseguridad de Menlo Security han descubierto recientemente ataques de phishing aprovechando Google Drawings y enlaces acortados generados a través de WhatsApp. El objetivo de un ataque de este tipo...

Es hora de actualizarse: El núcleo Linux 6.9 llega al final de su vida útil

Es hora de actualizarse: El núcleo Linux 6.9 llega al final de su vida útil

Después de casi tres meses, el kernel Linux 6.9 ha llegado oficialmente al final de su vida útil el 2 de agosto de 2024. Si actualmente está ejecutando este EOL...

Zenbleed

La vulnerabilidad Zenbleed: cómo proteger sus CPU Zen 2

La vulnerabilidad Zenbleed aprovecha un fallo en el mecanismo de ejecución especulativa de las CPU Zen 2 de AMD. Afecta a toda la gama Zen 2, extendiéndose incluso...

Alerta: Los fallos de Roundcube ponen en peligro los correos electrónicos y las contraseñas de los usuarios

Los investigadores de ciberseguridad de Sonar han descubierto recientemente fallos de Roundcube relacionados con el software de correo web. Las amenazas pueden aprovechar estos fallos de seguridad del software de correo...

TuxCare

KernelCare Enterprise de TuxCare aparece en Ivanti Marketplace

PALO ALTO, California - 20 de agosto de 2024 - TuxCare, innovador mundial en ciberseguridad de nivel empresarial para Linux, ha anunciado hoy que KernelCare Enterprise...

Ubuntu soluciona varias vulnerabilidades de OpenJDK 8

Ubuntu soluciona varias vulnerabilidades de OpenJDK 8

Recientemente se han identificado varias vulnerabilidades en OpenJDK 8, que potencialmente podrían conducir a la denegación de servicio, divulgación de información, ejecución de código arbitrario o incluso...

GoGra Backdoor: El objetivo es un medio de comunicación sudasiático sin nombre

Según informes recientes, un medio de comunicación anónimo del sur de Asia fue víctima de la puerta trasera GoGra en noviembre de 2023. El autor de la amenaza...

Día 0.0.0.0: Un fallo del navegador de hace 18 años afecta a Linux y macOS

Día 0.0.0.0: Un fallo del navegador de hace 18 años afecta a Linux y macOS

El equipo de investigación de Oligo Security ha descubierto recientemente una vulnerabilidad crítica bautizada como "0.0.0.0 Day" que afecta a los navegadores Chromium, Firefox y Safari en sistemas macOS y Linux. Esta...

Cumplimiento informático

Mitigación de riesgos en Linux: Estrategias para el cumplimiento de las TI

La implantación de sólidas medidas de seguridad en Linux es fundamental para lograr la conformidad informática. La adhesión a marcos y normas de cumplimiento es esencial para satisfacer los requisitos del sector. Utilizar las...

Vulnerabilidad de Cisco: CISA alerta de exploits de instalación inteligente

A la luz de los recientes incidentes de ciberdelincuencia, la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de los Estados Unidos (EE.UU.) ha emitido una alerta relativa a una vulnerabilidad de Cisco.....

Herramientas de seguridad de Linux

Herramientas esenciales de seguridad de Linux: Una visión completa para los profesionales de la seguridad

Combinar varias herramientas de seguridad de Linux para protegerse contra diversas amenazas es crucial para una postura de seguridad sólida. El uso eficaz de las herramientas de seguridad requiere conocimientos de...

Ataque de los patos sentados: Más de 1 millón de dominios en peligro de apropiación.

En el mundo de la ciberdelincuencia, más de un millón de dominios corren ahora el riesgo de ser ocupados por un actor de amenazas, según se desprende del ataque Sitting Ducks (Patos Sentados) ....

Parcheado de vulnerabilidades recientes del núcleo de Linux con KernelCare

Parcheado de vulnerabilidades recientes del núcleo de Linux con KernelCare

Se han descubierto varias vulnerabilidades de seguridad en el kernel de Linux. Estos problemas podrían ser explotados por actores maliciosos para comprometer la integridad del sistema y robar...

Los hackers utilizan BingoMod Android RAT para transacciones fraudulentas

Recientes informes de los medios de comunicación han citado a investigadores de ciberseguridad descubriendo un nuevo troyano de acceso remoto (RAT) de Android que actualmente se conoce como BingoMod. El RAT para Android BingoMod...

Dos vulnerabilidades de Python resueltas en Ubuntu

Dos vulnerabilidades de Python resueltas en Ubuntu

Canonical ha publicado actualizaciones de seguridad críticas para solucionar dos vulnerabilidades en Python, un popular lenguaje de programación. Estas vulnerabilidades plantean riesgos significativos para los sistemas que ejecutan Python,...

7 pasos esenciales para llevar a cabo una evaluación de la vulnerabilidad

Una evaluación de vulnerabilidades es uno de los componentes más críticos de la estrategia de gestión de vulnerabilidades de una organización. No se pueden solucionar los riesgos de seguridad sin saber dónde se...

Protección de Chrome: Se ha añadido el cifrado de cookies vinculado a aplicaciones

Para garantizar una navegación segura a sus usuarios, Google ha anunciado la incorporación a Chrome de una nueva capa de cifrado vinculada a las aplicaciones. Según informan los medios,...

Ubuntu corrige varias vulnerabilidades de OpenSSL

Ubuntu corrige varias vulnerabilidades de OpenSSL

Recientemente se han descubierto varios problemas de seguridad en OpenSSL que podrían dar lugar a ataques de denegación de servicio. OpenSSL se utiliza ampliamente para proteger las comunicaciones a través de Internet,...

Oracle Linux 7

TuxCare ofrece cuatro años de actualizaciones de seguridad diseñadas con precisión para Oracle Linux 7

PALO ALTO, California - 13 de agosto de 2024 - TuxCare, innovador mundial en ciberseguridad para Linux, ha anunciado hoy el lanzamiento de su...

Puerta trasera de Windows: Las amenazas explotan los BITS como mecanismo C2

Según informes recientes, investigadores de ciberseguridad de Elastic Security Labs han descubierto una nueva puerta trasera de Windows. Aprovecha una función integrada llamada Background Intelligent...

Solución de vulnerabilidades de Tomcat en sistemas Ubuntu al final de su vida útil

Solución de vulnerabilidades de Tomcat en sistemas Ubuntu al final de su vida útil

Apache Tomcat es un servidor web y contenedor de servlets de código abierto ampliamente utilizado, pero como cualquier software, no es inmune a las vulnerabilidades. Canonical ha publicado...

Crowdstrike

Crowdstrike, o "Cómo adueñarse del planeta"

Hace poco escribí sobre software fiable. También suelo escribir sobre ciberseguridad e incidentes graves. La historia de hoy entrelaza ambas cosas, en una situación tan...

Paquetes Python de Crypto Malware se propagan en Stack Exchange

Recientes informes de los medios de comunicación han arrojado luz sobre un malware criptográfico que se está distribuyendo a través de paquetes Python en una plataforma de preguntas y respuestas para desarrolladores, Stack Exchange. El malware,...

Sistemas de detección de intrusos

7 tipos de sistemas de detección de intrusos que detectan anomalías en la red

Con tantos datos sensibles ahora en línea, la protección de la red se ha convertido en una gran industria. En 2023, el coste medio de una violación de datos fue de 4,45...

Alerta de CrowdStrike: Ataques de phishing dirigidos a clientes alemanes

En un reciente giro de los acontecimientos, CrowdStrike ha emitido una alerta relativa a un actor de amenazas desconocido. Según la alerta de CrowdStrike, el actor de la amenaza...

Vulnerabilidades de BIND: Lanzamiento de actualizaciones de seguridad urgentes

Vulnerabilidades de BIND: Lanzamiento de actualizaciones de seguridad urgentes

Se han descubierto varias vulnerabilidades de gran gravedad en BIND, que podrían exponer a millones de servidores DNS a ataques de denegación de servicio. Estos problemas han provocado actualizaciones de seguridad urgentes de...

Ataques de ransomware norcoreanos: El Departamento de Justicia acusa al autor de la amenaza

Según informaciones aparecidas recientemente en los medios de comunicación, el Departamento de Justicia de Estados Unidos (DoJ, por sus siglas en inglés) ha hecho pública una acusación contra un actor de amenazas...

Un fallo crítico del motor Docker permite eludir el plugin de autorización

Un fallo crítico del motor Docker permite eludir el plugin de autorización

Se ha identificado una vulnerabilidad crítica en ciertas versiones de Docker Engine que permite a los atacantes eludir los plugins de autorización (AuthZ) en circunstancias específicas. Recientemente, Docker ha...

Automatización del cumplimiento

Simplificar el cumplimiento mediante la automatización

Entre GDPR, HIPAA, SOX y una letanía de otras siglas intimidantes, el panorama normativo de cumplimiento podría pasar fácilmente por un campo de minas...

Vulnerabilidad de Google: ConfusedFunctions conduce al acceso a datos

Investigadores de ciberseguridad han descubierto recientemente una vulnerabilidad de Google que afecta al servicio Cloud Functions. La vulnerabilidad de Google se clasifica como una vulnerabilidad...

Dos vulnerabilidades krb5 corregidas en Debian: Parchee sus sistemas ahora

Dos vulnerabilidades krb5 corregidas en Debian: Parchee sus sistemas ahora

krb5, la implementación de Kerberos del MIT, es un protocolo ampliamente utilizado para la autenticación en red. Recientemente se han descubierto dos vulnerabilidades críticas en el mensaje GSS...

Se aprovecha un fallo de SmartScreen para enviar ladrones de información

Según informes recientes de los medios de comunicación, un fallo de SmartScreen en Microsoft Defender que ya ha sido parcheado formaba parte de un nuevo exploit basado en una campaña. El exploit...

Vulnerabilidades múltiples de Tomcat corregidas en Ubuntu y Debian

Vulnerabilidades múltiples de Tomcat corregidas en Ubuntu y Debian

Tomcat, un motor de servlets y JSP muy utilizado, ha sido objeto recientemente de varias actualizaciones de seguridad para solucionar vulnerabilidades críticas. Estas vulnerabilidades, si se explotan, podrían dar lugar a la denegación...

Núcleo Linux

Cómo aplicar los parches de seguridad del núcleo de Linux: 3 maneras diferentes (2024)

Al igual que unos cimientos fuertes son vitales para un edificio, un núcleo seguro es esencial para un sistema Linux seguro. El parcheado en vivo permite aplicar...

Estafa de sextorsión: eliminadas 63.000 cuentas de Instagram en Nigeria

Meta ha anunciado recientemente que se han tomado medidas para eliminar unas 63.000 cuentas de Instagram en Nigeria. Según los medios de comunicación, estas cuentas se utilizaban en...

Automatización de la seguridad en Linux

Seguridad de los flujos de trabajo DevOps en Linux: Herramientas de automatización y orquestación de la seguridad en Linux

Integrar la seguridad en los flujos de trabajo DevOps se ha convertido en una tarea crítica, especialmente en entornos Linux. A medida que las organizaciones confían cada vez más en DevOps para agilizar el desarrollo de software y...

Alerta: las vulnerabilidades del núcleo de IA de SAP ponen en peligro los datos de los clientes

Según informes recientes de los medios de comunicación, investigadores de ciberseguridad han descubierto múltiples vulnerabilidades en SAP AI Core. Se trata de una plataforma basada en la nube que se utiliza para crear y...

kvmCTF: Google ofrece 250.000 dólares por vulnerabilidades de día cero en KVM

kvmCTF: Google ofrece 250.000 dólares por vulnerabilidades de día cero en KVM

En octubre de 2023, Google anunció el lanzamiento de kvmCTF, un nuevo programa de recompensa por vulnerabilidades (VRP) diseñado para mejorar la seguridad de la máquina virtual basada en kernel...

El ransomware LockBit: Dos rusos se declaran culpables de los ataques

Según informaciones aparecidas recientemente en los medios de comunicación, dos ciudadanos rusos se han declarado culpables ante un tribunal de Estados Unidos por su participación como afiliados en los ataques del ransomware LockBit.....

Seguridad

La percepción sesgada de la seguridad: Una mentalidad peligrosa

Recientemente se publicó una encuesta que examinaba cómo perciben la seguridad de los datos las distintas organizaciones. Una pregunta, en particular, arrojó resultados sorprendentes aunque nada sorprendentes: una gran mayoría...

Vulnerabilidad de Ghostscript explotada activamente en ataques

Vulnerabilidad de Ghostscript explotada activamente en ataques

Se ha identificado una importante vulnerabilidad de ejecución remota de código (RCE) en la biblioteca Ghostscript, una herramienta muy utilizada en sistemas Linux. Esta vulnerabilidad, rastreada como CVE-2024-29510,...

Parche de SolarWinds: Los fallos críticos de ARM se solucionan antes de los exploits

SolarWinds ha solucionado recientemente 8 vulnerabilidades críticas relacionadas con su software Access Rights Manager (ARM). Este parche de SolarWinds se ha publicado antes de la...

Ubuntu corrige dos vulnerabilidades de OpenVPN

Ubuntu corrige dos vulnerabilidades de OpenVPN

Se han descubierto dos vulnerabilidades en openvpn, un software de red privada virtual que podría mantener activa la sesión de cierre o provocar una denegación de servicio. Canonical...

TuxCare

TuxCare amplía su presencia europea con un acuerdo de distribución con CoreTech

PALO ALTO, California - 30 de julio de 2024 - TuxCare, innovador mundial en ciberseguridad para Linux, ha anunciado hoy la firma de un acuerdo de distribución con...

Parches de seguridad de Cisco: Solucionado un fallo de seguridad de máxima gravedad

Cisco ha publicado recientemente parches relativos a un fallo de seguridad de máxima gravedad. Según informes recientes, los parches de seguridad de Cisco...

Lanzamiento del núcleo Linux 6.10: Nuevas funciones de seguridad

Lanzamiento del núcleo Linux 6.10: Nuevas funciones de seguridad

Linus Torvalds anunció el lanzamiento del núcleo Linux 6.10 el 14 de julio de 2024, marcándolo como la última rama estable del núcleo. Esta versión trae...

Evolución de Linux

Evolución de Linux: Cronología completa

Linus Torvalds, un estudiante finlandés de informática, comenzó Linux como un proyecto de hobby en 1991. En la actualidad, Linux impulsa los principales superordenadores del mundo,...

Robo de criptomonedas: WazirX pierde 230 millones de dólares en un ataque

WazirX, una bolsa de criptomonedas india, ha confirmado recientemente que fue blanco de amenazas que provocaron una brecha de seguridad que condujo al robo de...

Administrador del sistema

Feliz Día del Administrador de Sistemas 2024

Te aseguras de que tus desarrolladores puedan desarrollar, tus directivos puedan gestionar, tus clientes puedan... ¿personalizar? Bueno, no, pero captas la idea. Estás haciendo...

Alinear la seguridad en la nube

Alinear la seguridad en la nube con el modelo de responsabilidad compartida

Operar un negocio principalmente en la nube ya no es un concepto extraño para muchas empresas, y se ha convertido cada vez más en la norma. La computación en nube...

El software de copia de seguridad Veeam está siendo explotado por un nuevo grupo de ransomware

Según informes recientes, una vulnerabilidad de Veeam, que ya está parcheada, está siendo explotada por un grupo de actores de amenazas emergentes llamado EstateRansomware. La seguridad de Veeam...

Rackspace Technology ofrecerá los servicios de soporte de ciclo de vida ampliado TuxCare

PALO ALTO, California - 25 de julio de 2024 - TuxCare, la división de soluciones empresariales de CloudLinux y un innovador global en ciberseguridad para Linux, ha anunciado hoy...

Ubuntu parchea varias vulnerabilidades del servidor HTTP Apache

Ubuntu parchea varias vulnerabilidades del servidor HTTP Apache

Se han descubierto varias vulnerabilidades de seguridad en el servidor HTTP Apache, que podrían provocar una denegación de servicio o la exposición de información sensible. Afortunadamente, se han...

Gestión de Live Patching

Guía definitiva para la gestión de parches en Linux

Los administradores de sistemas que trabajan en entornos empresariales saben que la aplicación de parches es prácticamente un trabajo a tiempo completo. Piense en el esfuerzo que supone parchear un solo sistema: un...

Vulnerabilidad de PHP utilizada para ataques de malware y DDoS

El panorama de la ciberdelincuencia ha visto recientemente cómo múltiples actores de amenazas explotaban una conocida vulnerabilidad de PHP. Según informes recientes de los medios de comunicación, la vulnerabilidad se explota para entregar...

Una vulnerabilidad crítica de Exim amenaza a millones de servidores de correo electrónico

Una vulnerabilidad crítica de Exim amenaza a millones de servidores de correo electrónico

Exim es un agente de transferencia de correo (MTA) de código abierto ampliamente utilizado para sistemas operativos Unix y similares a Unix. Se ha descubierto una vulnerabilidad crítica en Exim que...

Copia de seguridad KVM

Copia de seguridad y recuperación de Linux KVM: Consejos de expertos

La virtualización es una piedra angular de los modernos procesos empresariales basados en TI, principalmente por su capacidad de optimización de recursos. Los datos que fluyen por los entornos virtualizados pueden ser críticos...

GitLab parchea el fallo de los trabajos no autorizados en el gasoducto

Recientes informes de los medios de comunicación han arrojado luz sobre GitLab desplegando otra ronda de actualizaciones. Estas actualizaciones de seguridad de GitLab son para el fallo de seguridad pipeline jobs...

CISA y el FBI alertan sobre vulnerabilidades de inyección de comandos en sistemas operativos

CISA y el FBI alertan sobre vulnerabilidades de inyección de comandos en sistemas operativos

CISA y el FBI emitieron un aviso crítico el 10 de julio de 2024, instando a las empresas de software a revisar sus productos y eliminar las vulnerabilidades de inyección de comandos del sistema operativo en...

TuxCare

TuxCare responde a las necesidades urgentes de las empresas que se enfrentan al final de la vida útil de Spring Framework

PALO ALTO, California - 23 de julio de 2024 - TuxCare, innovador mundial en ciberseguridad para Linux, ha anunciado hoy que su nuevo Soporte de Ciclo de Vida Extendido para...

Las víctimas de habla hispana, objetivo de los ataques Poco RAT

Los medios de comunicación han informado recientemente de que las víctimas españolas se han convertido en el objetivo de una campaña de phishing por correo electrónico. La campaña de ataques Poco RAT es conocida...

Ubuntu soluciona varias vulnerabilidades de Python

Ubuntu soluciona varias vulnerabilidades de Python

Python, un lenguaje de programación ampliamente utilizado, forma parte integral de muchas aplicaciones y sistemas. Sin embargo, como cualquier software, puede tener vulnerabilidades que plantean importantes riesgos de seguridad....

Repositorio Almalinux

Actualización del acceso al repositorio AlmaLinux

Como parte de una expansión planificada del Soporte Empresarial para la línea de productos AlmaLinux, pronto estaremos agregando versiones menores y autenticación a nuestra...

El malware ViperSoftX se hace pasar por libros electrónicos en torrents

Recientes informes de los medios de comunicación han arrojado luz sobre el malware ViperSoftX, que se disfraza de libros electrónicos y se distribuye a través de torrents. Por el momento, el malware...

Corregidas varias vulnerabilidades del núcleo Azure de Linux en Ubuntu

Corregidas varias vulnerabilidades del núcleo Azure de Linux en Ubuntu

Recientemente, Canonical ha publicado actualizaciones de seguridad para solucionar varias vulnerabilidades en el kernel de Linux para sistemas Microsoft Azure Cloud en Ubuntu 16.04 ESM y Ubuntu 18.04...

LDAP

Agilice la gestión de usuarios con la integración LDAP para Linux

La autenticación robusta de usuarios es esencial para la ciberseguridad, ya que impide el acceso no autorizado a sistemas y recursos. LDAP (Lightweight Directory Access Protocol) ofrece una solución centralizada para esta...

Lanzamiento de la actualización de seguridad crítica de Juniper Networks

Los medios de comunicación han informado recientemente de que ya se ha parcheado una vulnerabilidad de Juniper Networks que podría haber dado lugar a un bypass de autenticación si se hubiera explotado. La...

El spyware CapraRAT se enmascara como aplicaciones populares de Android

En el ámbito de la ciberdelincuencia, un actor de amenazas llamado Transparent Tribe está propagando rápidamente el programa espía CapraRAT disfrazándolo de...

Vulnerabilidad crítica de OpenSSH (regreSSHion) que da acceso de raíz

Vulnerabilidad crítica de OpenSSH (regreSSHion) que da acceso de raíz

Se ha descubierto una vulnerabilidad de ejecución remota de código sin autenticación (CVE-2024-6387) en OpenSSH, una herramienta ampliamente utilizada para el acceso remoto seguro. Denominada "regreSSHion", esta vulnerabilidad de condición de carrera...

SOAR

Mejores prácticas para la orquestación, automatización y respuesta en materia de seguridad

La orquestación y la automatización de la seguridad permiten detectar y responder más rápidamente a los incidentes de seguridad. La supervisión continua es esencial para identificar y responder a las amenazas en tiempo real. Regular...

Los ataques de descargas no autorizadas se convierten en el medio de distribución del malware FakeBat

Recientes hallazgos han revelado que el Loader-as-a-Service (LaaS), conocido como FakeBat, es ahora una de las familias de malware más extendidas en el mundo. El FakeBat...

Parche de vulnerabilidades de Squid que afectan a Ubuntu 16.04/18.04

Parche de vulnerabilidades de Squid que afectan a Ubuntu 16.04/18.04

Se han descubierto varios problemas de seguridad en Squid, un servidor proxy web de caché. Estas vulnerabilidades tienen una puntuación de gravedad alta y podrían conducir a la denegación de...

Velvet Ant aprovecha un fallo de día cero de Cisco

Los últimos acontecimientos en el panorama de la ciberseguridad han sacado a la luz las actividades de un grupo de ciberespionaje vinculado a China conocido como Velvet Ant. El actor de la amenaza...

Debian 12.6 con 84 actualizaciones de seguridad y 162 correcciones de errores

Debian 12.6 con 84 actualizaciones de seguridad y 162 correcciones de errores

El Proyecto Debian anunció la publicación de Debian 12.6 el 29 de junio de 2024, que supone la quinta actualización ISO de su serie estable Debian 12 "Bookworm" .....

flujo de trabajo de respuesta a incidentes

6 pasos para crear un flujo de trabajo de respuesta a incidentes para su empresa

Desde las filtraciones de datos hasta las infecciones por malware, las ciberamenazas son numerosas y están en constante evolución. Contar con un sólido flujo de trabajo de respuesta a incidentes es su escudo contra...

Cierre de 600 servidores de ciberdelincuencia relacionados con la huelga de cohetes

Recientes noticias han sacado a la luz una operación policial cuyo nombre en clave era MORPHEUS. La operación se llevó a cabo contra los actores de la amenaza utilizando el ataque Cobalt...

SSHION

Una explosión del pasado: RegreSSHion

Es verano, y el año hasta ahora ha sido pródigo en hackeos de alto riesgo que han afectado a empresas de muy alto perfil, como Ticketmaster o Change Healthcare, y sofisticados...

Malware P2PInfect

P2PInfect Botnet Utiliza Miner Y Ransomware Payload

Recientes informes de los medios de comunicación han sacado a la luz el malware P2PInfect. Se ha descubierto que la red de bots peer-to-peer tiene como objetivo y explota la vulnerabilidad del servidor Redis con ransomware....

Comprender y abordar las vulnerabilidades de Ansible en Ubuntu

Comprender y abordar las vulnerabilidades de Ansible en Ubuntu

Canonical ha publicado actualizaciones de seguridad cruciales de Ubuntu para abordar múltiples vulnerabilidades en Ansible, un popular sistema de gestión de configuración, despliegue y ejecución de tareas. Estas actualizaciones son...

Parcheada la vulnerabilidad de MOVEit Transfer que estaba siendo explotada

A la luz de los recientes acontecimientos de ciberseguridad, se ha explotado activamente una vulnerabilidad de transferencia de MOVEit. Según informes recientes de los medios de comunicación, los intentos de explotación comenzaron a...

Informe CISA: Riesgos de seguridad de la memoria en proyectos críticos de código abierto

Informe CISA: Riesgos de seguridad de la memoria en proyectos críticos de código abierto

Los proyectos de código abierto son la piedra angular de la infraestructura de software moderna, ya que lo impulsan todo, desde los navegadores web hasta las aplicaciones móviles y los servicios en la nube. Estos proyectos, a los que...

Gestión de servidores Linux con Cockpit: Una guía completa

La complejidad de la gestión de servidores puede resultar a menudo abrumadora, especialmente con el fin de la vida útil (EOL) de CentOS 7, que hace necesario encontrar nuevas herramientas y...

Ataque SnailLoad: Explotación de una laguna jurídica para vigilar la actividad web

En el panorama de las ciberamenazas, en constante evolución, los investigadores han demostrado el ataque SnailLoad y cómo puede utilizarse para vigilar las actividades en línea de los usuarios. Según...

Corregidas varias vulnerabilidades de libheif en Ubuntu

Corregidas varias vulnerabilidades de libheif en Ubuntu

libheif es una biblioteca que permite trabajar con imágenes HEIF (High Efficiency Image File Format) y AVIF (AV1 Image File Format). Recientemente, Canonical...

Imputado un ciudadano ruso por ciberataques en Ucrania

La guerra moderna ha trascendido ahora del campo al ámbito digital y el uso del ciberataque está adquiriendo cada vez más protagonismo. Según recientes medios de comunicación...

Vulnerabilidades múltiples de Roundcube corregidas en Ubuntu

Vulnerabilidades múltiples de Roundcube corregidas en Ubuntu

Si utiliza un servidor Ubuntu y confía en Roundcube para su webmail, ¡es hora de actualizar! Las recientes vulnerabilidades de seguridad descubiertas en Roundcube podrían permitir a los atacantes...

Retorno de la inversión en ciberseguridad

Retorno de la inversión en ciberseguridad: Convencer al Consejo para que invierta

Las inversiones en ciberseguridad protegen la cuenta de resultados de la empresa al evitar costosas infracciones. Cuantificar el ROI de la ciberseguridad puede ser complejo porque muchos de sus beneficios son preventivos y...

Ataques de ChamelGang contra sectores de infraestructuras mundiales

Según informaciones aparecidas recientemente en los medios de comunicación, se han descubierto amenazas vinculadas a China y Corea del Norte dirigidas contra administraciones públicas y sectores de infraestructuras críticas de todo el mundo ....

SASE

Ventajas e inconvenientes de Secure Access Service Edge (SASE)

La red de área extensa definida por software (SD-WAN) gestiona y optimiza la prestación de servicios de red en varias ubicaciones. Secure Web Gateway (SWG) protege a los usuarios de las amenazas basadas en la web....

Malware caprichoso que permite eludir el UAC y la filtración de datos

Ha aparecido un nuevo malware basado en Rust llamado Fickle Stealer, dirigido a información sensible a través de múltiples vectores de ataque. Fortinet FortiGuard Labs informa de que el malware Fickle se distribuye...

Vulnerabilidades de Ghostscript parcheadas en actualizaciones recientes de Ubuntu

Vulnerabilidades de Ghostscript parcheadas en actualizaciones recientes de Ubuntu

Canonical ha publicado actualizaciones de seguridad de Ubuntu para solucionar varias vulnerabilidades de Ghostscript identificadas por investigadores de seguridad. Estas vulnerabilidades podrían permitir a los atacantes saltarse las restricciones de seguridad...

Alerta: Ciberataques rusos contra diplomáticos franceses

La agencia francesa de ciberseguridad ha lanzado una advertencia sobre un grupo de piratas informáticos vinculado al Servicio de Inteligencia Exterior de Rusia (SVR), que amenaza los intereses diplomáticos del país. La agencia...

Vulnerabilidades del núcleo Linux AWS

Vulnerabilidades del núcleo Linux AWS

Canonical ha publicado actualizaciones de seguridad esenciales para Ubuntu 22.04 LTS y Ubuntu 20.04 LTS para solucionar múltiples vulnerabilidades en el kernel de Linux para Amazon Web...

Refuerzo del sistema Linux

La guía definitiva para el refuerzo de Linux: Seguridad del núcleo

La seguridad a nivel del núcleo se centra en proteger el núcleo del sistema Linux: el núcleo. El endurecimiento de Linux implica implementar medidas para proteger el sistema Linux de...

Los investigadores descubren una vulnerabilidad de UEFI que afecta a las CPU de Intel

Investigadores en ciberseguridad han descubierto recientemente una vulnerabilidad UEFI en el firmware Phoenix SecureCore UEFI, que afecta a diversos procesadores Intel Core de sobremesa y portátiles.....

Solución de las vulnerabilidades HWE del núcleo de Linux en Ubuntu

Solución de las vulnerabilidades HWE del núcleo de Linux en Ubuntu

El kernel Linux Hardware Enablement (HWE) desempeña un papel vital a la hora de garantizar que las versiones LTS de Ubuntu puedan ejecutarse en hardware más reciente. Sin embargo, descubrimientos recientes...

Las bolsas de criptomonedas se enfrentan a una multa de 3 millones de dólares por un fallo de día cero

Según informes recientes, Kraken, una importante bolsa de criptomonedas, ha revelado un importante incidente de seguridad relacionado con un exploit de día cero que...

Vulnerabilidades del núcleo Linux AWS corregidas en Ubuntu 16.04

Vulnerabilidades del núcleo Linux AWS corregidas en Ubuntu 16.04

El equipo de seguridad de Ubuntu 16.04 ha solucionado varias vulnerabilidades de seguridad en el kernel de Linux para los sistemas de Amazon Web Services (AWS). Estas...

Seguridad en Linux

Aprovechamiento de SELinux y AppArmor para una seguridad óptima de Linux

Los módulos de seguridad de Linux desempeñan un papel crucial en la mejora de la seguridad de los sistemas Linux. El lenguaje de políticas de AppArmor es menos complejo que el de SELinux. Ambos...

Ataque de SolarWinds: Explotación activa de la vulnerabilidad Serv-U

Recientemente se ha parcheado una importante vulnerabilidad en el software de transferencia de archivos Serv-U de SolarWinds. La vulnerabilidad, identificada como CVE-2024-28995, tiene una puntuación CVSS de 8,6, lo que indica...

Software

¿Por qué sorprende el software fiable?

Hay software de todas las formas y tamaños: aplicaciones monolito, pequeñas utilidades, middleware común y corriente, plataformas web, aplicaciones móviles, etcétera. Pero parece que encontrar uno que...

Función Recall de Microsoft potenciada por IA

Los problemas de seguridad retrasan la función de recuperación de Microsoft basada en IA

Microsoft ha anunciado recientemente que pospone el lanzamiento de la función Microsoft AI-Powered Recall para los PC Copilot+. En lugar de un lanzamiento amplio, la...

Varias vulnerabilidades del núcleo de Linux provocan una denegación de servicio

Varias vulnerabilidades del núcleo de Linux provocan una denegación de servicio

Se han detectado varias vulnerabilidades en el kernel de Linux que pueden provocar una denegación de servicio o una escalada de privilegios. Sin embargo, la buena noticia es que los parches...

Linux integrado

¿Qué distribución de Linux es mejor para el desarrollo integrado?

Si su organización despliega soluciones IoT, sabrá que el desarrollo de sistemas embebidos es un poco diferente del desarrollo estándar de escritorio. El bajo coste de Linux es...

Malware AridSpy

Malware AridSpy: Campaña de espionaje mediante aplicaciones troyanizadas

Según informes recientes, el actor de amenazas conocido como Arid Viper ha sido vinculado a una sofisticada campaña de espionaje móvil. Esta campaña utiliza Android troyanizado...

Vulnerabilidades críticas de ADOdb corregidas en Ubuntu

Vulnerabilidades críticas de ADOdb corregidas en Ubuntu

Se han detectado múltiples vulnerabilidades en ADOdb, una biblioteca de capas de abstracción de bases de datos de PHP. Estas vulnerabilidades podrían causar graves problemas de seguridad, como ataques de inyección SQL,...

Aplicaciones en contenedores

Desafíos de seguridad en las aplicaciones en contenedores

Las aplicaciones en contenedores ofrecen varias ventajas sobre los métodos de despliegue tradicionales, lo que las convierte en una poderosa herramienta para el desarrollo y despliegue de aplicaciones modernas. Comprender las complejidades de seguridad de...

Operación Fuerza Celeste:

Operación Fuerza Celestial: Malware pakistaní de larga duración

Informes recientes afirman que los expertos en ciberseguridad han descubierto una iniciativa de malware de larga data conocida como Operación Fuerza Celestial, vinculada a actores de amenazas asociados con Pakistán. Esta...

Vulnerabilidades de Node.js en Ubuntu

Vulnerabilidades de Node.js en Ubuntu

Node.js es un entorno de ejecución de JavaScript multiplataforma y de código abierto basado en el potente motor V8 de Chrome. Permite ejecutar código JavaScript fuera de un...

TuxCare

TuxCare Extended Lifecycle Support Services se ofrece ahora a través de Virtuozzo

PALO ALTO, California - 25 de junio de 2024 - TuxCare, la división de soluciones empresariales de CloudLinux y un innovador global en ciberseguridad para Linux, ha anunciado hoy...

Alerta: Una organización australiana sin ánimo de lucro acusa a Google Privacy Sandbox

La iniciativa de Google de eliminar gradualmente las cookies de seguimiento de terceros a través de su Google Privacy Sandbox se ha topado con las críticas del grupo austriaco de defensa de la privacidad noyb (none of your...

Disponible Ubuntu 24.04 LTS en tiempo real: Optimizado para baja latencia

Disponible Ubuntu 24.04 LTS en tiempo real

Canonical, la empresa detrás de Ubuntu, lanzó Ubuntu 24.04 LTS en tiempo real el 30 de mayo de 2024. Esta última oferta de Canonical promete revolucionar la informática en tiempo real al...

Sistemas de detección de intrusos en Linux

Detección de intrusiones en Linux: Protegiendo su Sistema de Amenazas

Proteger su entorno Linux de posibles amenazas es más importante que nunca. Tanto si gestiona un pequeño servidor como una extensa red, tener conocimientos prácticos...

Firmware Google Pixel

Explotan y parchean un fallo de día cero en el firmware del Google Pixel

Google ha emitido recientemente una advertencia sobre un fallo de seguridad crítico que afecta al Firmware de Google Pixel, que ha sido explotado activamente como una vulnerabilidad de día cero. Identificada...

vulnerabilidad del kernel de linux

Alerta CISA: Se requiere un parche urgente para la vulnerabilidad del kernel de Linux

Dada la explotación activa de esta vulnerabilidad del kernel de Linux, se insta encarecidamente a los organismos federales a que apliquen los parches antes del 20 de junio de 2024. Esta vulnerabilidad, rastreada como...

Crytic-Compilers

Desarrolladores de Python atacados a través de un paquete falso de compiladores crytic

Según informes recientes, expertos en ciberseguridad han descubierto un hecho preocupante en Python Package Index (PyPI), una plataforma muy utilizada por los desarrolladores...

Ubuntu soluciona varias vulnerabilidades de OpenJDK

Ubuntu soluciona varias vulnerabilidades de OpenJDK

OpenJDK, una implementación de Java de código abierto ampliamente utilizada, ha recibido recientemente varios parches contra vulnerabilidades de seguridad en Ubuntu. Estos problemas podrían permitir a los atacantes robar información sensible...

Comando Cat Docker Cryptojacking

Cryptojacking de Commando Cat Docker: Consejos de alerta y prevención

Informes recientes han revelado una preocupante amenaza cibernética orquestada por un grupo identificado como Commando Cat. Este actor de amenazas se ha dedicado activamente al criptojacking...

Lanzamiento de Kali Linux 2024.2 con nuevas herramientas y GNOME 46

Lanzamiento de Kali Linux 2024.2 con nuevas herramientas y GNOME 46

El 5 de junio de 2024, Kali Linux lanzó la versión 2024.2, marcando la segunda actualización del año. Con dieciocho nuevas herramientas y mejoras significativas, Kali Linux...

WordPress PHP

Por qué necesita actualizar su WordPress PHP a la versión 8

PHP 7.4, la versión más popular de PHP 7, dejó de recibir actualizaciones de seguridad tras el fin de su vida útil el 28 de noviembre de 2022. Ejecutar sitios web de WordPress en...

Campaña SickSync

CERT-UA informa de la campaña SickSync: Alerta crucial sobre el robo de datos

Recientemente, el Equipo de Respuesta a Emergencias Informáticas de ciberseguridad de Ucrania (CERT-UA) emitió una advertencia sobre una campaña de ciberespionaje selectivo denominada SickSync, orquestada por un grupo...

Fin de vida del núcleo Linux 6.8: Actualícese ya al núcleo Linux 6.9

Fin de vida del núcleo Linux 6.8: Actualícese ya al núcleo Linux 6.9

El kernel 6.8 de Linux fue lanzado el 10 de marzo de 2024, con algunas nuevas e interesantes características y mejoras. Sin embargo, no fue designado como una...

Ataque del ransomware Knight: Empresas y sanidad en el punto de mira

Una reciente aparición en el panorama de la ciberdelincuencia tiene que ver con una cepa de ransomware conocida como RansomHub, que ha surgido como sucesora del famoso ransomware Knight ...

Ubuntu 23.10 llega al final de su vida útil el 11 de julio de 2024

Ubuntu 23.10 llega al final de su vida útil el 11 de julio de 2024

Ubuntu 23.10, cuyo nombre en clave es "Mantic Minotaur", se lanzó el 12 de octubre de 2023, hace casi nueve meses. Al tratarse de una versión provisional, su periodo de soporte es...

Parcheado de Linux

Cómo los parches automatizados de Linux mejoran la seguridad sanitaria

Las organizaciones sanitarias de todo el mundo se enfrentan a un aumento de los ciberataques. El sector sanitario se enfrenta a ciberataques cada vez más sofisticados, que a menudo aprovechan vulnerabilidades...

Descifrado del ransomware LockBit

El FBI distribuye 7.000 claves de descifrado del ransomware LockBit

En una importante medida destinada a ayudar a las víctimas de ciberataques, la Oficina Federal de Investigación de Estados Unidos (FBI) ha anunciado la distribución de más de 7.000...

AI

El hardware de IA es caro. Cómo maximizar su uso

Computex 2024 está en pleno apogeo, y la IA está por todas partes. Los fabricantes de hardware la adoptan como lo mejor desde el pan rebanado. Sin embargo,...

Desmantelamiento de botnets por el FBI

Desmantelamiento de la botnet del FBI: 911 S5 con 19 millones de dispositivos infectados

El Departamento de Justicia de Estados Unidos (DoJ) ha anunciado recientemente el desmantelamiento de la que probablemente sea la mayor red de bots jamás registrada. Esta red, conocida como 911...

Entender las recientes vulnerabilidades de FFmpeg

Entender las recientes vulnerabilidades de FFmpeg

Se han descubierto varias vulnerabilidades en el marco multimedia FFmpeg, una popular herramienta para procesar archivos de audio y vídeo. Estas vulnerabilidades podrían dar lugar a graves...

Advertencia de Check Point

Advertencia de Check Point: Ataque de día cero de los productos VPN Gateway

Check Point ha emitido una alerta relativa a una vulnerabilidad crítica de día cero identificada en sus productos Network Security gateway. Según la advertencia de Check Point Esta...

Exploración de vulnerabilidades de Git: Últimas correcciones y actualizaciones

Exploración de vulnerabilidades de Git: Últimas correcciones y actualizaciones

Se han encontrado múltiples problemas de seguridad en Git, un popular sistema de control de versiones distribuido. El equipo de seguridad de Ubuntu ha abordado proactivamente las vulnerabilidades de Git publicando actualizaciones...

Actualizaciones del núcleo Linux

Buenas prácticas para la actualización segura del núcleo de Linux

Mantener sus sistemas Linux seguros y actualizados es una parte crucial del mantenimiento de una infraestructura de TI robusta. El kernel de Linux es el núcleo...

Malware RedTail

Alerta: Palo Alto Networks es presa del malware RedTail

Recientemente, los creadores del programa malicioso de minería de criptomonedas RedTail han ampliado su arsenal aprovechando un fallo de seguridad de la infraestructura informática...

Vulnerabilidades recientes de glibc y cómo proteger su sistema Linux

Vulnerabilidades recientes de glibc y cómo proteger su sistema Linux

La librería GNU C, comúnmente conocida como glibc, es un componente crítico en muchas distribuciones Linux. Proporciona funciones básicas esenciales para el funcionamiento del sistema. Sin embargo,...

Malware HeadLace

Desvelado el malware HeadLace de APT28 dirigido a redes europeas

En los últimos meses, una serie de ciberataques han sacudido las redes de toda Europa, con el insidioso malware HeadLace en el centro de la tormenta. Este...

Vulnerabilidades del microcódigo de Intel resueltas en sistemas Ubuntu

Vulnerabilidades del microcódigo de Intel resueltas en sistemas Ubuntu

Recientemente se ha descubierto que Intel Microcode, el firmware responsable de controlar el comportamiento de las CPU de Intel, presenta varias vulnerabilidades. Estos problemas podrían permitir...

vulnerabilidades en WordPress

Comprender las vulnerabilidades RCE en los plugins de WordPress

  Imagina entregar los controles de tu sitio web a alguien en quien no confías: ese es el riesgo de las vulnerabilidades RCE en WordPress. Los atacantes pueden...

Vulnerabilidades de seguridad de Microsoft OT

Vulnerabilidades de seguridad de Microsoft OT: Proteja los dispositivos ahora

En los últimos tiempos, la asesoría de seguridad de Microsoft ha emitido una severa advertencia sobre la necesidad apremiante de reforzar la seguridad de las vulnerabilidades de la tecnología operativa (OT) expuestas a Internet...

Gartner CARTA

¿Deberán las organizaciones utilizar el marco CARTA de Gartner en 2024?

Las organizaciones deben pasar de un enfoque tradicional y estático de la ciberseguridad a otro más dinámico y basado en los riesgos. CARTA hace hincapié en la necesidad de una seguridad dinámica...

Fallo en el servidor de GitHub

Un fallo en el servidor de GitHub provoca una vulneración crítica de la autenticación

Recientes acontecimientos han puesto de manifiesto un fallo de seguridad crítico en GitHub Enterprise Server, lo que subraya la importancia de adoptar medidas proactivas para garantizar la integridad del alojamiento de código...

Parcheando vulnerabilidades de cJSON en Ubuntu

Parcheando vulnerabilidades de cJSON en Ubuntu

cJSON es un analizador JSON ultraligero y muy utilizado, escrito en ANSI C. Proporciona una forma sencilla y eficaz de analizar y generar datos JSON en...

Exploit GHOSTENGINE

Exploit GHOSTENGINE: Ataque a los controladores vulnerables

Una reciente revelación en el ámbito de la ciberseguridad desvela un preocupante desarrollo bautizado como GHOSTENGINE, una campaña de cryptojacking que emplea un sofisticado método para burlar las medidas de seguridad. En...

Alerta CISA: Se necesita una actualización urgente para la vulnerabilidad de Apache Flink

Alerta CISA: Se necesita una actualización urgente para la vulnerabilidad de Apache Flink

¡Atención usuarios de Apache Flink! La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha añadido recientemente una vulnerabilidad de Apache Flink a su Catálogo de Vulnerabilidades...

Fallo de MS Exchange Server

Fallo de MS Exchange Server: Desvelado el despliegue de un keylogger

En una reciente revelación, un actor malicioso no identificado ha estado explotando vulnerabilidades en Microsoft Exchange Server para infiltrarse en los sistemas con un malware keylogger, dirigido a varios...

Amenaza de ransomware

La creciente y real amenaza del ransomware: Tendencias, tácticas y cómo adelantarse a los acontecimientos

Hoy en día, la amenaza creciente y real del ransomware está más extendida que nunca. Este software malicioso está diseñado para bloquear el acceso a datos o sistemas...

Una vulnerabilidad crítica de Fluent Bit afecta a los principales proveedores de servicios en la nube

Una vulnerabilidad crítica de Fluent Bit afecta a los principales proveedores de servicios en la nube

Los investigadores han identificado una vulnerabilidad crítica de corrupción de memoria en Fluent Bit, una popular utilidad de registro y métricas. Apodado Linguistic Lumberjack, este fallo existe en Fluent...

Parches QNAP

Parches QNAP: Corregidos fallos de gravedad media en OTS QuTS

En actualizaciones recientes, QNAP, una destacada empresa taiwanesa especializada en soluciones de almacenamiento en red (NAS), ha abordado con diligencia varias vulnerabilidades de sus productos QTS y QuTS hero...

Lanzamiento de Firefox 126 con varias correcciones de seguridad

Lanzamiento de Firefox 126 con varias correcciones de seguridad

Firefox 126 fue lanzado el 14 de mayo de 2024, introduciendo varias nuevas características y mejoras. Esta actualización también solucionó 16 vulnerabilidades de seguridad que suponían riesgos como...

La bruma marina inmarcesible ataca

Ataques de bruma marina inmarcesible: La investigación revela un grupo de amenaza

En el panorama en constante evolución de la ciberseguridad, ha aparecido en escena un nuevo actor, bautizado como Unfading Sea Haze attacks. Este grupo de amenazas, hasta ahora desconocido, ha...

Seguridad en contenedores

Evolución de la seguridad en entornos de contenedores

En los últimos años, los contenedores se han convertido en un elemento básico de las infraestructuras informáticas modernas. Proporcionan una flexibilidad y eficiencia extremas en el despliegue de aplicaciones. Sin embargo, a medida que...

Grupo de piratas informáticos Kimsuky

Alerta: El grupo de piratas informáticos Kimsuky apunta a activistas de derechos humanos

Según informes recientes, un nuevo ataque de ingeniería social atribuido al grupo de piratas informáticos Kimsuky, vinculado a Corea del Norte, se dirige a activistas de derechos humanos...

VMware Workstation y Fusion: Corregidos fallos críticos de seguridad

VMware Workstation y Fusion: Corregidos fallos críticos de seguridad

VMware, empresa líder en tecnología de virtualización, ha corregido múltiples vulnerabilidades de seguridad encontradas en los productos VMware Workstation y Fusion. Estos fallos, si se aprovechan, podrían permitir a los atacantes...

Deuterbear RAT

Deuterbear RAT: la herramienta de ciberespionaje de los hackers chinos

Los medios de comunicación informan de que expertos en ciberseguridad han revelado recientemente nuevos detalles sobre un troyano de acceso remoto (RAT) llamado Deuterbear, empleado por el grupo de piratas informáticos vinculado a China....

Vulnerabilidades críticas de Cacti resueltas en la última actualización

Vulnerabilidades críticas de Cacti resueltas en la última actualización

Cacti es una popular plataforma de código abierto para supervisar la salud y el rendimiento de las redes. Se descubrieron varias vulnerabilidades en Cacti, que se han parcheado en la última...

La importancia de parchear vulnerabilidades en ciberseguridad

Uno de los aspectos más críticos de la ciberseguridad, pero que a menudo se pasa por alto, es la aplicación oportuna de parches a las vulnerabilidades. Aunque se presta mucha atención a los...

CISA Vulnerabilidades del router D-Link

CISA Las vulnerabilidades de los routers D-Link están siendo explotadas activamente

El jueves, la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de EE.UU. añadió dos vulnerabilidades de seguridad que afectan a los routers D-Link a su catálogo CISA de Vulnerabilidades Explotadas Conocidas (KEV)....

Exploración del núcleo Linux 6.9: nuevas funciones y mejoras

Exploración del núcleo Linux 6.9: nuevas funciones y mejoras

La última versión estable del núcleo Linux, la 6.9, se publicó el 12 de mayo de 2024. Esta interesante actualización aporta varias novedades y mejoras de hardware....

TuxCare

TuxCare proporcionará seguridad a largo plazo a los clientes de ProComputers

PALO ALTO, California - 28 de mayo de 2024 - TuxCare, innovador mundial en ciberseguridad empresarial para Linux, ha anunciado hoy su asociación con ProComputers,...

Ataque del ransomware Basta Negro

Ataque del ransomware Black Basta: Fallo de Microsoft Quick Assist

Informes recientes afirman que el equipo de Inteligencia de Amenazas de Microsoft declaró que un grupo cibercriminal, identificado como Storm-1811, ha estado explotando la herramienta Quick Assist de Microsoft en...

Filtración de datos de la ciudad de Helsinki: Lo que hay que saber

Filtración de datos de la ciudad de Helsinki: Lo que hay que saber

El 2 de mayo de 2024, el Ayuntamiento de Helsinki anunció la filtración de datos de su División de Educación. Sin embargo, la violación se descubrió el 30 de abril de 2024,...

Parche de día cero para Google Chrome

Alerta: Google Chrome Zero-Day Patch corrige un fallo crítico

En las últimas noticias sobre ciberseguridad, Google ha abordado rápidamente un problema de seguridad crítico mediante la publicación de una actualización de emergencia para su navegador Chrome. Esta actualización está dirigida a los...

Comprender y mitigar las vulnerabilidades de escalada de privilegios en el núcleo de Linux

La escalada de privilegios es un problema de seguridad crítico en los sistemas Linux, que puede llegar a comprometer todo el sistema. Las vulnerabilidades Dirty COW y Dirty Pipe son populares...

Estrategias esenciales para recuperarse de los ataques de ransomware

El ransomware es una amenaza grave, así que ¡prepárate! La petición media de rescate es alta, y pagar no garantiza la recuperación. Las copias de seguridad son cruciales para la recuperación, pero...

Parche de día cero para Chrome: Ya está disponible la corrección de una nueva vulnerabilidad

Recientemente, Google solucionó rápidamente una vulnerabilidad de seguridad crítica en su navegador Chrome, denominada CVE-2024-4671. Este fallo, clasificado como de alta gravedad, fue parcheado...

Vulnerabilidades de PostgreSQL en Ubuntu

Vulnerabilidades de PostgreSQL en Ubuntu

En actualizaciones recientes, el equipo de seguridad de Ubuntu ha abordado múltiples problemas de seguridad encontrados en PostgreSQL, una base de datos SQL objeto-relacional. Estos problemas afectan a varias versiones de Ubuntu,...

El malware APT28 se adjunta

Alerta: Instituciones polacas en el punto de mira del malware APT28

Los últimos acontecimientos han sacado a la luz una preocupante revelación: Instituciones gubernamentales polacas han sido víctimas de una sofisticada campaña de malware orquestada por un ciberc...

Parcheando las últimas vulnerabilidades de libvirt en Ubuntu

Parcheando las últimas vulnerabilidades de libvirt en Ubuntu

libvirt es un conjunto de herramientas utilizadas para gestionar diversas tecnologías y plataformas de virtualización, como KVM, Xen, LXC, VMware y otras. Permite a los usuarios realizar varias...

Software libre

4 formas de proteger el software de código abierto

El desarrollo de software moderno evoluciona rápidamente; el software de código abierto agiliza muchas tareas y aporta la atractiva ventaja de ser colaborativo y adaptable. Sin embargo, cuando las cosas son tan...

TuxCare

TuxCare y DOSIsoft se asocian para ofrecer soporte continuo y ciberprotecciones para el software de oncología radioterápica y medicina nuclear

Se ofrecerá a hospitales de todo el mundo soporte y seguridad ampliados durante el ciclo de vida junto con cinco soluciones de DOSIsoft PALO ALTO, California - 21 de mayo de 2024 - TuxCare, una...

Últimas actualizaciones de seguridad de Ubuntu: Solución de vulnerabilidades del núcleo de Linux

Últimas actualizaciones de seguridad de Ubuntu: Solución de vulnerabilidades del núcleo de Linux

Se han descubierto varias vulnerabilidades en el kernel de Linux que podrían conducir a una escalada de privilegios, denegación de servicio o fugas de información. El equipo de seguridad de Ubuntu...

Ataque LLMjacking

Combatir el ataque LLMjacking: Proteger los modelos de IA alojados en la nube

En el ámbito de la ciberseguridad, ha surgido una nueva amenaza: LLMjacking, un tipo de secuestro de IA. Este innovador método de ataque utiliza credenciales...

Error en la caché de LiteSpeed

LiteSpeed Cache Bug Exploit Para El Control De Sitios WordPress

En los últimos acontecimientos relacionados con la seguridad de WordPress, ha salido a la luz una importante vulnerabilidad en el plugin LiteSpeed Cache, ampliamente utilizado. Este bug de la caché de LiteSpeed, etiquetado...

Lanzamiento de AlmaLinux 9.4: Seguridad y soporte de hardware heredado

Lanzamiento de AlmaLinux 9.4: Seguridad y soporte de hardware heredado

AlmaLinux 9.4, nombre en clave "Seafoam Ocelot", llegó el 6 de mayo de 2024. Esta emocionante nueva versión de la Fundación AlmaLinux OS es un fiel reflejo de Red Hat Enterprise Linux...

PHP obsoleto

La urgencia de actualizar una versión obsoleta de PHP en WordPress

Las versiones anticuadas de PHP carecen de parches de seguridad, lo que compromete la seguridad del sitio. Actualizar PHP asegura un mejor rendimiento, compatibilidad y seguridad, esenciales para un sitio WordPress estable y fiable....

Fin de la vida útil de Phyton 2

Una mirada retrospectiva al final de la vida útil de Python 2: Lecciones aprendidas

La última versión de Python 2.x es Python 2.7, que se publicó el 3 de julio de 2010. Python 2.7 finalizó el 1 de enero de 2020. Python 3 es...

Hacker ucraniano del mal

Condena de 13 años y multa de 16 millones de dólares para el pirata informático ucraniano REvil

En una importante victoria contra la ciberdelincuencia, el hacker ucraniano REvil ha sido condenado a más de 13 años de prisión y al pago de una...

Solución de las vulnerabilidades de glibc en Ubuntu EOL

Solución de las vulnerabilidades de glibc en Ubuntu EOL

Recientemente, el equipo de seguridad de Ubuntu ha corregido múltiples problemas de seguridad descubiertos en la biblioteca GNU C, comúnmente conocida como glibc. Si no se corrige, esto puede...

Xiaomi y las vulnerabilidades WPS

Xiaomi y las vulnerabilidades WPS: Alerta de riesgos de sobrescritura de archivos

En el ámbito digital, la seguridad es primordial, especialmente cuando se trata de las aplicaciones que utilizamos a diario. Recientemente ha surgido la preocupación por las vulnerabilidades de...

Vulnerabilidades de Thunderbird corregidas en Ubuntu y Debian

Vulnerabilidades de Thunderbird corregidas en Ubuntu y Debian

En recientes actualizaciones de seguridad de Ubuntu y Debian, se han corregido varias vulnerabilidades en Thunderbird, el popular cliente de correo y grupos de noticias de código abierto. Los atacantes podrían utilizar estas...

Cómo un sistema de detección de intrusos puede garantizar la seguridad del usuario final

Nunca ha sido tan importante para las empresas invertir en las mejores medidas de seguridad a su alcance. Los hackers y los ciberdelincuentes intentan atacar constantemente...

Explotación de la contraseña de GitLab

Alerta CISA: GitLab Password Exploit - Actúe ahora para protegerse

En el ámbito de la ciberseguridad, la vigilancia es primordial. Recientemente, la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de Estados Unidos señaló una vulnerabilidad crítica en GitLab, un popular...

Varias vulnerabilidades resueltas en Ubuntu 24.04

Varias vulnerabilidades resueltas en Ubuntu 24.04

Ubuntu 24.04 LTS fue lanzado el 25 de abril de 2024, con algunas nuevas características interesantes. Como cualquier otra versión, no es inmune a las vulnerabilidades. Recientemente,...

Brecha de firmas en Dropbox

Firma Dropbox Breach: Los actores de la amenaza acceden a la información de los usuarios

En una reciente revelación, el gigante del almacenamiento en la nube Dropbox reveló una brecha que afectaba a su servicio de firma digital, Dropbox Sign (anteriormente HelloSign). La brecha de Dropbox Sign, identificada...

CISA y el FBI alertan sobre vulnerabilidades de Path Traversal

CISA y el FBI alertan sobre vulnerabilidades de Path Traversal

La alerta conjunta de CISA y el FBI pone de relieve la continua explotación de vulnerabilidades de path traversal en ataques a infraestructuras críticas, que afectan a sectores como la sanidad. La reciente...

vulnerabilidades

Vulnerabilidades a nivel de hardware, revisadas

En agosto del año pasado, examiné varios fallos de la CPU que planteaban graves amenazas para la seguridad. Las mitigaciones de estas vulnerabilidades implicaban, por lo general, o bien incorporar...

Vulnerabilidades de HPE Aruba

Vulnerabilidades de HPE Aruba: Evite que los sistemas sufran ataques RCE

Recientemente, HPE Aruba Networking, anteriormente conocida como Aruba Networks, se ha enfrentado a importantes problemas de seguridad. Se han detectado vulnerabilidades en su ArubaOS, el sistema operativo de red propietario...

Criptografía Linux

Entendiendo la Criptografía Linux: Seguridad en el mundo del código abierto

El cifrado desempeña un papel vital al codificar la información, haciéndola ilegible para cualquiera que no disponga de la clave de descifrado. Linux proporciona protocolos robustos como SSL/TLS para establecer...

Exploit de puerta trasera de eScan Antivirus

Backdoors y mineros en medio de la explotación del backdoor del antivirus eScan

Recientemente ha surgido una oleada de ataques de malware que aprovechan vulnerabilidades en el mecanismo de actualización del software antivirus eScan. Este exploit de puerta trasera del antivirus eScan distribuye...

Varias vulnerabilidades de FreeRDP resueltas en Ubuntu

Varias vulnerabilidades de FreeRDP resueltas en Ubuntu

El equipo de seguridad de Ubuntu ha tomado recientemente medidas para solucionar varias vulnerabilidades de seguridad encontradas en FreeRDP, un cliente de Protocolo de Escritorio Remoto (RDP) muy utilizado para...

Crypto Mixer Blanqueo de dinero

Blanqueo de dinero en Crypto Mixer: Detenidos los fundadores de Samourai

La reciente represión del blanqueo de capitales con mezcladores de criptomonedas, Samourai, ha desvelado una sofisticada operación presuntamente implicada en la facilitación de transacciones ilegales y el blanqueo de ingresos procedentes de actividades delictivas.....

3 vulnerabilidades de Dnsmasq corregidas en Ubuntu

3 vulnerabilidades de Dnsmasq corregidas en Ubuntu

Dnsmasq es un reenviador DNS y servidor DHCP ligero y fácil de configurar, utilizado habitualmente en distribuciones Linux. Proporciona almacenamiento en caché y reenvío DNS, servicios DHCP,...

Protección de máquinas virtuales en QEMU en Linux

Una actualización de seguridad descuidada significa vulnerabilidades sin abordar, lo que es un objetivo principal para los atacantes. Una imagen de máquina virtual comprometida puede ser una pesadilla...

Brecha de seguridad en el teclado Pinyin: Más de mil millones de usuarios expuestos

Según informes recientes, una investigación del Citizen Lab de la Universidad de Toronto ha revelado las vulnerabilidades de numerosas aplicaciones de teclado chinas, incluidas las...

Vulnerabilidades de Cisco de día cero: Los hackers aprovechan dos fallos

Recientes alertas de ciberseguridad han puesto de manifiesto una tendencia preocupante: los actores de amenazas que explotan las vulnerabilidades de día cero de los equipos de red de Cisco. Denominada ArcaneDoor por Cisco Talos, esta sofisticada campaña de malware...

Características de seguridad de Ubuntu 24.04: Novedades

Características de seguridad de Ubuntu 24.04: Novedades

Con el reciente lanzamiento de Ubuntu 24.04 LTS, apodado Noble Numbat, los usuarios pueden disfrutar de un mayor nivel de características y mejoras de seguridad. Como en anteriores...

TuxCare

TuxCare gana el Premio Global InfoSec 2024

PALO ALTO, California - 6 de mayo de 2024 - TuxCare, innovador mundial en ciberseguridad empresarial para Linux, ha anunciado hoy que ha ganado el premio Global Infosec...

Múltiples vulnerabilidades nghttp2 corregidas en Ubuntu

Múltiples vulnerabilidades nghttp2 corregidas en Ubuntu

Recientemente, el equipo de seguridad de Ubuntu solucionó varias vulnerabilidades en nghttp2, una biblioteca y herramienta C crucial para HTTP/2, en varias versiones de Ubuntu. En este artículo...

kpatch vs Ksplice

De la comparación a la elección: kpatch frente a Ksplice y las ventajas de cambiar a KernelCare

Live patching permite actualizaciones de seguridad cruciales de Linux sin reinicios, eliminando el tiempo de inactividad. Varias herramientas de live patching como kpatch, Ksplice y KernelCare se adaptan a diferentes distribuciones de Linux...

Malware Brokewell

Malware Brokewell: Ciberataques a través de falsas actualizaciones del navegador

En una reciente revelación de la empresa de detección de amenazas ThreatFabric, un troyano Android recientemente identificado llamado Brokewell ha surgido como una amenaza significativa para la seguridad de los usuarios....

Computación en nube

Introducción a la computación en nube para usuarios de Linux

Linux, el sistema operativo de código abierto famoso por su estabilidad, seguridad y personalización, es una fuerza importante en la computación en nube. Muchos servicios en la nube se basan en...

Proxmox VE

Qué es Proxmox VE y por qué deberías vivir con él

Proxmox VE, como cualquier software, es vulnerable a las amenazas de seguridad. Los parches ayudan a abordar estas vulnerabilidades, protegiendo sus máquinas virtuales de los ataques. Los métodos tradicionales de parcheo suelen...

El grupo cibercriminal FIN7 ataca al sector automovilístico estadounidense utilizando Carbanak

Informes recientes han puesto de relieve que el conocido grupo de ciberdelincuentes FIN7 ha atacado a la industria automovilística estadounidense a través de una sofisticada campaña de spear-phishing. Empleando un arma conocida,...

Nuevas vulnerabilidades del núcleo de Linux resueltas en Ubuntu

Nuevas vulnerabilidades del núcleo de Linux resueltas en Ubuntu

El equipo de seguridad de Ubuntu ha solucionado varias vulnerabilidades de seguridad en el kernel de Linux para las versiones Ubuntu 23.10 y Ubuntu 22.04 LTS. Estas vulnerabilidades, si...

dispositivos Linux IoT integrados

Endurecimiento de dispositivos IoT Linux integrados: Una guía completa

  Los sistemas integrados suelen funcionar en hardware especializado con capacidad de procesamiento, memoria y almacenamiento limitados. Muchos dispositivos Linux IoT integrados recopilan y transmiten datos confidenciales....

Medidas enérgicas contra LabHost

Redada contra LabHost: 37 detenidos en una redada mundial contra la ciberdelincuencia

En un importante paso adelante contra la ciberdelincuencia, las fuerzas del orden de todo el mundo han orquestado una ofensiva global contra LabHost, un conocido servicio de ciberdelincuencia que facilita operaciones multinacionales de phishing.....

Vulnerabilidades de klibc resueltas en Ubuntu

Vulnerabilidades de klibc resueltas en Ubuntu

Recientemente, el equipo de seguridad de Ubuntu ha parcheado múltiples vulnerabilidades en klibc, un conjunto de pequeñas utilidades cruciales para los primeros procesos de arranque. Estas vulnerabilidades, si se dejan...

Malware MadMxShell

Malware MadMxShell: Alerta de campaña de publicidad maliciosa de Google Ads

Recientemente se ha descubierto una campaña maliciosa que utiliza anuncios de Google para distribuir un malware backdoor llamado MadMxShell. Esta campaña está orquestada...

Múltiples vulnerabilidades del servidor HTTP Apache corregidas en Ubuntu

Múltiples vulnerabilidades del servidor HTTP Apache corregidas en Ubuntu

El equipo de seguridad de Ubuntu ha solucionado recientemente varias vulnerabilidades del servidor HTTP Apache en Ubuntu 23.10, Ubuntu 23.04, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 16.04 y...

Debian 12

Debian 12: redefinir la estabilidad y la innovación en los sistemas operativos de código abierto

Debian ocupa una posición distinguida. Reconocida como una de las distribuciones más antiguas y fiables dentro del ecosistema Linux, Debian sigue impresionando con su...

Puerta trasera de KapeKa

Puerta trasera KapeKa: Ataques recientes de un grupo ruso de actores de amenazas

En el ámbito de la ciberseguridad, la vigilancia es primordial. Recientes descubrimientos han arrojado luz sobre una amenaza hasta ahora desconocida conocida como Kapeka, una versátil puerta trasera...

Múltiples vulnerabilidades de PHP 7.4 resueltas en Debian 11

Múltiples vulnerabilidades de PHP 7.4 resueltas en Debian 11

Debian 11 se publicó por primera vez el 14 de agosto de 2021 con la versión 7.4 de PHP, que ya ha llegado al final de su vida útil. Esto significa que PHP 7.4...

Amenazas

Crisis agravada: La brecha de Change Healthcare se agrava con nuevas amenazas

Hace dos meses, Change Healthcare, uno de los pilares del sistema sanitario estadounidense, fue víctima de un sofisticado ciberataque perpetrado por el infame grupo de ransomware BlackCat/ALPHV. El...

OfflRouter Malware Ucrania

OfflRouter Malware Ucrania: Brecha en la red gubernamental desde 2015

Según informes recientes de los medios de comunicación, ciertas redes gubernamentales de Ucrania han sido infectadas con el malware Offlrouter desde 2015. El malware Offlrouter Ucrania ha conseguido...

Auditoría de Linux

El arte de la auditoría de Linux: De la evaluación de riesgos a la conformidad

La auditoría de Linux es un análisis exhaustivo de su infraestructura informática Linux, que descubre posibles lagunas en los esfuerzos de seguridad y cumplimiento. Las auditorías periódicas ayudan a detectar...

eXotic Visit Spyware

El spyware Android eXotic Visit apunta a paquistaníes e indios

Una campaña de malware para Android, conocida como eXotic Visit Spyware, se ha dirigido principalmente a usuarios del sur de Asia, sobre todo de la India...

Explorando Ubuntu 24.04 Beta: Novedades y novedades interesantes

Explorando Ubuntu 24.04 Beta: Novedades y novedades interesantes

Canonical, impulsor del popular sistema operativo Ubuntu, acaba de presentar la versión beta de Ubuntu 24.04 LTS (cuyo nombre en clave es "Noble Numbat"). Esta versión,...

Fin de vida de PHP 5

El impacto del fin de la vida útil de PHP 5 en el panorama del desarrollo

El fin de la vida útil de PHP 5 dejó las aplicaciones vulnerables a los exploits debido a la falta de parches de seguridad y actualizaciones continuas. Seguir con PHP 5 restringe...

Ataque de día cero en Palo Alto

Ataque de día cero de Palo Alto: Fallo de PAN-OS explotado activamente

Palo Alto Networks, empresa líder en ciberseguridad, ha alertado recientemente sobre una vulnerabilidad crítica en su software PAN-OS, que afecta concretamente a sus pasarelas GlobalProtect.....

Solucionadas múltiples vulnerabilidades de Squid en Ubuntu

Solucionadas múltiples vulnerabilidades de Squid en Ubuntu

El equipo de seguridad de Ubuntu ha lanzado recientemente actualizaciones de seguridad críticas destinadas a solucionar varias vulnerabilidades detectadas en Squid, un proxy caché web muy utilizado...

BatBadBut Vulnerabilidad

La vulnerabilidad BatBadBut expone los sistemas Windows a ataques

Se ha descubierto un fallo crítico en la biblioteca estándar Rust que podría dar lugar a graves ataques de inyección de comandos contra usuarios de Windows. La vulnerabilidad BatBadBut,...

TuxCare

TuxCare nombra a Glen Kuhne Vicepresidente de Ventas a Empresas

PALO ALTO, California - 23 de abril de 2024 - TuxCare, innovador mundial en ciberseguridad de nivel empresarial para Linux, ha anunciado hoy que Glen Kuhne...

CISA anuncia el acceso público al análisis Next-Gen de malware

CISA anuncia el acceso público al análisis Next-Gen de malware

¿Alguna vez has descargado un archivo y te has preguntado si es seguro? Ahora, existe una nueva y poderosa arma en la lucha contra el malware gracias...

Vulnerabilidades de LG Smart TV

Vulnerabilidades en Smart TV de LG: 91.000 dispositivos en riesgo de acceso root

Se han detectado varias vulnerabilidades de seguridad en LG webOS, el sistema operativo de los televisores inteligentes de LG. Estas vulnerabilidades de los televisores inteligentes LG podrían explotarse...

Entendiendo Spectre V2: Una nueva amenaza para los sistemas Linux

Entendiendo Spectre V2: Una nueva amenaza para los sistemas Linux

Recientemente, unos investigadores han descubierto una importante amenaza denominada Spectre v2, una variante del famoso ataque Spectre, dirigida a los sistemas Linux que funcionan con procesadores Intel modernos. Vamos a...

Hoja de trucos KVM

La hoja de trucos esencial de KVM para administradores de sistemas

El comando virsh se utiliza para gestionar máquinas virtuales invitadas. Puede iniciar, detener, reiniciar y obtener información sobre las máquinas virtuales sin esfuerzo mediante comandos. Automatizar la seguridad...

Ataque de phishing TA547

Ataque de phishing TA547: Empresas alemanas atacadas con infostealer

Los investigadores de Proofpoint han descubierto que las campañas de ataque de phishing TA547 se han dirigido a diferentes empresas alemanas. Identificado como TA547, el actor de la amenaza ha...

PHP

Cifras sobre el soporte de PHP

PHP Extended Lifecycle Support (ELS) le permite seguir utilizando versiones anteriores de PHP sin dejar de recibir actualizaciones de seguridad para el lenguaje, sin introducir...

Cromo DBSC

Prueba de la protección DBSC de Google Chrome contra ataques de cookies

A la luz de los ataques de robo de cookies y para garantizar la protección del navegador Chrome, Google ha puesto a prueba recientemente su nuevo DBSC de Chrome. Las credenciales de sesión vinculadas al dispositivo (DBSC)...

Linux Kernel 6.7 EOL: Lo que los usuarios necesitan saber

Linux Kernel 6.7 EOL: Lo que los usuarios necesitan saber

El 3 de abril de 2024, el mantenedor del núcleo Linux Greg Kroah-Hartman anunció la última versión del núcleo 6.7.12 y el fin de la vida útil (EOL) del núcleo Linux....

Almalinux en la nube

AlmaLinux en la Nube: Mejores prácticas de soporte y gestión

La gestión y el soporte son componentes clave para la utilización eficiente de un sistema operativo en entornos de computación en nube. La adopción de buenas prácticas de seguridad como actualizaciones periódicas,...

Fallo de día cero en Android

Alerta: parcheado el fallo de día cero explotado en Android de los teléfonos Pixel

En el ámbito de la seguridad de los smartphones, la atención se ha centrado recientemente en los dispositivos Google Pixel, donde se han descubierto dos vulnerabilidades de día cero que se han solucionado rápidamente....

Ataques Ahoi: Una nueva amenaza para las máquinas virtuales confidenciales en la nube

Ataques Ahoi: Una nueva amenaza para las máquinas virtuales confidenciales en la nube

Investigadores de la ETH de Zúrich han descubierto un nuevo método de ataque bautizado como "Ataques Ahoi" que amenaza la seguridad de las máquinas virtuales confidenciales (CVM) dentro de los entornos en nube.....

Vulnerabilidad HTTP2

Vulnerabilidad HTTP/2: Proteja los servidores web de los ataques DoS

En el panorama digital, la seguridad es primordial, especialmente para los servidores web que manejan grandes cantidades de datos. Según informes recientes, ha surgido una vulnerabilidad en...

Corregidas varias vulnerabilidades de GTKWave en Debian

Corregidas varias vulnerabilidades de GTKWave en Debian

Recientemente, el equipo de seguridad de Debian ha corregido varios problemas en GTKWave, un visor de ondas de código abierto para archivos VCD (Value Change Dump). Estas vulnerabilidades, si se explotan, podrían...

Seguridad en la nube

Comprender la seguridad nativa de la nube y sus ventajas empresariales

Hoy en día, una proporción cada vez mayor de la infraestructura empresarial crítica se encuentra en la nube. Las empresas invierten cada día más en activos y herramientas digitales....

Ataques Storm-0558

CSBR denuncia a Microsoft por los ataques Storm-0558 | Key Insight

Recientemente, la Junta de Revisión de la Ciberseguridad de Estados Unidos (CSBR, por sus siglas en inglés) ha expresado su preocupación por la gestión de Microsoft de los ataques Storm-0558, destacando importantes fallos de seguridad que...

Malware DinodasRAT: Una puerta trasera multiplataforma dirigida a Linux

Malware DinodasRAT: Una puerta trasera multiplataforma dirigida a Linux

DinodasRAT, un malware basado en C++, se ha convertido en una seria amenaza para los usuarios de Linux. Descubierto inicialmente para sistemas Windows, los investigadores han informado recientemente de una variante para Linux...

Seguridad de servidores Linux

10 mejores prácticas de seguridad de servidores Linux para administradores de sistemas en 2024

Proteger el servidor web con información sensible es crucial para asegurar su sitio web. Los servidores Linux son una de las opciones más populares entre los desarrolladores y...

Fallo del plugin LayerSlider

Un fallo en el plugin LayerSlider expone a 1 millón de sitios a inyecciones SQL

Recientes informes de los medios de comunicación han revelado un fallo crucial del plugin LayerSlider. Según estos informes, este fallo ha expuesto numerosos sitios de WordPress a ataques SQL y...

Botnet TheMoon

La botnet TheMoon facilita a Faceless la explotación de dispositivos EoL

En un panorama digital plagado de amenazas, la vigilancia es primordial. Los ciberdelincuentes están explotando los dispositivos al final de su vida útil para perpetrar sus actividades maliciosas. Recientemente, Black Lotus Labs,...

Las actualizaciones de seguridad de Debian parchean las vulnerabilidades de Cacti

Las actualizaciones de seguridad de Debian parchean las vulnerabilidades de Cacti

Se han descubierto múltiples vulnerabilidades de seguridad en Cacti, una interfaz web muy utilizada para monitorizar gráficos de sistemas. Estas vulnerabilidades, si se explotan, podrían tener graves consecuencias...

parche

Gestión de parches frente a gestión de vulnerabilidades: ¿Cuáles son las principales diferencias?

Hay dos términos que suelen confundir incluso a los profesionales más experimentados en seguridad de datos: gestión de parches y gestión de vulnerabilidades. Pero aunque ambos son innegablemente cruciales para...

CISA Vulnerabilidad de SharePoint

Advertencia de vulnerabilidad de SharePoint de CISA: Fallo RCE explotado

A la luz de las recientes amenazas cibernéticas, se ha emitido una advertencia de vulnerabilidad CISA SharePoint. Según informes de los medios de comunicación, los actores de amenazas están explotando el código remoto...

La vulnerabilidad de WallEscape filtra las contraseñas de los usuarios

La vulnerabilidad WallEscape filtra las contraseñas de usuario en Linux

Se ha detectado una vulnerabilidad en la utilidad de línea de comandos wall de Linux, que podría permitir a un atacante robar contraseñas de usuario o modificar el portapapeles...

Drácula Phishing

La plataforma de phishing Drácula se dirige a organizaciones de todo el mundo

A la luz de las recientes ciberamenazas, se ha impuesto la plataforma de phishing Drácula, dirigida a organizaciones de más de 100 países. Los ataques de phishing Drácula se centran en...

CISA y el FBI alertan sobre vulnerabilidades de inyección SQL

CISA y el FBI alertan sobre vulnerabilidades de inyección SQL

Las vulnerabilidades de inyección SQL, a menudo abreviadas como SQLi, persisten como un problema importante en los productos de software comercial. En respuesta a una reciente campaña maliciosa muy publicitada...

Código abierto

Apoyo federal a la seguridad de código abierto

En un movimiento inesperado, la Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA) ha anunciado una iniciativa destinada a reforzar la seguridad del software de código abierto...

Paquete malicioso PyPI

Subida de paquetes maliciosos a PyPI para atacar a los desarrolladores

A la luz de la reciente actividad cibercriminal, se detuvo el registro de nuevos usuarios en la plataforma PyPI. Actualmente, se está produciendo un aumento de las subidas de paquetes maliciosos a PyPI....

CVE-2024-1086

Parches para CVE-2024-1086 para CloudLinux 6h, 7 Usuarios en KernelCare Live

Actualización 8 de abril de 2024: ETA actualizado para CloudLinux 6h y CloudLinux 7. Actualización 10 de abril 2024: Los parches para CloudLinux 6h y CloudLinux 7 están...

CISA advierte de los riesgos del tifón Volt para las infraestructuras críticas

CISA advierte de los riesgos del tifón Volt para las infraestructuras críticas

La reciente advertencia conjunta emitida por la CISA, la NSA, el FBI y otros socios gubernamentales e internacionales de EE.UU. pone de relieve una amenaza crítica para la ciberseguridad: Volt Typhoon, una...

Fin de vida de PHP

Ampliación del soporte para las versiones de PHP al final de su vida útil: Una red de seguridad para aplicaciones heredadas

La gestión del final de la vida útil (EOL) de los sistemas operativos es una tarea relativamente común, aunque engorrosa, que los equipos de TI...

Hackers APT31

Finlandia culpa a los hackers de APT31 del ciberataque al Parlamento

APT31 Hackers, un grupo chino de actores de amenazas, ha sido acusado recientemente por la policía finlandesa de atacar el parlamento de la nación en 2020. Según recientes...

CVE-2024-1086

Actualización de los parches KernelCare Live para CVE-2024-1086 en AlmaLinux 8 y 9

Actualización 8 de abril de 2024: ETA actualizada para AlmaLinux 8. Actualización 8 de abril de 2024 - #2: ETA actualizada para AlmaLinux 9. Actualización 9 de abril de 2024: Live...

CVE-2024-1086

Publicados parches para CVE-2024-1086 para usuarios de CloudLinux 7h y 8 en KernelCare Live

El equipo de KernelCare está trabajando en el despliegue de un parche para CVE-2024-1086 para los usuarios de CloudLinux. Ya se ha publicado un parche para CloudLinux 7h y...

Seguridad IoT

Perspectivas de los expertos sobre los retos de seguridad de la IO en 2024

Los avances en las tecnologías de Internet de las Cosas (IoT) están allanando el camino hacia un futuro más inteligente e interconectado. Están eliminando las barreras de comunicación entre consumidores y...

Corrección de fallos de Atlassian

Solución de fallos de Atlassian: El parche crítico de Bamboo mitiga el riesgo

Atlassian, proveedor líder de software de colaboración y productividad, ha lanzado recientemente una serie de parches destinados a reforzar la seguridad de su popular...

Múltiples vulnerabilidades Puma corregidas en Ubuntu

Múltiples vulnerabilidades Puma corregidas en Ubuntu

Puma es un servidor HTTP 1.1 de hilos utilizado para ejecutar aplicaciones web Ruby. Facilita la comunicación entre los navegadores web y las aplicaciones Ruby, gestionando las peticiones entrantes....

Live Patching en OpenSSL

Repercusiones del Live Patching en la seguridad de OpenSSL y buenas prácticas

Live patching permite actualizar OpenSSL sin reiniciar el sistema, lo que reduce el tiempo de inactividad y mantiene la disponibilidad del servicio. Aunque la aplicación de parches en vivo mejora la seguridad al permitir actualizaciones más rápidas,...

Malware BunnyLoader

Malware BunnyLoader: Las características modulares ayudan a eludir la detección

En el panorama en constante evolución de las amenazas a la ciberseguridad, ha surgido una nueva variante de malware que plantea importantes retos para los esfuerzos de detección y mitigación. Conocido como BunnyLoader...

Vulnerabilidades del núcleo de Linux resueltas en Ubuntu 18.04

Vulnerabilidades del núcleo de Linux resueltas en Ubuntu 18.04

Recientemente se han identificado varias vulnerabilidades críticas en el kernel de Linux. Estas vulnerabilidades podrían permitir a los atacantes bloquear sistemas, robar información sensible o incluso ejecutar...

Ataques DoS en bucle

Ataques DoS en bucle: 300.000 sistemas en peligro de ser explotados

En un panorama digital en el que las amenazas a la ciberseguridad evolucionan constantemente, un reciente descubrimiento realizado por investigadores del Centro Helmholtz de Seguridad de la Información CISPA ha...

xz compromiso

Una inmersión profunda en el compromiso xz

xz es un paquete ampliamente distribuido que proporciona compresión sin pérdidas tanto a usuarios como a desarrolladores, y se incluye por defecto en la mayoría, si no en todos, los...

Vulnerabilidades de OpenSSL parcheadas en Ubuntu 18.04

Vulnerabilidades de OpenSSL parcheadas en Ubuntu 18.04

Se han descubierto varias vulnerabilidades de seguridad en OpenSSL, una biblioteca fundamental para proteger las comunicaciones a través de Internet. Estas vulnerabilidades podrían ser explotadas por atacantes para lanzar...

PHP 7.4

Navegando por el Fin de Vida de PHP 7.4: Un análisis retrospectivo

En las arenas movedizas del mundo del desarrollo web, hitos como la transición a PHP 7.4 significan puntos de inflexión cruciales para...

Alerta: fallos en el software Connectwise F5 utilizados para penetrar en redes

Según noticias recientes, un hacker supuestamente vinculado a China ha estado implicado en la explotación de dos vulnerabilidades muy conocidas. El objetivo de tales exploits...

KDE advierte de los riesgos de los temas globales tras un incidente de pérdida de datos

KDE advierte de los riesgos de los temas globales tras un incidente de pérdida de datos

KDE, desarrollador del popular entorno de escritorio Plasma para Linux, ha lanzado una advertencia a los usuarios sobre la instalación de temas globales. Aunque estos...

Seguridad del núcleo de Linux

Comprender la seguridad del núcleo de Linux para sistemas integrados

El núcleo Linux incorpora un sólido diseño de seguridad que incluye privilegios mínimos, protección de memoria, aislamiento de usuarios y marcos para añadir controles de acceso más estrictos. Las mejores prácticas...

Malware WordPress Sign1

El malware WordPress Sign1 infecta más de 39.000 sitios en 6 meses

Recientes informes de los medios de comunicación han revelado una campaña de malware malicioso que ha estado activa durante los últimos seis meses. Los informes afirman que el malware WordPress Sign1...

ransomware

Otra saga de ransomware con una vuelta de tuerca

El sector sanitario ha vuelto a encontrarse en el centro de una tormenta. El 21 de febrero, Change Healthcare, un titán de los servicios de apoyo sanitario,...

Condenado el pirata informático de LockBit

El hacker de LockBit, condenado a 4 años de cárcel y 860.000 dólares de multa

Según informes recientes sobre procedimientos judiciales, un ciudadano ruso-canadiense de 34 años, Mikhail Vasiliev, ha sido condenado a casi cuatro años de prisión en Canadá. La implicación de Vasiliev...

Vulnerabilidades del servidor X.Org X corregidas en Ubuntu

Vulnerabilidades del servidor X.Org X corregidas en Ubuntu

El servidor X.Org X, un componente fundamental de las interfaces gráficas de usuario en los sistemas Linux, ha encontrado recientemente una serie de vulnerabilidades. Estas vulnerabilidades, de ser explotadas, podrían...

Cortafuegos Linux

Cortafuegos Linux: Mejora de la seguridad con servicios de sistema y protocolos de red

Para las organizaciones modernas, salvaguardar su sistema frente a las ciberamenazas es primordial. Linux, famoso por sus sólidas funciones de seguridad, ofrece una plétora de soluciones de cortafuegos para...

Instaladores de Notepad++ y Vnote

Los hackers se dirigen a los chinos con instaladores de Notepad++ y Vnote

En una reciente revelación de los expertos en ciberseguridad de Kaspersky Labs, ha surgido una preocupante amenaza cibernética dirigida a los usuarios de un popular software de edición de texto en China.....

Ubuntu soluciona varias vulnerabilidades de ImageMagick

Ubuntu soluciona varias vulnerabilidades de ImageMagick

ImageMagick, un popular programa y biblioteca de manipulación de imágenes, ha sido expuesto a varias vulnerabilidades que podrían dejar su sistema vulnerable a ataques de denegación de servicio (DoS). En...

Malware DarkGate

La campaña de malware DarkGate aprovecha un fallo parcheado de Microsoft

La Zero Day Initiative (ZDI) de Trend Micro descubrió una campaña de phishing que aprovechaba un fallo parcheado de Microsoft para infectar dispositivos con el malware DarkGate. CVE-2024-21412...

Vulnerabilidades de Chromium resueltas en Debian 12 "Bookworm"

Vulnerabilidades de Chromium resueltas en Debian 12 "Bookworm"

Chromium es el proyecto de navegador de código abierto que impulsa navegadores populares como Google Chrome y Microsoft Edge. Los usuarios de navegadores Chromium en Debian 12 "Bookworm" deberían...

Python 2.7 EOL

Qué significa Python 2.7 EOL para desarrolladores y organizaciones

Python 2.7 ya no recibe soporte oficial de la Python Software Foundation (PSF), incluyendo correcciones de errores, parches de seguridad o cualquier otra actualización. Migrar desde Python...

Vulnerabilidades de seguridad del plugin ChatGPT

Vulnerabilidades de seguridad del plugin ChatGPT explotadas por piratas informáticos

En el ámbito de la ciberseguridad, la vigilancia constante es primordial, ya que las amenazas buscan continuamente nuevas formas de explotar las vulnerabilidades. Investigaciones recientes han arrojado luz sobre...

Lanzamiento del núcleo Linux 6.8: Nuevas funciones y compatibilidad con hardware

Lanzamiento del núcleo Linux 6.8: Nuevas funciones y compatibilidad con hardware

Linus Torvalds anunció el lanzamiento de un nuevo kernel Linux 6.8 el 10 de marzo de 2024. Esta actualización aporta una plétora de nuevas funciones y mejoras,...

Proxmox QEMU

Maximización de la eficiencia de las máquinas virtuales con el agente QEMU de Proxmox

El agente Proxmox QEMU es un demonio que se utiliza para intercambiar información entre el host y el invitado. Proporciona funcionalidades como apagar correctamente...

Vulnerabilidad RCE de Kubernetes

La vulnerabilidad RCE de Kubernetes permite la ejecución remota de código

Tomer Peled, un investigador de seguridad cibernética de Akamai, descubrió recientemente una vulnerabilidad Kubernetes RCE que permite a los actores de amenazas ejecutar código de forma remota en puntos finales de Windows. No...

Cumplimiento de riesgos

Implantación del cumplimiento y la gestión de riesgos en sistemas Linux: Guía práctica

Las auditorías de seguridad periódicas y la gestión actualizada de los parches son esenciales para el cumplimiento de la normativa de Linux. El control de acceso de los usuarios y una sólida seguridad de la red son fundamentales para salvaguardar los sistemas Linux.....

Ciberataques evasivos del Panda

Ciberataques Evasive Panda: Los tibetanos en el punto de mira

Expertos en ciberseguridad de ESET se han topado con una campaña maliciosa que apunta a tibetanos de muchos países aprovechando el sitio web de una reunión religiosa. Evasiva...

Ubuntu soluciona varias vulnerabilidades de BIND

Ubuntu soluciona varias vulnerabilidades de BIND

BIND, también conocido como Berkeley Internet Name Domain, es un software de servidor DNS ampliamente utilizado que traduce nombres de dominio en direcciones IP numéricas y viceversa....

PHP 7.4 EOL

PHP 7.4 EOL: Cómo superar los retos de los sistemas heredados

Después de PHP 7.4 EOL, es difícil mantener aplicaciones basadas en PHP 7.4 de forma segura debido al aumento del riesgo de brechas de seguridad. Actualizar a PHP más reciente...

Robo de información de la serpiente pitón

El ladrón de información de la serpiente pitón se propaga a través de mensajes de Facebook

Según informes recientes, los actores de amenazas están aprovechando cada vez más los mensajes de Facebook para distribuir el malware Python Snake Info Stealer. Los investigadores han observado que los...

Vulnerabilidades críticas de libgit2 corregidas en Ubuntu

Vulnerabilidades críticas de libgit2 corregidas en Ubuntu

libgit2 es una implementación portátil y pura en C de la biblioteca de métodos principales de Git que le permite usar Git dentro de sus propias aplicaciones de software. Esencialmente...

Falla de secuestro de VPN de Cisco

Falla de secuestro de Cisco VPN en el software de cliente seguro parcheada

A la luz de los recientes acontecimientos, Cisco ha lanzado parches para dos vulnerabilidades de red de alta gravedad en su Secure Client. Según informes recientes, las vulnerabilidades que conducen a ...

Vulnerabilidades recientes de Node.js corregidas en Ubuntu

Vulnerabilidades recientes de Node.js corregidas en Ubuntu

Se han identificado varias vulnerabilidades en Node.js que suponen una amenaza importante para los sistemas Ubuntu. Estas vulnerabilidades podrían permitir a los atacantes ejecutar código arbitrario en sistemas comprometidos,...

PHP EOL

Más allá de PHP EOL: Un dilema de actualización

Las extensas reescrituras de código para actualizar PHP impactan en las operaciones y la seguridad. Extended Lifecycle Support proporciona parches y correcciones para PHP EOL, lo que le permite evitar extensas...

Ataques de fuerza bruta a WordPress

Ataques de fuerza bruta contra WordPress: Sitios utilizados como escenario

En un descubrimiento reciente de Sucuri, ha surgido una tendencia preocupante que implica ataques de fuerza bruta en sitios de WordPress a través de inyecciones maliciosas de JavaScript. Estos ataques de fuerza bruta a WordPress...

Ciberatacantes aprovechan QEMU para crear túneles de red sigilosos

Ciberatacantes aprovechan QEMU para crear túneles de red sigilosos

En los últimos tiempos, se han descubierto actores maliciosos que utilizan técnicas innovadoras para infiltrarse en sistemas y redes. Una de ellas consiste en abusar del hardware de código abierto QEMU...

Iot Live Patching

Técnicas de Live Patching de IoT: Asegurar un futuro sin interrupciones

Las técnicas de live patching para dispositivos IoT han evolucionado significativamente, impulsadas por la necesidad de mejorar la seguridad y minimizar las interrupciones operativas. La automatización en la aplicación de parches en vivo de IoT...

Vulnerabilidad de JetBrains TeamCity

CISA añade la vulnerabilidad JetBrains TeamCity al catálogo KEV

La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha señalado una vulnerabilidad crítica de JetBrains TeamCity, haciendo hincapié en la necesidad urgente de que los usuarios tomen medidas preventivas....

Parcheado de OpenSSL

Parcheado de OpenSSL: Guía completa para administradores de sistemas

La aplicación oportuna de parches a las vulnerabilidades de OpenSSL es esencial, ya que los atacantes suelen aprovecharse de los sistemas sin parches. La implantación de herramientas automatizadas de aplicación de parches minimiza el riesgo de errores humanos y garantiza...

Kit de Crypto Phishing

Kit de Crypto Phishing que suplanta páginas de inicio de sesión: Manténgase informado

En el panorama en constante evolución de la ciberseguridad, ha surgido una nueva amenaza dirigida a los entusiastas de las criptomonedas a través de un sofisticado kit de phishing. Este kit de phishing criptográfico, parte de...

Ubuntu responde a más vulnerabilidades de libde265

Ubuntu responde a más vulnerabilidades de libde265

Recientemente, el equipo de seguridad de Ubuntu ha publicado actualizaciones destinadas a mitigar las vulnerabilidades de libde265 en varias versiones, incluyendo Ubuntu 23.10, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu...

SELinux

Desmitificando SELinux: Comprender los controles de acceso obligatorios para la seguridad de Linux

En el ámbito de la seguridad de Linux, hay un nombre que destaca por su solidez y eficacia: Security-Enhanced Linux. Este potente mecanismo de seguridad, integrado en Linux...

Fallo del plugin LiteSpeed

5 millones de sitios web WordPress en peligro por un fallo del plugin LiteSpeed

Se ha identificado un fallo altamente sensible en el plugin LiteSpeed de WordPress, que ha puesto en peligro hasta 5 millones de sitios web. Descubierto...

Siete vulnerabilidades de PHPmailer resueltas en Ubuntu

Siete vulnerabilidades de PHPmailer resueltas en Ubuntu

En el ámbito del desarrollo web, es fundamental asegurarse de que nuestras aplicaciones son seguras. Recientemente, el equipo de seguridad de Ubuntu abordó una serie de...

Resurgimiento del ransomware LockBit

Resurgimiento del ransomware LockBit tras el desmantelamiento de las fuerzas de seguridad

El ransomware LockBit, también conocido como "ABCD", ha reaparecido en la red oscura a pesar de que las fuerzas de seguridad de todo el mundo...

Múltiples vulnerabilidades de Redis resueltas en Ubuntu

Múltiples vulnerabilidades de Redis resueltas en Ubuntu

Redis es un almacén de estructuras de datos en memoria de código abierto, a menudo denominado almacén clave-valor. Se utiliza como base de datos, caché y corredor de mensajes....

Fin de vida de PHP

Sobrevivir al final de la vida de PHP 7: Buenas prácticas para una transición segura

Según W3Techs.com, más del 50% de todos los sitios web PHP siguen utilizando versiones PHP 7. Cada rama de lanzamiento de PHP tiene tres años de soporte:...

Ataque del ransomware sanitario BlackCat

Alerta: El FBI advierte del ataque del ransomware sanitario BlackCat

En los últimos meses ha surgido una tendencia preocupante en el sector sanitario: el resurgimiento de los ataques de ransomware BlackCat. El ataque de ransomware sanitario BlackCat ha provocado...

TuxCare

TuxCare estrena una serie en YouTube centrada en Linux y la ciberseguridad

La serie LinuxTalk with TuxCare ofrece valiosos conocimientos sobre malware, exploits y gestión de parches PALO ALTO, California - 11 de marzo de 2024 - TuxCare,...

Vulnerabilidades de GNU binutils resueltas en sistemas Ubuntu EOL

Vulnerabilidades de GNU binutils resueltas en sistemas Ubuntu EOL

GNU binutils es un conjunto de herramientas de programación para crear y gestionar programas binarios y archivos objeto en varias arquitecturas informáticas. Incluye utilidades como...

Seguridad

Deuda de seguridad, o cuando los bichos van mal

De vez en cuando, el mundo de las TI se ve asaltado por un resurgimiento de la preocupación, a veces una tendencia pasajera, otras veces un problema importante. Últimamente, el término "Seguridad...

Fallo del kernel de Windows

El grupo de hackers Lazarus explota activamente un fallo del kernel de Windows

El mundo de la ciberseguridad bulle con la revelación de la explotación por parte del Grupo Lazarus de una vulnerabilidad crítica en el Kernel de Windows. El fallo del Kernel de Windows, dirigido a CVE-2024-21338,...

Linux integrado Iot

Tendencias emergentes en seguridad IoT de Linux integrado

La mitigación de posibles vulnerabilidades requiere medidas proactivas debido a la complejidad de los dispositivos IoT Linux integrados El uso de la contenedorización y la virtualización reduce la superficie de ataque...

Multa de la FTC a Avast

Multa de la FTC a Avast: multa de 16,5 millones de dólares al proveedor de antivirus por venta de datos

Avast, la famosa empresa de software antivirus, ha sido multada con 16,5 millones de dólares por la Comisión Federal de Comercio (FTC). La multa de la FTC a Avast fue...

Una nueva herramienta similar al gusano SSH-Snake amenaza la seguridad de la red

Una nueva herramienta similar al gusano SSH-Snake amenaza la seguridad de la red

El Equipo de Investigación de Amenazas de Sysdig (TRT) descubrió que un actor de amenazas está aprovechando una herramienta de mapeo de red de código abierto llamada SSH-Snake para actividades maliciosas. Esta herramienta...

Operaciones KVM

Racionalización de las operaciones KVM: Una completa hoja de trucos

KVM ofrece varios métodos para gestionar máquinas virtuales, incluidas herramientas de línea de comandos e interfaces gráficas de usuario (GUI) Todos los registros relacionados con máquinas virtuales KVM se almacenan...

Ucrania, objetivo de los piratas informáticos rusos

Los piratas informáticos rusos atacan Ucrania mediante una campaña de desinformación

Las campañas de desinformación desempeñan un papel importante en la guerra cibernética, y esto es exactamente lo que los hackers rusos tienen como objetivo Ucrania. Tras hacer la guerra a Ucrania por tierra,...

VMWare insta a los usuarios a desinstalar EAP inmediatamente

VMWare insta a los usuarios a desinstalar EAP inmediatamente

VMware ha emitido un aviso sin parche instando a los usuarios a tomar medidas rápidas para eliminar el obsoleto Enhanced Authentication Plug-in (EAP). EAP quedó obsoleto hace casi tres...

higiene de las credenciales

Mala higiene de las credenciales

Este artículo forma parte de una serie en la que analizamos una reciente Asesoría Conjunta sobre Ciberseguridad de la NSA/CISA sobre los principales problemas de ciberseguridad identificados durante...

Android Linux Vulnerabilidades Wi-Fi

Vulnerabilidades Wi-Fi de Android Linux: Proteja sus dispositivos hoy mismo

Recientes investigaciones sobre ciberseguridad han desvelado vulnerabilidades críticas en el software Wi-Fi de código abierto, que afectan a una amplia gama de dispositivos, incluidos smartphones Android, sistemas Linux y dispositivos ChromeOS.....

ACLs

ACLs insuficientes en recursos compartidos y servicios de red

Este artículo forma parte de una serie en la que analizamos una reciente Asesoría Conjunta sobre Ciberseguridad de la NSA/CISA sobre los principales problemas de ciberseguridad identificados durante...

Script de remitente SNS utilizado para ataques masivos de smishing

Script de remitente SNS utilizado para ataques masivos de smishing

Ha surgido una nueva amenaza en forma de script Python llamado SNS Sender, que los actores maliciosos están utilizando para enviar mensajes masivos de smishing...

Smishing masivo de AWS SNS

AWS SNS Bulk Smishing: Proteja los sistemas de la explotación

En los últimos avances en ciberseguridad, un script Python malicioso llamado SNS Sender ha surgido como una herramienta para que los actores de amenazas lleven a cabo ataques masivos de smishing mediante...

Actualizaciones de seguridad de Ubuntu 18.04 para vulnerabilidades del núcleo de Linux

Actualizaciones de seguridad de Ubuntu 18.04 para vulnerabilidades del núcleo de Linux

Recientemente, Ubuntu ha desplegado actualizaciones de seguridad que abordan varias vulnerabilidades del kernel de Linux en Ubuntu 18.04. En este artículo, vamos a profundizar en los detalles de...

Recompensa por el ransomware LockBit

Recompensa por el ransomware LockBit: EE.UU. ofrece 15 millones de dólares de recompensa

En un panorama en el que las ciberamenazas acechan, la caza de los ciberdelincuentes se intensifica. Hoy nos centramos en los ataques del ransomware LockBit y en la...

gestión de parches para QEMU

La importancia de la gestión oportuna de parches para QEMU en Linux

Descuidar la gestión de parches para QEMU plantea graves riesgos, entre ellos la filtración de datos, la escalada de privilegios y las infracciones de la normativa La implementación oportuna de parches de seguridad es crucial para mitigar...

Ataques de malware Deepfakes

Ataques de malware Deepfakes: Tácticas avanzadas de GoldFactory

En el panorama en constante evolución de los ataques de malware Deepfakes para móviles, ha aparecido un conocido actor de amenazas llamado GoldFactory, que ha dejado un rastro de troyanos bancarios muy sofisticados...

Ivanti Pulse Secure se encuentra utilizando el sistema operativo CentOS 6 al final de su vida útil

Ivanti Pulse Secure se encuentra utilizando el sistema operativo CentOS 6 al final de su vida útil

Los dispositivos Ivanti Pulse Secure VPN han sido recientemente objeto de varios ataques sofisticados, lo que pone de manifiesto los retos que plantea la protección de infraestructuras informáticas críticas como...

Modelo de atención

Liberar el poder de la ciberseguridad orientada a los resultados: El modelo CARE y Live Patching

Como CIO, responsable de seguridad o de cumplimiento normativo, ¿ha adoptado ya el modelo CARE? En su función, usted comprende la importancia de la ciberseguridad. Ha...

Debian 12.5 llega con 42 actualizaciones de seguridad y 68 correcciones de errores

Debian 12.5 llega con 42 actualizaciones de seguridad y 68 correcciones de errores

El 10 de febrero de 2024, el Proyecto Debian dio a conocer Debian 12.5, la cuarta actualización ISO de la serie "Bookworm" de Debian GNU/Linux 12 en curso. Esta versión, que...

Lockbit

El bloqueo de Lockbit: La caída de un cártel de ransomware

En el momento en que escribo esto, a principios de esta semana acaba de publicarse un bombazo en materia de ciberseguridad que, por una vez,...

La vulnerabilidad de SmartScreen se aprovecha para atacar a los operadores

Una empresa de ciberseguridad ha detectado recientemente un fallo en Microsoft Defender SmartScreen y lo califica de amenaza de día cero. Los dispositivos objetivo están infectados...

Corregidas varias vulnerabilidades de OpenJDK

Corregidas varias vulnerabilidades de OpenJDK

Recientemente se han descubierto varias vulnerabilidades en el tiempo de ejecución de Java OpenJDK, que pueden dar lugar a ataques de canal lateral, filtración de datos confidenciales a archivos de registro,...

AMF

Métodos de autenticación multifactor (AMF) débiles o mal configurados

Este artículo forma parte de una serie en la que analizamos una reciente Asesoría Conjunta sobre Ciberseguridad de la NSA/CISA sobre los principales problemas de ciberseguridad identificados durante...

El malware Bumblebee ataca a empresas estadounidenses con nuevos métodos

Un informe reciente ha revelado que, cuatro meses después de su repentina desaparición, el famoso malware Bumblebee ha vuelto a emerger con diferentes organizaciones con sede en Estados Unidos como...

Roundcube Webmail Vulnerability Under Exploitation, Parche Now

Roundcube Webmail Vulnerability Under Exploitation, Parche Now

Recientemente, la Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) añadió una vulnerabilidad del correo web Roundcube a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Rastreada como CVE-2023-43770, esta...

Quiero actualizar pero no tengo paquete

  -Desea solucionar la vulnerabilidad de su cadena de suministro, pero no dispone de ninguna actualización para su entorno -El mantenimiento de los paquetes de código abierto se...

Brecha en la red del Gobierno del Estado de EE.UU.: Se utilizaron los nombres de usuario de ex empleados

En una reciente revelación de la Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA), una organización gubernamental estatal fue víctima de una brecha cibernética facilitada por...

Protección frente a amenazas

Qué es la protección avanzada contra amenazas y cómo utilizarla en su empresa

A medida que las empresas aceleran sus iniciativas digitales, crece la sombra de las amenazas a la ciberseguridad. Cada avance trae consigo nuevos retos: ¿ha sido pirateada su cuenta de Google? ¿Son las campañas de malware encubiertas...

Coyote Troyano

Alerta: El troyano Coyote compromete a 61 bancos brasileños

Los ciberataques financieros suponen una importante amenaza para la estabilidad de las economías mundiales y la seguridad de las instituciones financieras. En un hecho reciente relacionado con la ciberseguridad, un asombroso...

Corregidas múltiples vulnerabilidades de condición de carrera en el kernel de Linux

Corregidas múltiples vulnerabilidades de condición de carrera en el kernel de Linux

Una vulnerabilidad de condición de carrera suele producirse en programas concurrentes o multihilo en los que varios procesos o hilos acceden a recursos compartidos sin la sincronización adecuada. Resultados impredecibles como...

CentOS 7

Optimización de CentOS 7 para el rendimiento de máquinas virtuales: Una guía completa

La optimización de CentOS 7 es esencial para ejecutar máquinas virtuales de forma eficiente, especialmente a medida que se acerca la fecha de su fin de vida útil, que requerirá actualizaciones de seguridad,...

Tifón Volt

Malware Volt Typhoon: Infraestructuras críticas de EE.UU. atacadas

En una reciente revelación, el gobierno estadounidense reveló que el grupo de piratas informáticos patrocinado por el Estado chino, Volt Typhoon se ha infiltrado subrepticiamente en redes de infraestructuras críticas del país....

Solucionadas múltiples vulnerabilidades de FreeImage en Ubuntu

Solucionadas múltiples vulnerabilidades de FreeImage en Ubuntu

Se han descubierto múltiples vulnerabilidades en FreeImage, una biblioteca de soporte de código abierto para formatos de imágenes gráficas. Estas vulnerabilidades, si no se corrigen, podrían dar lugar a la denegación de...

CentOS Stream 8

Sistemas operativos alternativos a considerar tras el fin de CentOS Stream 8

La proximidad del fin de la vida útil de CentOS Stream 8, el 31 de mayo de 2024, ha dejado a muchos usuarios y organizaciones buscando alternativas....

Zardoor Puerta Trasera

Alerta Zardoor Backdoor: los autores de la amenaza apuntan a la caridad islámica

En los últimos avances de inteligencia sobre ciberamenazas, una organización islámica sin ánimo de lucro no identificada con sede en Arabia Saudí ha sido víctima de una campaña encubierta de ciberespionaje que emplea...

Vulnerabilidades Squid de alta gravedad corregidas en Ubuntu

Vulnerabilidades Squid de alta gravedad corregidas en Ubuntu

Squid es una potente herramienta de caché proxy para la web, pero como cualquier software, no es inmune a las vulnerabilidades. Varias vulnerabilidades de seguridad han...

Integración de AlmaLinux

Integración de AlmaLinux con los sistemas empresariales existentes

¿Sus aplicaciones críticas se ejecutarán sin problemas en AlmaLinux? Es importante probarlas de antemano. La integración de AlmaLinux requiere una estrategia integral para hacer frente a los posibles problemas y...

Evolución de MoqHao

La evolución de MoqHao supone una gran amenaza para los usuarios de Android

Expertos en amenazas de ciberseguridad han descubierto recientemente una nueva variante del malware llamado XLoader, comúnmente conocido como MoqHao, que tiene la capacidad de infectar automáticamente...

Parcheadas varias vulnerabilidades de libde265: Lo que hay que saber

Parcheadas varias vulnerabilidades de libde265: Lo que hay que saber

Se han descubierto varias vulnerabilidades en libde265, una implementación de códecs de vídeo Open H.265. Estas vulnerabilidades podrían provocar una denegación de servicio y, potencialmente, la ejecución de...

ejecución de código

Ejecución de código sin restricciones

Este artículo forma parte de una serie en la que analizamos una reciente Asesoría Conjunta sobre Ciberseguridad de la NSA/CISA sobre los principales problemas de ciberseguridad identificados durante...

Fallo de FortiGate

Fallo de FortiGate: una amenaza penetra en la red militar holandesa

En una reciente revelación, el Ministerio de Defensa holandés desveló una preocupante brecha en su red informática interna, orquestada por piratas informáticos chinos patrocinados por el Estado. La red...

Violación de Cloudflare

Cloudflare violado: Credenciales utilizadas para acceso malicioso

En una reciente revelación, Cloudflare, un prominente gigante de las redes, reveló una brecha de seguridad que se produjo a finales de noviembre, donde los actores de amenazas explotan contraseñas robadas para...

Vulnerabilidades críticas de PixieFail conducen a ataques RCE y DoS

Vulnerabilidades críticas de PixieFail conducen a ataques RCE y DoS

Se ha detectado un conjunto de vulnerabilidades de seguridad críticas en la pila de protocolos de red TCP/IP de una implementación de referencia de código abierto del Firmware Extensible Unificado...

iptables vs nftables

iptables vs nftables en Linux: ¿Cuál es la diferencia?

nftables ofrece una alternativa más sencilla y eficaz a iptables, con gestión unificada de IPv4/IPv6. Funciones como el rastreo de reglas y las reglas multiacción de nftables mejoran la gestión de la red.....

Actualización del sistema operativo de Juniper Networks

Actualización del sistema operativo de Juniper Networks en medio de fallos de alta gravedad

En respuesta a los acuciantes problemas de seguridad, Juniper Networks ha desplegado rápidamente actualizaciones fuera de banda destinadas a mitigar dos vulnerabilidades de alta gravedad. Estas vulnerabilidades, identificadas como CVE-2024-21619 y...

Nuevo malware en exploits dirigidos a vulnerabilidades de Ivanti

Nuevo malware en exploits dirigidos a vulnerabilidades de Ivanti

Mandiant, propiedad de Google, ha descubierto un nuevo malware que aprovecha las vulnerabilidades de los dispositivos Ivanti Connect Secure VPN y Policy Secure. Estos malwares han sido utilizados por varios...

días

0-días, n-días, demasiados días

Un vendedor de software, un actor de amenazas y un cazador de recompensas entran en un bar. El cazador de recompensas dice: "¿Habéis oído hablar de...?

Comando Gato

Commando Cat Ataca: Proteja hoy mismo las API de Docker expuestas

Los riesgos expuestos de la API de Docker plantean importantes amenazas de seguridad a las organizaciones que utilizan la tecnología de contenedores. En los últimos meses, una sofisticada operación de cryptojacking apodada Commando Cat ha...

La botnet FritzFrog contraataca aprovechando una vulnerabilidad de Log4Shell

La botnet FritzFrog contraataca aprovechando una vulnerabilidad de Log4Shell

Ha aparecido una nueva variante de la sofisticada red de bots "FritzFrog", que aprovecha la vulnerabilidad Log4Shell para propagarse. A pesar de que han pasado más de dos años desde que la vulnerabilidad Log4j...

IoT live Patching

Futuro del Live Patching de IoT: qué esperar en ciberseguridad

Los dispositivos sin parchear suelen tener vulnerabilidades de seguridad conocidas que podrían ser aprovechadas por los atacantes La aplicación de parches en vivo de IoT mantiene los dispositivos en línea y operativos incluso durante las actualizaciones de seguridad,...

Exploits del fallo RunC

RunC Flaw Exploits: Evite que los piratas informáticos obtengan acceso al host

En los últimos acontecimientos, los investigadores de seguridad han revelado una serie de vulnerabilidades de alta gravedad, denominadas colectivamente 'Leaky Vessels', o los exploits del fallo RunC, que afectan a infraestructuras clave de contenedores...

La versión de seguridad de GitLab corrige una vulnerabilidad crítica de sobrescritura de archivos

La versión de seguridad de GitLab corrige una vulnerabilidad crítica de sobrescritura de archivos

GitLab ha publicado recientemente importantes parches para corregir una vulnerabilidad de seguridad crítica que afecta tanto a su Community Edition (CE) como a su Enterprise Edition (EE). El fallo, identificado...

CentOS 7 EOL

Navegando por el campo minado de la migración a CentOS 7 EOL: Estrategias para una transición sin problemas

Ante el fin de la vida útil (EOL) de CentOS 7, las organizaciones deben migrar a nuevas distribuciones de Linux, lo que requiere una planificación estratégica para evitar interrupciones y riesgos de seguridad. La migración implica...

Violación de la privacidad de ChatGPT

Violación de la privacidad en ChatGPT: Advertencia del regulador italiano

En los últimos acontecimientos, los reguladores italianos de protección de datos han expresado su preocupación por algunos problemas de privacidad con ChatGPT, en concreto...

Resumen del blog

Resumen semanal del blog (del 5 de febrero al 8 de febrero de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Actores de la amenaza de la filtración del DNC

Actores de la amenaza de filtración del DNC implicados en el pirateo de HP Enterprise

En el ámbito de la ciberseguridad, los últimos acontecimientos han vuelto a llamar la atención sobre la persistencia y evolución de los ciberataques contra organizaciones de todo el mundo. Uno de estos incidentes afecta a...

Un nuevo fallo de Glibc permite el acceso root total en las principales distribuciones de Linux

Como elemento fundamental de casi todos los sistemas basados en Linux, la Biblioteca C de GNU, o glibc, actúa como biblioteca central que conecta las aplicaciones...

Navegando el EOL de PHP 8.0: Acciones Inmediatas y Estrategias a Largo Plazo

Desde que PHP 8.0 llegó al final de su vida útil en noviembre de 2023, las organizaciones se han enfrentado a importantes riesgos operativos y de seguridad debido a la falta de...

Anuncios maliciosos de Google

Anuncios maliciosos de Google dirigidos a usuarios chinos - Manténgase informado

Las estafas en línea a través de anuncios de Google siguen representando una importante amenaza para los internautas de todo el mundo. Los actores maliciosos evolucionan continuamente sus estrategias para explotar vulnerabilidades y...

Lanzamiento de Firefox 122 con 15 correcciones de seguridad

Lanzamiento de Firefox 122 con 15 correcciones de seguridad

Mozilla lanzó la nueva versión de su popular navegador, Firefox 122, el 23 de enero de 2024. Llegó 1 mes y 5 días después de la anterior...

Servicios Enterprise Live Patching

Racionalización de la ciberseguridad con los servicios de parcheado en directo para empresas

  Los servicios de live patching para empresas son esenciales en las estrategias proactivas de ciberseguridad. No es necesario reiniciar el sistema cuando se utiliza el método de live patching....

Ataques de espionaje APT29

Ataques de espionaje APT29: Microsoft emite una advertencia urgente

En un anuncio reciente, Microsoft emitió una advertencia sobre las crecientes actividades de APT29, un grupo ruso de ciberamenazas patrocinado por el Estado. Este grupo, famoso por sus...

Ataque de malware Konni RAT

Ataque de malware Konni RAT: Backdoor de software gubernamental ruso

En una reciente revelación, la empresa alemana de ciberseguridad DCSO ha descubierto el ataque de malware Konni RAT, que implica el despliegue de un troyano de acceso remoto. El...

Las actualizaciones del núcleo de Ubuntu corrigen varias vulnerabilidades del núcleo de Linux

Las actualizaciones del núcleo de Ubuntu corrigen varias vulnerabilidades del núcleo de Linux

El equipo de seguridad de Ubuntu ha publicado recientemente actualizaciones del kernel de Ubuntu para solucionar varias vulnerabilidades del kernel de Linux de alta gravedad. Los sistemas operativos afectados incluyen Ubuntu 22.04 LTS,...

Navegando por las complejidades de la seguridad en Linux: Una guía completa

La seguridad de Linux es multifacética: La seguridad eficaz de Linux abarca la gestión de usuarios, el diseño de la red y las actualizaciones constantes del sistema para protegerse de las amenazas. La gestión de usuarios es crucial: Una...

El cerebro de TrickBot, condenado a 5 años de cárcel

Los ciberdelincuentes rusos son conocidos por sus sofisticadas tácticas y su alcance mundial. En noticias recientes, un hecho significativo ha arrojado luz sobre las consecuencias de los ciberdelincuentes...

Mitigar las vulnerabilidades de Ivanti: CISA emite una directiva de emergencia

Mitigar las vulnerabilidades de Ivanti: CISA emite una directiva de emergencia

En los últimos tiempos, el panorama de la ciberseguridad ha sido testigo de un aumento de las amenazas dirigidas a las soluciones Ivanti Connect Secure e Ivanti Policy Secure. La ciberseguridad y la infraestructura...

QEMU

Comparación de QEMU con otras tecnologías de virtualización de Linux

QEMU destaca por su capacidad para emular varias arquitecturas de CPU, lo que la convierte en una herramienta esencial para desarrolladores y probadores. Aunque QEMU funciona sobre software basado...

Vulnerabilidades de Jenkins

Alerta: Vulnerabilidades en Jenkins abren servidores a ataques RCE

Jenkins, una influyente plataforma de automatización de código abierto basada en Java célebre por su amplio ecosistema de plugins y sus capacidades de integración continua, ha revelado recientemente una serie de vulnerabilidades en su...

Resumen del blog

Resumen semanal del blog (29 de enero - 1 de febrero de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Malware personalizado COLDRIVER: los hackers evolucionan sus tácticas de ataque

En los últimos avances en ciberseguridad, el malware personalizado COLDRIVER. Un conocido grupo de hackers, COLDRIVER, ha llevado sus tácticas de ataque a un nuevo nivel, desplegando un...

El CISA y el FBI advierten de la amenaza del malware AndroxGh0st

El CISA y el FBI advierten de la amenaza del malware AndroxGh0st

El CISA y el FBI han emitido conjuntamente una advertencia sobre la amenaza que supone el malware AndroxGh0st, haciendo hincapié en su uso para establecer una botnet para la "identificación de víctimas...

Servicios Enterprise Live Patching

Tendencias e innovaciones en los servicios de Live Patching empresarial para la ciberseguridad

La aplicación de parches en tiempo real desempeña un papel vital para ayudar a las empresas a mantenerse seguras La aplicación de parches en tiempo real se está volviendo crucial para mantener el cumplimiento de diversas normas de privacidad de datos...

Vulnerabilidad de GitHub: Rotación de claves en medio de una amenaza de alta gravedad

En los últimos acontecimientos, GitHub, una filial propiedad de Microsoft, ha tomado medidas proactivas para hacer frente a una vulnerabilidad de seguridad que podría exponer las credenciales dentro de los contenedores de producción. En este artículo,...

Desentrañando la amenaza de la nueva campaña de malware para Docker

Desentrañando la amenaza de la nueva campaña de malware para Docker

En los últimos tiempos, los servicios Docker se han convertido en un punto focal para los actores maliciosos que buscan formas innovadoras de monetizar sus exploits. Un reciente descubrimiento de la nube...

Soporte empresarial para AlmaLinux

Navegando por el soporte empresarial de TuxCare para AlmaLinux

Obtenga 6 años adicionales de asistencia durante el ciclo de vida después del ciclo de vida estándar de 10 años Incluye herramientas automatizadas de aplicación de parches (KernelCare Enterprise y LibCare)...

Los autores de la amenaza utilizan juegos para adultos para lanzar el ataque Remcos RAT

En una reciente evolución de las ciberamenazas, el célebre ataque Remcos RAT ha desplazado su objetivo hacia los usuarios surcoreanos, aprovechando los archivos compartidos en...

Actualización del núcleo de Ubuntu 22.04 a Linux Kernel 6.5

Actualización del núcleo de Ubuntu 22.04 a Linux Kernel 6.5

Ubuntu 22.04 LTS se lanzó por primera vez el 21 de abril de 2021 y tiene soporte hasta abril de 2027. La última versión de esta versión de soporte a largo plazo (5...

Sistema

Anulación de los controles de acceso al sistema

Este artículo forma parte de una serie en la que analizamos una reciente Asesoría Conjunta sobre Ciberseguridad de la NSA/CISA sobre los principales problemas de ciberseguridad identificados durante...

El malware Balada Injector compromete más de 7.000 sitios de WordPress

Los actores de amenazas han utilizado recientemente el malware inyector Balada para explotar una vulnerabilidad de plugin, lo que ha llevado a comprometer más de 7.000 sitios de WordPress. Recientes...

CISA ordena parchear urgentemente las vulnerabilidades de Citrix NetScaler

CISA ordena parchear urgentemente las vulnerabilidades de Citrix NetScaler

En un reciente movimiento para reforzar las defensas de ciberseguridad, CISA ha emitido una directiva a las agencias federales de EE.UU. para asegurar urgentemente sus sistemas contra tres...

Ciberseguridad

Ciberseguridad a examen: La alarmante tendencia de los sistemas no compatibles

Pregunta rápida: ¿cuándo se puede ejecutar un sistema en red sin actualizaciones? Si la respuesta tarda más de 1 segundo y es cualquier otra cosa...

El malware Inferno Drainer roba 87 millones de dólares haciéndose pasar por Coinbase

En una sorprendente saga de ciberdelincuencia que se desarrolló entre noviembre de 2022 y noviembre de 2023, el célebre Inferno Drainer, que operaba bajo un modelo de estafa como servicio, consiguió amasar...

Resumen del blog

Resumen semanal del blog (22 de enero - 25 de enero de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Corrección de vulnerabilidades de Cisco

Corrección de vulnerabilidades de Cisco: Protección frente a amenazas de alto riesgo

En los últimos acontecimientos, Cisco ha tomado medidas rápidas para solucionar un fallo de seguridad crítico que afecta a Unity Connection, una vulnerabilidad marcada como CVE-2024-20272, con...

TuxCare

TuxCare Extended Lifecycle Support para CentOS 7 ofrece seguridad, conformidad y orientación para la migración inigualables

El nuevo nivel de servicio CentOS 7 ELS Complete de TuxCare está preparado para hacer que el final de la vida útil de CentOS 7...

Lanzamiento del núcleo Linux 6.7 con varias mejoras de seguridad

Lanzamiento del núcleo Linux 6.7 con varias mejoras de seguridad

Linus Torvalds anunció el lanzamiento del núcleo Linux 6.7 el 7 de enero de 2024, con varias mejoras y nuevas características. Una adición importante es el bcachefs...

AI Cadena de suministro

La cadena de suministro de la IA no es impermeable

La IA fue la noticia principal de 2023 -para dar un poco de contexto, ChatGPT se convirtió en el artículo más visto de Wikipedia de 2023- y ha sido...

Exploit de GitHub

Exploit de GitHub: Proteger las redes de actividades maliciosas

En el ámbito de las amenazas a la ciberseguridad, en constante evolución, GitHub, una plataforma de codificación colaborativa y control de versiones muy extendida, se ha convertido en el principal objetivo de los ciberdelincuentes y...

Múltiples vulnerabilidades Go corregidas en Ubuntu

Múltiples vulnerabilidades Go corregidas en Ubuntu

Go es un lenguaje de programación de código abierto que ha ganado popularidad por su eficiencia y simplicidad. Sin embargo, como ocurre con cualquier software, las vulnerabilidades pueden acechar dentro de sus librerías....

administrador

Separación inadecuada de privilegios de usuario/administrador en ciberseguridad

Este artículo forma parte de una serie en la que analizamos una reciente Asesoría Conjunta sobre Ciberseguridad de la NSA/CISA sobre los principales problemas de ciberseguridad identificados durante...

Hackeo FBot

Python FBot Hacking: La nube y las plataformas SaaS en el punto de mira

En el panorama en constante evolución de la ciberseguridad, ha salido a la luz una reciente revelación: la aparición de una nueva herramienta de piratería informática basada en Python. Las actividades maliciosas iniciadas...

Ubuntu soluciona vulnerabilidades de alta gravedad en QEMU

Ubuntu soluciona vulnerabilidades de alta gravedad en QEMU

QEMU es un emulador de código abierto ampliamente utilizado para ejecutar múltiples sistemas operativos dentro de una máquina virtual. Sin embargo, recientes descubrimientos del equipo de seguridad de Ubuntu han...

Política BYOD

Cómo elaborar la mejor política BYOD para toda la empresa

Los modelos de trabajo flexible, a distancia e híbrido llevan ya bastante tiempo en el entorno empresarial, y la reciente crisis sanitaria ha...

Prohibición de FTC Outlogic

Prohibición de Outlogic por la FTC: Se impide a un intermediario vender datos de localización

En una acción sin precedentes, la Comisión Federal de Comercio de Estados Unidos (FTC) ha tomado medidas decisivas contra el corredor de datos Outlogic, antes conocido como X-Mode Social. Recientemente, la...

CISA añade al catálogo 6 vulnerabilidades explotadas conocidas

CISA añade al catálogo 6 vulnerabilidades explotadas conocidas

La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) ha lanzado una dura advertencia a las organizaciones de todo el país, añadiendo seis vulnerabilidades críticas a sus "Vulnerabilidades Explotadas Conocidas" (KEV)....

Ciberseguridad

Falta de segmentación de la red en ciberseguridad

Este artículo forma parte de una serie en la que analizamos una reciente Asesoría Conjunta sobre Ciberseguridad de la NSA/CISA sobre los principales problemas de ciberseguridad identificados durante...

Mirai NoaBot

Mirai NoaBot: Proteger los servidores de las amenazas de minería de criptomonedas

En los últimos acontecimientos en materia de ciberseguridad, ha surgido una nueva red de bots basada en Mirai, conocida como Mirai NoaBot, que supone una importante amenaza para los servidores Linux desde...

Resumen del blog

Resumen semanal del blog (del 15 al 18 de enero de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Apagón en Orange España

Apagón en Orange España: Tráfico BGP secuestrado por un agente de amenazas

En un reciente incidente de ciberseguridad, Orange España se enfrentó a una importante interrupción de Internet el 3 de enero de 2024. Un actor de amenazas, conocido como "Snow", explotó...

Debian 10 EOL

Navegando por el EOL de Debian 10: Una guía para el futuro

El fin de la vida útil (EOL) de Debian 10 pone de relieve la necesidad crítica de actualizar para mantener la seguridad y la compatibilidad. Actualizar desde Debian 10 implica equilibrar la compatibilidad de hardware,...

La filtración de datos de HealthEC afecta a 4,5 millones de pacientes

La filtración de datos de HealthEC afecta a 4,5 millones de pacientes

En el cambiante panorama de la ciberseguridad sanitaria, la reciente filtración de datos de HealthEC LLC ha conmocionado al sector, afectando a casi 4,5 millones de personas...

Apagón en Orange España

Malware JinxLoader: Se desvela la siguiente fase de las amenazas de carga útil

En el panorama en constante evolución de la ciberseguridad, un descubrimiento reciente de la Unidad 42 de Palo Alto Networks y Symantec arroja luz sobre un nuevo cargador de malware basado en Go...

3 paquetes PyPI maliciosos ocultan CoinMiner en dispositivos Linux

3 paquetes PyPI maliciosos ocultan CoinMiner en dispositivos Linux

En una reciente revelación de ciberseguridad, el Python Package Index (PyPI) ha sido víctima de la infiltración de tres paquetes maliciosos: modularseven, driftme y catme. Estos...

Ataque a la cadena de suministro

Metodologías de ataque a la cadena de suministro - Ahora es el instalador

"Ataque a la cadena de suministro" abarca muchas formas diferentes de ataques y exploits Sin embargo, recientemente se descubrió otro tipo: comportamiento malicioso en instaladores debidamente firmados Mientras...

Contrabando SMTP

Contrabando SMTP: Los hackers aprovechan un nuevo fallo para falsificar correos electrónicos

En el panorama en constante evolución de las ciberamenazas a través del correo electrónico, ha surgido una nueva técnica de explotación: el contrabando SMTP (Simple Mail Transfer Protocol). Este método,...

Las actualizaciones de seguridad de Ubuntu abordan las vulnerabilidades de Node.js

Las actualizaciones de seguridad de Ubuntu abordan las vulnerabilidades de Node.js

El equipo de seguridad de Ubuntu ha solucionado recientemente varias vulnerabilidades que afectan a los paquetes Node.js en Ubuntu 22.04 LTS. Estas vulnerabilidades se encontraron inicialmente en OpenSSL. Como el...

CentOS Stream 8

Comprender el impacto de CentOS Stream 8 EOL en entornos empresariales

CentOS Stream 8 llegará al final de su vida útil el 31 de mayo de 2024 El uso de CentOS Stream 8 después del fin de su vida útil podría...

Ataque al gigante ucraniano de las telecomunicaciones

Hackers rusos orquestan un ataque contra el gigante ucraniano de las telecomunicaciones

En una reciente revelación del máximo responsable ucraniano en materia cibernética, Illia Vitiuk, se ha desvelado que el ciberataque a Kyivstar, el mayor operador de telecomunicaciones de Ucrania, había...

Actualizaciones críticas de seguridad de Linux para Debian 12 y Debian 11

Actualizaciones críticas de seguridad de Linux para Debian 12 y Debian 11

En el dinámico ámbito de la ciberseguridad, adelantarse a las amenazas potenciales es crucial para mantener un entorno informático seguro. Para los usuarios de Debian GNU/Linux,...

Supervisión de redes

Insuficiente supervisión interna de la red en ciberseguridad

Este artículo forma parte de una serie en la que analizamos una reciente Asesoría Conjunta sobre Ciberseguridad de la NSA/CISA sobre los principales problemas de ciberseguridad identificados durante...

Nueva variante DLL

Alerta: Nueva variante de DLL utilizada para la ejecución de código malicioso

Recientes investigaciones han sacado a la luz una nueva variante de DLL relacionada con técnicas de secuestro de órdenes de búsqueda. Según informes recientes, esta biblioteca de vínculos dinámicos...

Resumen del blog

Resumen semanal del blog (del 8 al 11 de enero de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Ataques de phishing de Cloud Atlas: Cuidado con las empresas rusas

El panorama de las amenazas a la ciberseguridad 2024 presenta retos sin precedentes, que requieren un enfoque proactivo y adaptativo para salvaguardar los ecosistemas digitales. Esto nos lleva a un reciente...

Google Cloud parchea una vulnerabilidad de escalada de privilegios

Google Cloud parchea una vulnerabilidad de escalada de privilegios

Recientemente, Google Cloud abordó una vulnerabilidad de seguridad de gravedad media que podría ser explotada por atacantes con acceso a un clúster Kubernetes. Este fallo, descubierto y...

Node.js

"Todo" y el fregadero de Node.js también

*La cadena de suministro es vulnerable a todos los niveles, desde el código hasta la distribución *El repositorio de Node.js se bloqueó de forma efectiva después de que un desarrollador subiera un...

Ataques de malware contra Microsoft

Desactivado el instalador de aplicaciones MSIX ante los ataques de malware de Microsoft

En un reciente anuncio, Microsoft reveló su decisión de desactivar una vez más el manejador de protocolo ms-appinstaller por defecto en medio de los ataques de malware de Microsoft. Tomaron...

La filtración de datos sanitarios de ESO Solutions afecta a 2,7 millones de personas

La filtración de datos sanitarios de ESO Solutions afecta a 2,7 millones de personas

Las filtraciones de datos son una de las principales preocupaciones en el panorama en constante evolución de la sanidad digital. Un incidente reciente que ha salido a la luz implica a ESO Solutions, una...

IoT live Patching

Mantener la seguridad con IoT Live Patching: una estrategia que cambia las reglas del juego

La aplicación de parches en directo no requiere reiniciar los dispositivos IoT, lo que permite aplicar parches sin interrupciones KernelCare IoT es una opción asequible para la aplicación automatizada de parches en directo a dispositivos conectados...

Malware basado en Nim

Alerta sobre malware basado en Nim: documentos de Word señuelo desatan amenazas

En el panorama en constante evolución de las ciberamenazas, ha surgido una reciente campaña de phishing. Este malware basado en Nim utiliza documentos de Microsoft Word...

Ataques a servidores Linux SSH mal gestionados

Ataques a servidores Linux SSH mal gestionados

En los últimos tiempos, los servidores Linux SSH se han convertido en un objetivo principal para los atacantes que pretenden comprometer la seguridad y explotar las vulnerabilidades para actividades maliciosas. Este artículo...

Linux IoT integrado

Seguridad IoT de Linux embebido: Defensa frente a las ciberamenazas

Los sistemas empotrados son vulnerables a los ataques basados en la red. Los contenedores proporcionan una capa adicional de seguridad a los sistemas empotrados. Los módulos de seguridad de hardware pueden utilizarse para proteger...

Fallo de día cero de Barracuda