ClickCease TuxCare Blog - Perspectivas y noticias sobre tecnología Linux
trabajar en seguridad linux

Únete a CloudLinux y TuxCare: Oportunidades apasionantes para trabajar en seguridad Linux

¿Es usted un apasionado de la tecnología y con ganas de hacer un impacto significativo en el mundo de la seguridad de Linux, la ciberseguridad o el software de código abierto? No busques más!...

Ubuntu 23.10 llega al final de su vida útil el 11 de julio de 2024

Ubuntu 23.10 llega al final de su vida útil el 11 de julio de 2024

Ubuntu 23.10, cuyo nombre en clave es "Mantic Minotaur", se lanzó el 12 de octubre de 2023, hace casi nueve meses. Al tratarse de una versión provisional, su periodo de soporte es...

Parcheado de Linux

Cómo los parches automatizados de Linux mejoran la seguridad sanitaria

Las organizaciones sanitarias de todo el mundo se enfrentan a un aumento de los ciberataques. El sector sanitario se enfrenta a ciberataques cada vez más sofisticados, que a menudo aprovechan vulnerabilidades...

Descifrado del ransomware LockBit

El FBI distribuye 7.000 claves de descifrado del ransomware LockBit

En una importante medida destinada a ayudar a las víctimas de ciberataques, la Oficina Federal de Investigación de Estados Unidos (FBI) ha anunciado la distribución de más de 7.000...

AI

El hardware de IA es caro. Cómo maximizar su uso

Computex 2024 está en pleno apogeo, y la IA está por todas partes. Los fabricantes de hardware la adoptan como lo mejor desde el pan rebanado. Sin embargo,...

Desmantelamiento de botnets por el FBI

Desmantelamiento de la botnet del FBI: 911 S5 con 19 millones de dispositivos infectados

El Departamento de Justicia de Estados Unidos (DoJ) ha anunciado recientemente el desmantelamiento de la que probablemente sea la mayor red de bots jamás registrada. Esta red, conocida como 911...

Entender las recientes vulnerabilidades de FFmpeg

Entender las recientes vulnerabilidades de FFmpeg

Se han descubierto varias vulnerabilidades en el marco multimedia FFmpeg, una popular herramienta para procesar archivos de audio y vídeo. Estas vulnerabilidades podrían dar lugar a graves...

Advertencia de Check Point

Advertencia de Check Point: Ataque de día cero de los productos VPN Gateway

Check Point ha emitido una alerta relativa a una vulnerabilidad crítica de día cero identificada en sus productos Network Security gateway. Según la advertencia de Check Point Esta...

Exploración de vulnerabilidades de Git: Últimas correcciones y actualizaciones

Exploración de vulnerabilidades de Git: Últimas correcciones y actualizaciones

Se han encontrado múltiples problemas de seguridad en Git, un popular sistema de control de versiones distribuido. El equipo de seguridad de Ubuntu ha abordado proactivamente las vulnerabilidades de Git publicando actualizaciones...

Actualizaciones del núcleo Linux

Buenas prácticas para la actualización segura del núcleo de Linux

Mantener sus sistemas Linux seguros y actualizados es una parte crucial del mantenimiento de una infraestructura de TI robusta. El kernel de Linux es el núcleo...

Malware RedTail

Alerta: Palo Alto Networks es presa del malware RedTail

Recientemente, los creadores del programa malicioso de minería de criptomonedas RedTail han ampliado su arsenal aprovechando un fallo de seguridad de la infraestructura informática...

Vulnerabilidades recientes de glibc y cómo proteger su sistema Linux

Vulnerabilidades recientes de glibc y cómo proteger su sistema Linux

La librería GNU C, comúnmente conocida como glibc, es un componente crítico en muchas distribuciones Linux. Proporciona funciones básicas esenciales para el funcionamiento del sistema. Sin embargo,...

Malware HeadLace

Desvelado el malware HeadLace de APT28 dirigido a redes europeas

En los últimos meses, una serie de ciberataques han sacudido las redes de toda Europa, con el insidioso malware HeadLace en el centro de la tormenta. Este...

Vulnerabilidades del microcódigo de Intel resueltas en sistemas Ubuntu

Vulnerabilidades del microcódigo de Intel resueltas en sistemas Ubuntu

Recientemente se ha descubierto que Intel Microcode, el firmware responsable de controlar el comportamiento de las CPU de Intel, presenta varias vulnerabilidades. Estos problemas podrían permitir...

vulnerabilidades en WordPress

Comprender las vulnerabilidades RCE en los plugins de WordPress

  Imagina entregar los controles de tu sitio web a alguien en quien no confías: ese es el riesgo de las vulnerabilidades RCE en WordPress. Los atacantes pueden...

Vulnerabilidades de seguridad de Microsoft OT

Vulnerabilidades de seguridad de Microsoft OT: Proteja los dispositivos ahora

En los últimos tiempos, la asesoría de seguridad de Microsoft ha emitido una severa advertencia sobre la necesidad apremiante de reforzar la seguridad de las vulnerabilidades de la tecnología operativa (OT) expuestas a Internet...

Gartner CARTA

¿Deberán las organizaciones utilizar el marco CARTA de Gartner en 2024?

Las organizaciones deben pasar de un enfoque tradicional y estático de la ciberseguridad a otro más dinámico y basado en los riesgos. CARTA hace hincapié en la necesidad de una seguridad dinámica...

Fallo en el servidor de GitHub

Un fallo en el servidor de GitHub provoca una vulneración crítica de la autenticación

Recientes acontecimientos han puesto de manifiesto un fallo de seguridad crítico en GitHub Enterprise Server, lo que subraya la importancia de adoptar medidas proactivas para garantizar la integridad del alojamiento de código...

Parcheando vulnerabilidades de cJSON en Ubuntu

Parcheando vulnerabilidades de cJSON en Ubuntu

cJSON es un analizador JSON ultraligero y muy utilizado, escrito en ANSI C. Proporciona una forma sencilla y eficaz de analizar y generar datos JSON en...

Exploit GHOSTENGINE

Exploit GHOSTENGINE: Ataque a los controladores vulnerables

Una reciente revelación en el ámbito de la ciberseguridad desvela un preocupante desarrollo bautizado como GHOSTENGINE, una campaña de cryptojacking que emplea un sofisticado método para burlar las medidas de seguridad. En...

Alerta CISA: Se necesita una actualización urgente para la vulnerabilidad de Apache Flink

Alerta CISA: Se necesita una actualización urgente para la vulnerabilidad de Apache Flink

¡Atención usuarios de Apache Flink! La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha añadido recientemente una vulnerabilidad de Apache Flink a su Catálogo de Vulnerabilidades...

Fallo de MS Exchange Server

Fallo de MS Exchange Server: Desvelado el despliegue de un keylogger

En una reciente revelación, un actor malicioso no identificado ha estado explotando vulnerabilidades en Microsoft Exchange Server para infiltrarse en los sistemas con un malware keylogger, dirigido a varios...

Amenaza de ransomware

La creciente y real amenaza del ransomware: Tendencias, tácticas y cómo adelantarse a los acontecimientos

Hoy en día, la amenaza creciente y real del ransomware está más extendida que nunca. Este software malicioso está diseñado para bloquear el acceso a datos o sistemas...

Una vulnerabilidad crítica de Fluent Bit afecta a los principales proveedores de servicios en la nube

Una vulnerabilidad crítica de Fluent Bit afecta a los principales proveedores de servicios en la nube

Los investigadores han identificado una vulnerabilidad crítica de corrupción de memoria en Fluent Bit, una popular utilidad de registro y métricas. Apodado Linguistic Lumberjack, este fallo existe en Fluent...

Parches QNAP

Parches QNAP: Corregidos fallos de gravedad media en OTS QuTS

En actualizaciones recientes, QNAP, una destacada empresa taiwanesa especializada en soluciones de almacenamiento en red (NAS), ha abordado con diligencia varias vulnerabilidades de sus productos QTS y QuTS hero...

Lanzamiento de Firefox 126 con varias correcciones de seguridad

Lanzamiento de Firefox 126 con varias correcciones de seguridad

Firefox 126 fue lanzado el 14 de mayo de 2024, introduciendo varias nuevas características y mejoras. Esta actualización también solucionó 16 vulnerabilidades de seguridad que suponían riesgos como...

La bruma marina inmarcesible ataca

Ataques de bruma marina inmarcesible: La investigación revela un grupo de amenaza

En el panorama en constante evolución de la ciberseguridad, ha aparecido en escena un nuevo actor, bautizado como Unfading Sea Haze attacks. Este grupo de amenazas, hasta ahora desconocido, ha...

Seguridad en contenedores

Evolución de la seguridad en entornos de contenedores

En los últimos años, los contenedores se han convertido en un elemento básico de las infraestructuras informáticas modernas. Proporcionan una flexibilidad y eficiencia extremas en el despliegue de aplicaciones. Sin embargo, a medida que...

Grupo de piratas informáticos Kimsuky

Alerta: El grupo de piratas informáticos Kimsuky apunta a activistas de derechos humanos

Según informes recientes, un nuevo ataque de ingeniería social atribuido al grupo de piratas informáticos Kimsuky, vinculado a Corea del Norte, se dirige a activistas de derechos humanos...

VMware Workstation y Fusion: Corregidos fallos críticos de seguridad

VMware Workstation y Fusion: Corregidos fallos críticos de seguridad

VMware, empresa líder en tecnología de virtualización, ha corregido múltiples vulnerabilidades de seguridad encontradas en los productos VMware Workstation y Fusion. Estos fallos, si se aprovechan, podrían permitir a los atacantes...

Deuterbear RAT

Deuterbear RAT: la herramienta de ciberespionaje de los hackers chinos

Los medios de comunicación informan de que expertos en ciberseguridad han revelado recientemente nuevos detalles sobre un troyano de acceso remoto (RAT) llamado Deuterbear, empleado por el grupo de piratas informáticos vinculado a China....

Vulnerabilidades críticas de Cacti resueltas en la última actualización

Vulnerabilidades críticas de Cacti resueltas en la última actualización

Cacti es una popular plataforma de código abierto para supervisar la salud y el rendimiento de las redes. Se descubrieron varias vulnerabilidades en Cacti, que se han parcheado en la última...

La importancia de parchear vulnerabilidades en ciberseguridad

Uno de los aspectos más críticos de la ciberseguridad, pero que a menudo se pasa por alto, es la aplicación oportuna de parches a las vulnerabilidades. Aunque se presta mucha atención a los...

CISA Vulnerabilidades del router D-Link

CISA Las vulnerabilidades de los routers D-Link están siendo explotadas activamente

El jueves, la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de EE.UU. añadió dos vulnerabilidades de seguridad que afectan a los routers D-Link a su catálogo CISA de Vulnerabilidades Explotadas Conocidas (KEV)....

Exploración del núcleo Linux 6.9: nuevas funciones y mejoras

Exploración del núcleo Linux 6.9: nuevas funciones y mejoras

La última versión estable del núcleo Linux, la 6.9, se publicó el 12 de mayo de 2024. Esta interesante actualización aporta varias novedades y mejoras de hardware....

TuxCare

TuxCare proporcionará seguridad a largo plazo a los clientes de ProComputers

PALO ALTO, California - 28 de mayo de 2024 - TuxCare, innovador mundial en ciberseguridad empresarial para Linux, ha anunciado hoy su asociación con ProComputers,...

Ataque del ransomware Basta Negro

Ataque del ransomware Black Basta: Fallo de Microsoft Quick Assist

Informes recientes afirman que el equipo de Inteligencia de Amenazas de Microsoft declaró que un grupo cibercriminal, identificado como Storm-1811, ha estado explotando la herramienta Quick Assist de Microsoft en...

Filtración de datos de la ciudad de Helsinki: Lo que hay que saber

Filtración de datos de la ciudad de Helsinki: Lo que hay que saber

El 2 de mayo de 2024, el Ayuntamiento de Helsinki anunció la filtración de datos de su División de Educación. Sin embargo, la violación se descubrió el 30 de abril de 2024,...

Parche de día cero para Google Chrome

Alerta: Google Chrome Zero-Day Patch corrige un fallo crítico

En las últimas noticias sobre ciberseguridad, Google ha abordado rápidamente un problema de seguridad crítico mediante la publicación de una actualización de emergencia para su navegador Chrome. Esta actualización está dirigida a los...

Comprender y mitigar las vulnerabilidades de escalada de privilegios en el núcleo de Linux

La escalada de privilegios es un problema de seguridad crítico en los sistemas Linux, que puede llegar a comprometer todo el sistema. Las vulnerabilidades Dirty COW y Dirty Pipe son populares...

Estrategias esenciales para recuperarse de los ataques de ransomware

El ransomware es una amenaza grave, así que ¡prepárate! La petición media de rescate es alta, y pagar no garantiza la recuperación. Las copias de seguridad son cruciales para la recuperación, pero...

Parche de día cero para Chrome: Ya está disponible la corrección de una nueva vulnerabilidad

Recientemente, Google solucionó rápidamente una vulnerabilidad de seguridad crítica en su navegador Chrome, denominada CVE-2024-4671. Este fallo, clasificado como de alta gravedad, fue parcheado...

Vulnerabilidades de PostgreSQL en Ubuntu

Vulnerabilidades de PostgreSQL en Ubuntu

En actualizaciones recientes, el equipo de seguridad de Ubuntu ha abordado múltiples problemas de seguridad encontrados en PostgreSQL, una base de datos SQL objeto-relacional. Estos problemas afectan a varias versiones de Ubuntu,...

El malware APT28 se adjunta

Alerta: Instituciones polacas en el punto de mira del malware APT28

Los últimos acontecimientos han sacado a la luz una preocupante revelación: Instituciones gubernamentales polacas han sido víctimas de una sofisticada campaña de malware orquestada por un ciberc...

Parcheando las últimas vulnerabilidades de libvirt en Ubuntu

Parcheando las últimas vulnerabilidades de libvirt en Ubuntu

libvirt es un conjunto de herramientas utilizadas para gestionar diversas tecnologías y plataformas de virtualización, como KVM, Xen, LXC, VMware y otras. Permite a los usuarios realizar varias...

Software libre

4 formas de proteger el software de código abierto

El desarrollo de software moderno evoluciona rápidamente; el software de código abierto agiliza muchas tareas y aporta la atractiva ventaja de ser colaborativo y adaptable. Sin embargo, cuando las cosas son tan...

CentOS 7

TuxCare y DOSIsoft se asocian para ofrecer soporte continuo y ciberprotecciones para el software de oncología radioterápica y medicina nuclear

Se ofrecerá a hospitales de todo el mundo soporte y seguridad ampliados durante el ciclo de vida junto con cinco soluciones de DOSIsoft PALO ALTO, California - 21 de mayo de 2024 - TuxCare, una...

Últimas actualizaciones de seguridad de Ubuntu: Solución de vulnerabilidades del núcleo de Linux

Últimas actualizaciones de seguridad de Ubuntu: Solución de vulnerabilidades del núcleo de Linux

Se han descubierto varias vulnerabilidades en el kernel de Linux que podrían conducir a una escalada de privilegios, denegación de servicio o fugas de información. El equipo de seguridad de Ubuntu...

Ataque LLMjacking

Combatir el ataque LLMjacking: Proteger los modelos de IA alojados en la nube

En el ámbito de la ciberseguridad, ha surgido una nueva amenaza: LLMjacking, un tipo de secuestro de IA. Este innovador método de ataque utiliza credenciales...

Error en la caché de LiteSpeed

LiteSpeed Cache Bug Exploit Para El Control De Sitios WordPress

En los últimos acontecimientos relacionados con la seguridad de WordPress, ha salido a la luz una importante vulnerabilidad en el plugin LiteSpeed Cache, ampliamente utilizado. Este bug de la caché de LiteSpeed, etiquetado...

Lanzamiento de AlmaLinux 9.4: Seguridad y soporte de hardware heredado

Lanzamiento de AlmaLinux 9.4: Seguridad y soporte de hardware heredado

AlmaLinux 9.4, nombre en clave "Seafoam Ocelot", llegó el 6 de mayo de 2024. Esta emocionante nueva versión de la Fundación AlmaLinux OS es un fiel reflejo de Red Hat Enterprise Linux...

PHP obsoleto

La urgencia de actualizar una versión obsoleta de PHP en WordPress

Las versiones anticuadas de PHP carecen de parches de seguridad, lo que compromete la seguridad del sitio. Actualizar PHP asegura un mejor rendimiento, compatibilidad y seguridad, esenciales para un sitio WordPress estable y fiable....

Fin de la vida útil de Phyton 2

Una mirada retrospectiva al final de la vida útil de Python 2: Lecciones aprendidas

La última versión de Python 2.x es Python 2.7, que se publicó el 3 de julio de 2010. Python 2.7 finalizó el 1 de enero de 2020. Python 3 es...

Hacker ucraniano del mal

Condena de 13 años y multa de 16 millones de dólares para el pirata informático ucraniano REvil

En una importante victoria contra la ciberdelincuencia, el hacker ucraniano REvil ha sido condenado a más de 13 años de prisión y al pago de una...

Solución de las vulnerabilidades de glibc en Ubuntu EOL

Solución de las vulnerabilidades de glibc en Ubuntu EOL

Recientemente, el equipo de seguridad de Ubuntu ha corregido múltiples problemas de seguridad descubiertos en la biblioteca GNU C, comúnmente conocida como glibc. Si no se corrige, esto puede...

Xiaomi y las vulnerabilidades WPS

Xiaomi y las vulnerabilidades WPS: Alerta de riesgos de sobrescritura de archivos

En el ámbito digital, la seguridad es primordial, especialmente cuando se trata de las aplicaciones que utilizamos a diario. Recientemente ha surgido la preocupación por las vulnerabilidades de...

Vulnerabilidades de Thunderbird corregidas en Ubuntu y Debian

Vulnerabilidades de Thunderbird corregidas en Ubuntu y Debian

En recientes actualizaciones de seguridad de Ubuntu y Debian, se han corregido varias vulnerabilidades en Thunderbird, el popular cliente de correo y grupos de noticias de código abierto. Los atacantes podrían utilizar estas...

Cómo un sistema de detección de intrusos puede garantizar la seguridad del usuario final

Nunca ha sido tan importante para las empresas invertir en las mejores medidas de seguridad a su alcance. Los hackers y los ciberdelincuentes intentan atacar constantemente...

Explotación de la contraseña de GitLab

Alerta CISA: GitLab Password Exploit - Actúe ahora para protegerse

En el ámbito de la ciberseguridad, la vigilancia es primordial. Recientemente, la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de Estados Unidos señaló una vulnerabilidad crítica en GitLab, un popular...

Varias vulnerabilidades resueltas en Ubuntu 24.04

Varias vulnerabilidades resueltas en Ubuntu 24.04

Ubuntu 24.04 LTS fue lanzado el 25 de abril de 2024, con algunas nuevas características interesantes. Como cualquier otra versión, no es inmune a las vulnerabilidades. Recientemente,...

Brecha de firmas en Dropbox

Firma Dropbox Breach: Los actores de la amenaza acceden a la información de los usuarios

En una reciente revelación, el gigante del almacenamiento en la nube Dropbox reveló una brecha que afectaba a su servicio de firma digital, Dropbox Sign (anteriormente HelloSign). La brecha de Dropbox Sign, identificada...

CISA y el FBI alertan sobre vulnerabilidades de Path Traversal

CISA y el FBI alertan sobre vulnerabilidades de Path Traversal

La alerta conjunta de CISA y el FBI pone de relieve la continua explotación de vulnerabilidades de path traversal en ataques a infraestructuras críticas, que afectan a sectores como la sanidad. La reciente...

vulnerabilidades

Vulnerabilidades a nivel de hardware, revisadas

En agosto del año pasado, examiné varios fallos de la CPU que planteaban graves amenazas para la seguridad. Las mitigaciones de estas vulnerabilidades implicaban, por lo general, o bien incorporar...

Vulnerabilidades de HPE Aruba

Vulnerabilidades de HPE Aruba: Evite que los sistemas sufran ataques RCE

Recientemente, HPE Aruba Networking, anteriormente conocida como Aruba Networks, se ha enfrentado a importantes problemas de seguridad. Se han detectado vulnerabilidades en su ArubaOS, el sistema operativo de red propietario...

Criptografía Linux

Entendiendo la Criptografía Linux: Seguridad en el mundo del código abierto

El cifrado desempeña un papel vital al codificar la información, haciéndola ilegible para cualquiera que no disponga de la clave de descifrado. Linux proporciona protocolos robustos como SSL/TLS para establecer...

Exploit de puerta trasera de eScan Antivirus

Backdoors y mineros en medio de la explotación del backdoor del antivirus eScan

Recientemente ha surgido una oleada de ataques de malware que aprovechan vulnerabilidades en el mecanismo de actualización del software antivirus eScan. Este exploit de puerta trasera del antivirus eScan distribuye...

Varias vulnerabilidades de FreeRDP resueltas en Ubuntu

Varias vulnerabilidades de FreeRDP resueltas en Ubuntu

El equipo de seguridad de Ubuntu ha tomado recientemente medidas para solucionar varias vulnerabilidades de seguridad encontradas en FreeRDP, un cliente de Protocolo de Escritorio Remoto (RDP) muy utilizado para...

Crypto Mixer Blanqueo de dinero

Blanqueo de dinero en Crypto Mixer: Detenidos los fundadores de Samourai

La reciente represión del blanqueo de capitales con mezcladores de criptomonedas, Samourai, ha desvelado una sofisticada operación presuntamente implicada en la facilitación de transacciones ilegales y el blanqueo de ingresos procedentes de actividades delictivas.....

3 vulnerabilidades de Dnsmasq corregidas en Ubuntu

3 vulnerabilidades de Dnsmasq corregidas en Ubuntu

Dnsmasq es un reenviador DNS y servidor DHCP ligero y fácil de configurar, utilizado habitualmente en distribuciones Linux. Proporciona almacenamiento en caché y reenvío DNS, servicios DHCP,...

Protección de máquinas virtuales en QEMU en Linux

Una actualización de seguridad descuidada significa vulnerabilidades sin abordar, lo que es un objetivo principal para los atacantes. Una imagen de máquina virtual comprometida puede ser una pesadilla...

Brecha de seguridad en el teclado Pinyin: Más de mil millones de usuarios expuestos

Según informes recientes, una investigación del Citizen Lab de la Universidad de Toronto ha revelado las vulnerabilidades de numerosas aplicaciones de teclado chinas, incluidas las...

Vulnerabilidades de Cisco de día cero: Los hackers aprovechan dos fallos

Recientes alertas de ciberseguridad han puesto de manifiesto una tendencia preocupante: los actores de amenazas que explotan las vulnerabilidades de día cero de los equipos de red de Cisco. Denominada ArcaneDoor por Cisco Talos, esta sofisticada campaña de malware...

Características de seguridad de Ubuntu 24.04: Novedades

Características de seguridad de Ubuntu 24.04: Novedades

Con el reciente lanzamiento de Ubuntu 24.04 LTS, apodado Noble Numbat, los usuarios pueden disfrutar de un mayor nivel de características y mejoras de seguridad. Como en anteriores...

TuxCare

TuxCare gana el Premio Global InfoSec 2024

PALO ALTO, California - 6 de mayo de 2024 - TuxCare, innovador mundial en ciberseguridad empresarial para Linux, ha anunciado hoy que ha ganado el premio Global Infosec...

Múltiples vulnerabilidades nghttp2 corregidas en Ubuntu

Múltiples vulnerabilidades nghttp2 corregidas en Ubuntu

Recientemente, el equipo de seguridad de Ubuntu solucionó varias vulnerabilidades en nghttp2, una biblioteca y herramienta C crucial para HTTP/2, en varias versiones de Ubuntu. En este artículo...

kpatch vs Ksplice

De la comparación a la elección: kpatch frente a Ksplice y las ventajas de cambiar a KernelCare

Live patching permite actualizaciones de seguridad cruciales de Linux sin reinicios, eliminando el tiempo de inactividad. Varias herramientas de live patching como kpatch, Ksplice y KernelCare se adaptan a diferentes distribuciones de Linux...

Malware Brokewell

Malware Brokewell: Ciberataques a través de falsas actualizaciones del navegador

En una reciente revelación de la empresa de detección de amenazas ThreatFabric, un troyano Android recientemente identificado llamado Brokewell ha surgido como una amenaza significativa para la seguridad de los usuarios....

Proxmox VE

Qué es Proxmox VE y por qué deberías vivir con él

Proxmox VE, como cualquier software, es vulnerable a las amenazas de seguridad. Los parches ayudan a abordar estas vulnerabilidades, protegiendo sus máquinas virtuales de los ataques. Los métodos tradicionales de parcheo suelen...

El grupo cibercriminal FIN7 ataca al sector automovilístico estadounidense utilizando Carbanak

Informes recientes han puesto de relieve que el conocido grupo de ciberdelincuentes FIN7 ha atacado a la industria automovilística estadounidense a través de una sofisticada campaña de spear-phishing. Empleando un arma conocida,...

Nuevas vulnerabilidades del núcleo de Linux resueltas en Ubuntu

Nuevas vulnerabilidades del núcleo de Linux resueltas en Ubuntu

El equipo de seguridad de Ubuntu ha solucionado varias vulnerabilidades de seguridad en el kernel de Linux para las versiones Ubuntu 23.10 y Ubuntu 22.04 LTS. Estas vulnerabilidades, si...

dispositivos Linux IoT integrados

Endurecimiento de dispositivos IoT Linux integrados: Una guía completa

  Los sistemas integrados suelen funcionar en hardware especializado con capacidad de procesamiento, memoria y almacenamiento limitados. Muchos dispositivos Linux IoT integrados recopilan y transmiten datos confidenciales....

Medidas enérgicas contra LabHost

Redada contra LabHost: 37 detenidos en una redada mundial contra la ciberdelincuencia

En un importante paso adelante contra la ciberdelincuencia, las fuerzas del orden de todo el mundo han orquestado una ofensiva global contra LabHost, un conocido servicio de ciberdelincuencia que facilita operaciones multinacionales de phishing.....

Vulnerabilidades de klibc resueltas en Ubuntu

Vulnerabilidades de klibc resueltas en Ubuntu

Recientemente, el equipo de seguridad de Ubuntu ha parcheado múltiples vulnerabilidades en klibc, un conjunto de pequeñas utilidades cruciales para los primeros procesos de arranque. Estas vulnerabilidades, si se dejan...

Malware MadMxShell

Malware MadMxShell: Alerta de campaña de publicidad maliciosa de Google Ads

Recientemente se ha descubierto una campaña maliciosa que utiliza anuncios de Google para distribuir un malware backdoor llamado MadMxShell. Esta campaña está orquestada...

Múltiples vulnerabilidades del servidor HTTP Apache corregidas en Ubuntu

Múltiples vulnerabilidades del servidor HTTP Apache corregidas en Ubuntu

El equipo de seguridad de Ubuntu ha solucionado recientemente varias vulnerabilidades del servidor HTTP Apache en Ubuntu 23.10, Ubuntu 23.04, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 16.04 y...

Debian 12

Debian 12: redefinir la estabilidad y la innovación en los sistemas operativos de código abierto

Debian ocupa una posición distinguida. Reconocida como una de las distribuciones más antiguas y fiables dentro del ecosistema Linux, Debian sigue impresionando con su...

Puerta trasera de KapeKa

Puerta trasera KapeKa: Ataques recientes de un grupo ruso de actores de amenazas

En el ámbito de la ciberseguridad, la vigilancia es primordial. Recientes descubrimientos han arrojado luz sobre una amenaza hasta ahora desconocida conocida como Kapeka, una versátil puerta trasera...

Múltiples vulnerabilidades de PHP 7.4 resueltas en Debian 11

Múltiples vulnerabilidades de PHP 7.4 resueltas en Debian 11

Debian 11 se publicó por primera vez el 14 de agosto de 2021 con la versión 7.4 de PHP, que ya ha llegado al final de su vida útil. Esto significa que PHP 7.4...

Amenazas

Crisis agravada: La brecha de Change Healthcare se agrava con nuevas amenazas

Hace dos meses, Change Healthcare, uno de los pilares del sistema sanitario estadounidense, fue víctima de un sofisticado ciberataque perpetrado por el infame grupo de ransomware BlackCat/ALPHV. El...

OfflRouter Malware Ucrania

OfflRouter Malware Ucrania: Brecha en la red gubernamental desde 2015

Según informes recientes de los medios de comunicación, ciertas redes gubernamentales de Ucrania han sido infectadas con el malware Offlrouter desde 2015. El malware Offlrouter Ucrania ha conseguido...

Auditoría de Linux

El arte de la auditoría de Linux: De la evaluación de riesgos a la conformidad

La auditoría de Linux es un análisis exhaustivo de su infraestructura informática Linux, que descubre posibles lagunas en los esfuerzos de seguridad y cumplimiento. Las auditorías periódicas ayudan a detectar...

eXotic Visit Spyware

El spyware Android eXotic Visit apunta a paquistaníes e indios

Una campaña de malware para Android, conocida como eXotic Visit Spyware, se ha dirigido principalmente a usuarios del sur de Asia, sobre todo de la India...

Explorando Ubuntu 24.04 Beta: Novedades y novedades interesantes

Explorando Ubuntu 24.04 Beta: Novedades y novedades interesantes

Canonical, impulsor del popular sistema operativo Ubuntu, acaba de presentar la versión beta de Ubuntu 24.04 LTS (cuyo nombre en clave es "Noble Numbat"). Esta versión,...

Fin de vida de PHP 5

El impacto del fin de la vida útil de PHP 5 en el panorama del desarrollo

El fin de la vida útil de PHP 5 dejó las aplicaciones vulnerables a los exploits debido a la falta de parches de seguridad y actualizaciones continuas. Seguir con PHP 5 restringe...

Ataque de día cero en Palo Alto

Ataque de día cero de Palo Alto: Fallo de PAN-OS explotado activamente

Palo Alto Networks, empresa líder en ciberseguridad, ha alertado recientemente sobre una vulnerabilidad crítica en su software PAN-OS, que afecta concretamente a sus pasarelas GlobalProtect.....

Solucionadas múltiples vulnerabilidades de Squid en Ubuntu

Solucionadas múltiples vulnerabilidades de Squid en Ubuntu

El equipo de seguridad de Ubuntu ha lanzado recientemente actualizaciones de seguridad críticas destinadas a solucionar varias vulnerabilidades detectadas en Squid, un proxy caché web muy utilizado...

BatBadBut Vulnerabilidad

La vulnerabilidad BatBadBut expone los sistemas Windows a ataques

Se ha descubierto un fallo crítico en la biblioteca estándar Rust que podría dar lugar a graves ataques de inyección de comandos contra usuarios de Windows. La vulnerabilidad BatBadBut,...

TuxCare

TuxCare nombra a Glen Kuhne Vicepresidente de Ventas a Empresas

PALO ALTO, California - 23 de abril de 2024 - TuxCare, innovador mundial en ciberseguridad de nivel empresarial para Linux, ha anunciado hoy que Glen Kuhne...

CISA anuncia el acceso público al análisis Next-Gen de malware

CISA anuncia el acceso público al análisis Next-Gen de malware

¿Alguna vez has descargado un archivo y te has preguntado si es seguro? Ahora, existe una nueva y poderosa arma en la lucha contra el malware gracias...

Vulnerabilidades de LG Smart TV

Vulnerabilidades en Smart TV de LG: 91.000 dispositivos en riesgo de acceso root

Se han detectado varias vulnerabilidades de seguridad en LG webOS, el sistema operativo de los televisores inteligentes de LG. Estas vulnerabilidades de los televisores inteligentes LG podrían explotarse...

Entendiendo Spectre V2: Una nueva amenaza para los sistemas Linux

Entendiendo Spectre V2: Una nueva amenaza para los sistemas Linux

Recientemente, unos investigadores han descubierto una importante amenaza denominada Spectre v2, una variante del famoso ataque Spectre, dirigida a los sistemas Linux que funcionan con procesadores Intel modernos. Vamos a...

Hoja de trucos KVM

La hoja de trucos esencial de KVM para administradores de sistemas

El comando virsh se utiliza para gestionar máquinas virtuales invitadas. Puede iniciar, detener, reiniciar y obtener información sobre las máquinas virtuales sin esfuerzo mediante comandos. Automatizar la seguridad...

Ataque de phishing TA547

Ataque de phishing TA547: Empresas alemanas atacadas con infostealer

Los investigadores de Proofpoint han descubierto que las campañas de ataque de phishing TA547 se han dirigido a diferentes empresas alemanas. Identificado como TA547, el actor de la amenaza ha...

PHP

Cifras sobre el soporte de PHP

PHP Extended Lifecycle Support (ELS) le permite seguir utilizando versiones anteriores de PHP sin dejar de recibir actualizaciones de seguridad para el lenguaje, sin introducir...

Cromo DBSC

Prueba de la protección DBSC de Google Chrome contra ataques de cookies

A la luz de los ataques de robo de cookies y para garantizar la protección del navegador Chrome, Google ha puesto a prueba recientemente su nuevo DBSC de Chrome. Las credenciales de sesión vinculadas al dispositivo (DBSC)...

Linux Kernel 6.7 EOL: Lo que los usuarios necesitan saber

Linux Kernel 6.7 EOL: Lo que los usuarios necesitan saber

El 3 de abril de 2024, el mantenedor del núcleo Linux Greg Kroah-Hartman anunció la última versión del núcleo 6.7.12 y el fin de la vida útil (EOL) del núcleo Linux....

Almalinux en la nube

AlmaLinux en la Nube: Mejores prácticas de soporte y gestión

La gestión y el soporte son componentes clave para la utilización eficiente de un sistema operativo en entornos de computación en nube. La adopción de buenas prácticas de seguridad como actualizaciones periódicas,...

Fallo de día cero en Android

Alerta: parcheado el fallo de día cero explotado en Android de los teléfonos Pixel

En el ámbito de la seguridad de los smartphones, la atención se ha centrado recientemente en los dispositivos Google Pixel, donde se han descubierto dos vulnerabilidades de día cero que se han solucionado rápidamente....

Ataques Ahoi: Una nueva amenaza para las máquinas virtuales confidenciales en la nube

Ataques Ahoi: Una nueva amenaza para las máquinas virtuales confidenciales en la nube

Investigadores de la ETH de Zúrich han descubierto un nuevo método de ataque bautizado como "Ataques Ahoi" que amenaza la seguridad de las máquinas virtuales confidenciales (CVM) dentro de los entornos en nube.....

Vulnerabilidad HTTP2

Vulnerabilidad HTTP/2: Proteja los servidores web de los ataques DoS

En el panorama digital, la seguridad es primordial, especialmente para los servidores web que manejan grandes cantidades de datos. Según informes recientes, ha surgido una vulnerabilidad en...

Corregidas varias vulnerabilidades de GTKWave en Debian

Corregidas varias vulnerabilidades de GTKWave en Debian

Recientemente, el equipo de seguridad de Debian ha corregido varios problemas en GTKWave, un visor de ondas de código abierto para archivos VCD (Value Change Dump). Estas vulnerabilidades, si se explotan, podrían...

Seguridad en la nube

Comprender la seguridad nativa de la nube y sus ventajas empresariales

Hoy en día, una proporción cada vez mayor de la infraestructura empresarial crítica se encuentra en la nube. Las empresas invierten cada día más en activos y herramientas digitales....

Ataques Storm-0558

CSBR denuncia a Microsoft por los ataques Storm-0558 | Key Insight

Recientemente, la Junta de Revisión de la Ciberseguridad de Estados Unidos (CSBR, por sus siglas en inglés) ha expresado su preocupación por la gestión de Microsoft de los ataques Storm-0558, destacando importantes fallos de seguridad que...

Malware DinodasRAT: Una puerta trasera multiplataforma dirigida a Linux

Malware DinodasRAT: Una puerta trasera multiplataforma dirigida a Linux

DinodasRAT, un malware basado en C++, se ha convertido en una seria amenaza para los usuarios de Linux. Descubierto inicialmente para sistemas Windows, los investigadores han informado recientemente de una variante para Linux...

Seguridad de servidores Linux

10 mejores prácticas de seguridad de servidores Linux para administradores de sistemas en 2024

Proteger el servidor web con información sensible es crucial para asegurar su sitio web. Los servidores Linux son una de las opciones más populares entre los desarrolladores y...

Fallo del plugin LayerSlider

Un fallo en el plugin LayerSlider expone a 1 millón de sitios a inyecciones SQL

Recientes informes de los medios de comunicación han revelado un fallo crucial del plugin LayerSlider. Según estos informes, este fallo ha expuesto numerosos sitios de WordPress a ataques SQL y...

Botnet TheMoon

La botnet TheMoon facilita a Faceless la explotación de dispositivos EoL

En un panorama digital plagado de amenazas, la vigilancia es primordial. Los ciberdelincuentes están explotando los dispositivos al final de su vida útil para perpetrar sus actividades maliciosas. Recientemente, Black Lotus Labs,...

Las actualizaciones de seguridad de Debian parchean las vulnerabilidades de Cacti

Las actualizaciones de seguridad de Debian parchean las vulnerabilidades de Cacti

Se han descubierto múltiples vulnerabilidades de seguridad en Cacti, una interfaz web muy utilizada para monitorizar gráficos de sistemas. Estas vulnerabilidades, si se explotan, podrían tener graves consecuencias...

parche

Gestión de parches frente a gestión de vulnerabilidades: ¿Cuáles son las principales diferencias?

Hay dos términos que suelen confundir incluso a los profesionales más experimentados en seguridad de datos: gestión de parches y gestión de vulnerabilidades. Pero aunque ambos son innegablemente cruciales para...

CISA Vulnerabilidad de SharePoint

Advertencia de vulnerabilidad de SharePoint de CISA: Fallo RCE explotado

A la luz de las recientes amenazas cibernéticas, se ha emitido una advertencia de vulnerabilidad CISA SharePoint. Según informes de los medios de comunicación, los actores de amenazas están explotando el código remoto...

La vulnerabilidad de WallEscape filtra las contraseñas de los usuarios

La vulnerabilidad WallEscape filtra las contraseñas de usuario en Linux

Se ha detectado una vulnerabilidad en la utilidad de línea de comandos wall de Linux, que podría permitir a un atacante robar contraseñas de usuario o modificar el portapapeles...

Drácula Phishing

La plataforma de phishing Drácula se dirige a organizaciones de todo el mundo

A la luz de las recientes ciberamenazas, se ha impuesto la plataforma de phishing Drácula, dirigida a organizaciones de más de 100 países. Los ataques de phishing Drácula se centran en...

CISA y el FBI alertan sobre vulnerabilidades de inyección SQL

CISA y el FBI alertan sobre vulnerabilidades de inyección SQL

Las vulnerabilidades de inyección SQL, a menudo abreviadas como SQLi, persisten como un problema importante en los productos de software comercial. En respuesta a una reciente campaña maliciosa muy publicitada...

Código abierto

Apoyo federal a la seguridad de código abierto

En un movimiento inesperado, la Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA) ha anunciado una iniciativa destinada a reforzar la seguridad del software de código abierto...

Paquete malicioso PyPI

Subida de paquetes maliciosos a PyPI para atacar a los desarrolladores

A la luz de la reciente actividad cibercriminal, se detuvo el registro de nuevos usuarios en la plataforma PyPI. Actualmente, se está produciendo un aumento de las subidas de paquetes maliciosos a PyPI....

CVE-2024-1086

Parches para CVE-2024-1086 para CloudLinux 6h, 7 Usuarios en KernelCare Live

Actualización 8 de abril de 2024: ETA actualizado para CloudLinux 6h y CloudLinux 7. Actualización 10 de abril 2024: Los parches para CloudLinux 6h y CloudLinux 7 están...

CISA advierte de los riesgos del tifón Volt para las infraestructuras críticas

CISA advierte de los riesgos del tifón Volt para las infraestructuras críticas

La reciente advertencia conjunta emitida por la CISA, la NSA, el FBI y otros socios gubernamentales e internacionales de EE.UU. pone de relieve una amenaza crítica para la ciberseguridad: Volt Typhoon, una...

Fin de vida de PHP

Ampliación del soporte para las versiones de PHP al final de su vida útil: Una red de seguridad para aplicaciones heredadas

La gestión del final de la vida útil (EOL) de los sistemas operativos es una tarea relativamente común, aunque engorrosa, que los equipos de TI...

Hackers APT31

Finlandia culpa a los hackers de APT31 del ciberataque al Parlamento

APT31 Hackers, un grupo chino de actores de amenazas, ha sido acusado recientemente por la policía finlandesa de atacar el parlamento de la nación en 2020. Según recientes...

CVE-2024-1086

Actualización de los parches KernelCare Live para CVE-2024-1086 en AlmaLinux 8 y 9

Actualización 8 de abril de 2024: ETA actualizada para AlmaLinux 8. Actualización 8 de abril de 2024 - #2: ETA actualizada para AlmaLinux 9. Actualización 9 de abril de 2024: Live...

CVE-2024-1086

Publicados parches para CVE-2024-1086 para usuarios de CloudLinux 7h y 8 en KernelCare Live

El equipo de KernelCare está trabajando en el despliegue de un parche para CVE-2024-1086 para los usuarios de CloudLinux. Ya se ha publicado un parche para CloudLinux 7h y...

Seguridad IoT

Perspectivas de los expertos sobre los retos de seguridad de la IO en 2024

Los avances en las tecnologías de Internet de las Cosas (IoT) están allanando el camino hacia un futuro más inteligente e interconectado. Están eliminando las barreras de comunicación entre consumidores y...

Corrección de fallos de Atlassian

Solución de fallos de Atlassian: El parche crítico de Bamboo mitiga el riesgo

Atlassian, proveedor líder de software de colaboración y productividad, ha lanzado recientemente una serie de parches destinados a reforzar la seguridad de su popular...

Múltiples vulnerabilidades Puma corregidas en Ubuntu

Múltiples vulnerabilidades Puma corregidas en Ubuntu

Puma es un servidor HTTP 1.1 de hilos utilizado para ejecutar aplicaciones web Ruby. Facilita la comunicación entre los navegadores web y las aplicaciones Ruby, gestionando las peticiones entrantes....

Live Patching en OpenSSL

Repercusiones del Live Patching en la seguridad de OpenSSL y buenas prácticas

Live patching permite actualizar OpenSSL sin reiniciar el sistema, lo que reduce el tiempo de inactividad y mantiene la disponibilidad del servicio. Aunque la aplicación de parches en vivo mejora la seguridad al permitir actualizaciones más rápidas,...

Malware BunnyLoader

Malware BunnyLoader: Las características modulares ayudan a eludir la detección

En el panorama en constante evolución de las amenazas a la ciberseguridad, ha surgido una nueva variante de malware que plantea importantes retos para los esfuerzos de detección y mitigación. Conocido como BunnyLoader...

Vulnerabilidades del núcleo de Linux resueltas en Ubuntu 18.04

Vulnerabilidades del núcleo de Linux resueltas en Ubuntu 18.04

Recientemente se han identificado varias vulnerabilidades críticas en el kernel de Linux. Estas vulnerabilidades podrían permitir a los atacantes bloquear sistemas, robar información sensible o incluso ejecutar...

Ataques DoS en bucle

Ataques DoS en bucle: 300.000 sistemas en peligro de ser explotados

En un panorama digital en el que las amenazas a la ciberseguridad evolucionan constantemente, un reciente descubrimiento realizado por investigadores del Centro Helmholtz de Seguridad de la Información CISPA ha...

xz compromiso

Una inmersión profunda en el compromiso xz

xz es un paquete ampliamente distribuido que proporciona compresión sin pérdidas tanto a usuarios como a desarrolladores, y se incluye por defecto en la mayoría, si no en todos, los...

Vulnerabilidades de OpenSSL parcheadas en Ubuntu 18.04

Vulnerabilidades de OpenSSL parcheadas en Ubuntu 18.04

Se han descubierto varias vulnerabilidades de seguridad en OpenSSL, una biblioteca fundamental para proteger las comunicaciones a través de Internet. Estas vulnerabilidades podrían ser explotadas por atacantes para lanzar...

PHP 7.4

Navegando por el Fin de Vida de PHP 7.4: Un análisis retrospectivo

En las arenas movedizas del mundo del desarrollo web, hitos como la transición a PHP 7.4 significan puntos de inflexión cruciales para...

Alerta: fallos en el software Connectwise F5 utilizados para penetrar en redes

Según noticias recientes, un hacker supuestamente vinculado a China ha estado implicado en la explotación de dos vulnerabilidades muy conocidas. El objetivo de tales exploits...

KDE advierte de los riesgos de los temas globales tras un incidente de pérdida de datos

KDE advierte de los riesgos de los temas globales tras un incidente de pérdida de datos

KDE, desarrollador del popular entorno de escritorio Plasma para Linux, ha lanzado una advertencia a los usuarios sobre la instalación de temas globales. Aunque estos...

Seguridad del núcleo de Linux

Comprender la seguridad del núcleo de Linux para sistemas integrados

El núcleo Linux incorpora un sólido diseño de seguridad que incluye privilegios mínimos, protección de memoria, aislamiento de usuarios y marcos para añadir controles de acceso más estrictos. Las mejores prácticas...

Malware WordPress Sign1

El malware WordPress Sign1 infecta más de 39.000 sitios en 6 meses

Recientes informes de los medios de comunicación han revelado una campaña de malware malicioso que ha estado activa durante los últimos seis meses. Los informes afirman que el malware WordPress Sign1...

ransomware

Otra saga de ransomware con una vuelta de tuerca

El sector sanitario ha vuelto a encontrarse en el centro de una tormenta. El 21 de febrero, Change Healthcare, un titán de los servicios de apoyo sanitario,...

Condenado el pirata informático de LockBit

El hacker de LockBit, condenado a 4 años de cárcel y 860.000 dólares de multa

Según informes recientes sobre procedimientos judiciales, un ciudadano ruso-canadiense de 34 años, Mikhail Vasiliev, ha sido condenado a casi cuatro años de prisión en Canadá. La implicación de Vasiliev...

Vulnerabilidades del servidor X.Org X corregidas en Ubuntu

Vulnerabilidades del servidor X.Org X corregidas en Ubuntu

El servidor X.Org X, un componente fundamental de las interfaces gráficas de usuario en los sistemas Linux, ha encontrado recientemente una serie de vulnerabilidades. Estas vulnerabilidades, de ser explotadas, podrían...

Cortafuegos Linux

Cortafuegos Linux: Mejora de la seguridad con servicios de sistema y protocolos de red

Para las organizaciones modernas, salvaguardar su sistema frente a las ciberamenazas es primordial. Linux, famoso por sus sólidas funciones de seguridad, ofrece una plétora de soluciones de cortafuegos para...

Instaladores de Notepad++ y Vnote

Los hackers se dirigen a los chinos con instaladores de Notepad++ y Vnote

En una reciente revelación de los expertos en ciberseguridad de Kaspersky Labs, ha surgido una preocupante amenaza cibernética dirigida a los usuarios de un popular software de edición de texto en China.....

Ubuntu soluciona varias vulnerabilidades de ImageMagick

Ubuntu soluciona varias vulnerabilidades de ImageMagick

ImageMagick, un popular programa y biblioteca de manipulación de imágenes, ha sido expuesto a varias vulnerabilidades que podrían dejar su sistema vulnerable a ataques de denegación de servicio (DoS). En...

Malware DarkGate

La campaña de malware DarkGate aprovecha un fallo parcheado de Microsoft

La Zero Day Initiative (ZDI) de Trend Micro descubrió una campaña de phishing que aprovechaba un fallo parcheado de Microsoft para infectar dispositivos con el malware DarkGate. CVE-2024-21412...

Vulnerabilidades de Chromium resueltas en Debian 12 "Bookworm"

Vulnerabilidades de Chromium resueltas en Debian 12 "Bookworm"

Chromium es el proyecto de navegador de código abierto que impulsa navegadores populares como Google Chrome y Microsoft Edge. Los usuarios de navegadores Chromium en Debian 12 "Bookworm" deberían...

Python 2.7 EOL

Qué significa Python 2.7 EOL para desarrolladores y organizaciones

Python 2.7 ya no recibe soporte oficial de la Python Software Foundation (PSF), incluyendo correcciones de errores, parches de seguridad o cualquier otra actualización. Migrar desde Python...

Vulnerabilidades de seguridad del plugin ChatGPT

Vulnerabilidades de seguridad del plugin ChatGPT explotadas por piratas informáticos

En el ámbito de la ciberseguridad, la vigilancia constante es primordial, ya que las amenazas buscan continuamente nuevas formas de explotar las vulnerabilidades. Investigaciones recientes han arrojado luz sobre...

Lanzamiento del núcleo Linux 6.8: Nuevas funciones y compatibilidad con hardware

Lanzamiento del núcleo Linux 6.8: Nuevas funciones y compatibilidad con hardware

Linus Torvalds anunció el lanzamiento de un nuevo kernel Linux 6.8 el 10 de marzo de 2024. Esta actualización aporta una plétora de nuevas funciones y mejoras,...

Proxmox QEMU

Maximización de la eficiencia de las máquinas virtuales con el agente QEMU de Proxmox

El agente Proxmox QEMU es un demonio que se utiliza para intercambiar información entre el host y el invitado. Proporciona funcionalidades como apagar correctamente...

Vulnerabilidad RCE de Kubernetes

La vulnerabilidad RCE de Kubernetes permite la ejecución remota de código

Tomer Peled, un investigador de seguridad cibernética de Akamai, descubrió recientemente una vulnerabilidad Kubernetes RCE que permite a los actores de amenazas ejecutar código de forma remota en puntos finales de Windows. No...

Cumplimiento de riesgos

Implantación del cumplimiento y la gestión de riesgos en sistemas Linux: Guía práctica

Las auditorías de seguridad periódicas y la gestión actualizada de los parches son esenciales para el cumplimiento de la normativa de Linux. El control de acceso de los usuarios y una sólida seguridad de la red son fundamentales para salvaguardar los sistemas Linux.....

Ciberataques evasivos del Panda

Ciberataques Evasive Panda: Los tibetanos en el punto de mira

Expertos en ciberseguridad de ESET se han topado con una campaña maliciosa que apunta a tibetanos de muchos países aprovechando el sitio web de una reunión religiosa. Evasiva...

Ubuntu soluciona varias vulnerabilidades de BIND

Ubuntu soluciona varias vulnerabilidades de BIND

BIND, también conocido como Berkeley Internet Name Domain, es un software de servidor DNS ampliamente utilizado que traduce nombres de dominio en direcciones IP numéricas y viceversa....

PHP 7.4 EOL

PHP 7.4 EOL: Cómo superar los retos de los sistemas heredados

Después de PHP 7.4 EOL, es difícil mantener aplicaciones basadas en PHP 7.4 de forma segura debido al aumento del riesgo de brechas de seguridad. Actualizar a PHP más reciente...

Robo de información de la serpiente pitón

El ladrón de información de la serpiente pitón se propaga a través de mensajes de Facebook

Según informes recientes, los actores de amenazas están aprovechando cada vez más los mensajes de Facebook para distribuir el malware Python Snake Info Stealer. Los investigadores han observado que los...

Vulnerabilidades críticas de libgit2 corregidas en Ubuntu

Vulnerabilidades críticas de libgit2 corregidas en Ubuntu

libgit2 es una implementación portátil y pura en C de la biblioteca de métodos principales de Git que le permite usar Git dentro de sus propias aplicaciones de software. Esencialmente...

Falla de secuestro de VPN de Cisco

Falla de secuestro de Cisco VPN en el software de cliente seguro parcheada

A la luz de los recientes acontecimientos, Cisco ha lanzado parches para dos vulnerabilidades de red de alta gravedad en su Secure Client. Según informes recientes, las vulnerabilidades que conducen a ...

Vulnerabilidades recientes de Node.js corregidas en Ubuntu

Vulnerabilidades recientes de Node.js corregidas en Ubuntu

Se han identificado varias vulnerabilidades en Node.js que suponen una amenaza importante para los sistemas Ubuntu. Estas vulnerabilidades podrían permitir a los atacantes ejecutar código arbitrario en sistemas comprometidos,...

PHP EOL

Más allá de PHP EOL: Un dilema de actualización

Las extensas reescrituras de código para actualizar PHP impactan en las operaciones y la seguridad. Extended Lifecycle Support proporciona parches y correcciones para PHP EOL, lo que le permite evitar extensas...

Ataques de fuerza bruta a WordPress

Ataques de fuerza bruta contra WordPress: Sitios utilizados como escenario

En un descubrimiento reciente de Sucuri, ha surgido una tendencia preocupante que implica ataques de fuerza bruta en sitios de WordPress a través de inyecciones maliciosas de JavaScript. Estos ataques de fuerza bruta a WordPress...

Ciberatacantes aprovechan QEMU para crear túneles de red sigilosos

Ciberatacantes aprovechan QEMU para crear túneles de red sigilosos

En los últimos tiempos, se han descubierto actores maliciosos que utilizan técnicas innovadoras para infiltrarse en sistemas y redes. Una de ellas consiste en abusar del hardware de código abierto QEMU...

Iot Live Patching

Técnicas de Live Patching de IoT: Asegurar un futuro sin interrupciones

Las técnicas de live patching para dispositivos IoT han evolucionado significativamente, impulsadas por la necesidad de mejorar la seguridad y minimizar las interrupciones operativas. La automatización en la aplicación de parches en vivo de IoT...

Vulnerabilidad de JetBrains TeamCity

CISA añade la vulnerabilidad JetBrains TeamCity al catálogo KEV

La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha señalado una vulnerabilidad crítica de JetBrains TeamCity, haciendo hincapié en la necesidad urgente de que los usuarios tomen medidas preventivas....

Parcheado de OpenSSL

Parcheado de OpenSSL: Guía completa para administradores de sistemas

La aplicación oportuna de parches a las vulnerabilidades de OpenSSL es esencial, ya que los atacantes suelen aprovecharse de los sistemas sin parches. La implantación de herramientas automatizadas de aplicación de parches minimiza el riesgo de errores humanos y garantiza...

Kit de Crypto Phishing

Kit de Crypto Phishing que suplanta páginas de inicio de sesión: Manténgase informado

En el panorama en constante evolución de la ciberseguridad, ha surgido una nueva amenaza dirigida a los entusiastas de las criptomonedas a través de un sofisticado kit de phishing. Este kit de phishing criptográfico, parte de...

Ubuntu responde a más vulnerabilidades de libde265

Ubuntu responde a más vulnerabilidades de libde265

Recientemente, el equipo de seguridad de Ubuntu ha publicado actualizaciones destinadas a mitigar las vulnerabilidades de libde265 en varias versiones, incluyendo Ubuntu 23.10, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu...

SELinux

Desmitificando SELinux: Comprender los controles de acceso obligatorios para la seguridad de Linux

En el ámbito de la seguridad de Linux, hay un nombre que destaca por su solidez y eficacia: Security-Enhanced Linux. Este potente mecanismo de seguridad, integrado en Linux...

Fallo del plugin LiteSpeed

5 millones de sitios web WordPress en peligro por un fallo del plugin LiteSpeed

Se ha identificado un fallo altamente sensible en el plugin LiteSpeed de WordPress, que ha puesto en peligro hasta 5 millones de sitios web. Descubierto...

Siete vulnerabilidades de PHPmailer resueltas en Ubuntu

Siete vulnerabilidades de PHPmailer resueltas en Ubuntu

En el ámbito del desarrollo web, es fundamental asegurarse de que nuestras aplicaciones son seguras. Recientemente, el equipo de seguridad de Ubuntu abordó una serie de...

Resurgimiento del ransomware LockBit

Resurgimiento del ransomware LockBit tras el desmantelamiento de las fuerzas de seguridad

El ransomware LockBit, también conocido como "ABCD", ha reaparecido en la red oscura a pesar de que las fuerzas de seguridad de todo el mundo...

Múltiples vulnerabilidades de Redis resueltas en Ubuntu

Múltiples vulnerabilidades de Redis resueltas en Ubuntu

Redis es un almacén de estructuras de datos en memoria de código abierto, a menudo denominado almacén clave-valor. Se utiliza como base de datos, caché y corredor de mensajes....

Fin de vida de PHP

Sobrevivir al final de la vida de PHP 7: Buenas prácticas para una transición segura

Según W3Techs.com, más del 50% de todos los sitios web PHP siguen utilizando versiones PHP 7. Cada rama de lanzamiento de PHP tiene tres años de soporte:...

Ataque del ransomware sanitario BlackCat

Alerta: El FBI advierte del ataque del ransomware sanitario BlackCat

En los últimos meses ha surgido una tendencia preocupante en el sector sanitario: el resurgimiento de los ataques de ransomware BlackCat. El ataque de ransomware sanitario BlackCat ha provocado...

TuxCare

TuxCare estrena una serie en YouTube centrada en Linux y la ciberseguridad

La serie LinuxTalk with TuxCare ofrece valiosos conocimientos sobre malware, exploits y gestión de parches PALO ALTO, California - 11 de marzo de 2024 - TuxCare,...

Vulnerabilidades de GNU binutils resueltas en sistemas Ubuntu EOL

Vulnerabilidades de GNU binutils resueltas en sistemas Ubuntu EOL

GNU binutils es un conjunto de herramientas de programación para crear y gestionar programas binarios y archivos objeto en varias arquitecturas informáticas. Incluye utilidades como...

Seguridad

Deuda de seguridad, o cuando los bichos van mal

De vez en cuando, el mundo de las TI se ve asaltado por un resurgimiento de la preocupación, a veces una tendencia pasajera, otras veces un problema importante. Últimamente, el término "Seguridad...

Fallo del kernel de Windows

El grupo de hackers Lazarus explota activamente un fallo del kernel de Windows

El mundo de la ciberseguridad bulle con la revelación de la explotación por parte del Grupo Lazarus de una vulnerabilidad crítica en el Kernel de Windows. El fallo del Kernel de Windows, dirigido a CVE-2024-21338,...

Linux integrado Iot

Tendencias emergentes en seguridad IoT de Linux integrado

La mitigación de posibles vulnerabilidades requiere medidas proactivas debido a la complejidad de los dispositivos IoT Linux integrados El uso de la contenedorización y la virtualización reduce la superficie de ataque...

Multa de la FTC a Avast

Multa de la FTC a Avast: multa de 16,5 millones de dólares al proveedor de antivirus por venta de datos

Avast, la famosa empresa de software antivirus, ha sido multada con 16,5 millones de dólares por la Comisión Federal de Comercio (FTC). La multa de la FTC a Avast fue...

Una nueva herramienta similar al gusano SSH-Snake amenaza la seguridad de la red

Una nueva herramienta similar al gusano SSH-Snake amenaza la seguridad de la red

El Equipo de Investigación de Amenazas de Sysdig (TRT) descubrió que un actor de amenazas está aprovechando una herramienta de mapeo de red de código abierto llamada SSH-Snake para actividades maliciosas. Esta herramienta...

Operaciones KVM

Racionalización de las operaciones KVM: Una completa hoja de trucos

KVM ofrece varios métodos para gestionar máquinas virtuales, incluidas herramientas de línea de comandos e interfaces gráficas de usuario (GUI) Todos los registros relacionados con máquinas virtuales KVM se almacenan...

Ucrania, objetivo de los piratas informáticos rusos

Los piratas informáticos rusos atacan Ucrania mediante una campaña de desinformación

Las campañas de desinformación desempeñan un papel importante en la guerra cibernética, y esto es exactamente lo que los hackers rusos tienen como objetivo Ucrania. Tras hacer la guerra a Ucrania por tierra,...

VMWare insta a los usuarios a desinstalar EAP inmediatamente

VMWare insta a los usuarios a desinstalar EAP inmediatamente

VMware ha emitido un aviso sin parche instando a los usuarios a tomar medidas rápidas para eliminar el obsoleto Enhanced Authentication Plug-in (EAP). EAP quedó obsoleto hace casi tres...

higiene de las credenciales

Mala higiene de las credenciales

Este artículo forma parte de una serie en la que analizamos una reciente Asesoría Conjunta sobre Ciberseguridad de la NSA/CISA sobre los principales problemas de ciberseguridad identificados durante...

Android Linux Vulnerabilidades Wi-Fi

Vulnerabilidades Wi-Fi de Android Linux: Proteja sus dispositivos hoy mismo

Recientes investigaciones sobre ciberseguridad han desvelado vulnerabilidades críticas en el software Wi-Fi de código abierto, que afectan a una amplia gama de dispositivos, incluidos smartphones Android, sistemas Linux y dispositivos ChromeOS.....

ACLs

ACLs insuficientes en recursos compartidos y servicios de red

Este artículo forma parte de una serie en la que analizamos una reciente Asesoría Conjunta sobre Ciberseguridad de la NSA/CISA sobre los principales problemas de ciberseguridad identificados durante...

Script de remitente SNS utilizado para ataques masivos de smishing

Script de remitente SNS utilizado para ataques masivos de smishing

Ha surgido una nueva amenaza en forma de script Python llamado SNS Sender, que los actores maliciosos están utilizando para enviar mensajes masivos de smishing...

Smishing masivo de AWS SNS

AWS SNS Bulk Smishing: Proteja los sistemas de la explotación

En los últimos avances en ciberseguridad, un script Python malicioso llamado SNS Sender ha surgido como una herramienta para que los actores de amenazas lleven a cabo ataques masivos de smishing mediante...

Actualizaciones de seguridad de Ubuntu 18.04 para vulnerabilidades del núcleo de Linux

Actualizaciones de seguridad de Ubuntu 18.04 para vulnerabilidades del núcleo de Linux

Recientemente, Ubuntu ha desplegado actualizaciones de seguridad que abordan varias vulnerabilidades del kernel de Linux en Ubuntu 18.04. En este artículo, vamos a profundizar en los detalles de...

Recompensa por el ransomware LockBit

Recompensa por el ransomware LockBit: EE.UU. ofrece 15 millones de dólares de recompensa

En un panorama en el que las ciberamenazas acechan, la caza de los ciberdelincuentes se intensifica. Hoy nos centramos en los ataques del ransomware LockBit y en la...

gestión de parches para QEMU

La importancia de la gestión oportuna de parches para QEMU en Linux

Descuidar la gestión de parches para QEMU plantea graves riesgos, entre ellos la filtración de datos, la escalada de privilegios y las infracciones de la normativa La implementación oportuna de parches de seguridad es crucial para mitigar...

Ataques de malware Deepfakes

Ataques de malware Deepfakes: Tácticas avanzadas de GoldFactory

En el panorama en constante evolución de los ataques de malware Deepfakes para móviles, ha aparecido un conocido actor de amenazas llamado GoldFactory, que ha dejado un rastro de troyanos bancarios muy sofisticados...

Ivanti Pulse Secure se encuentra utilizando el sistema operativo CentOS 6 al final de su vida útil

Ivanti Pulse Secure se encuentra utilizando el sistema operativo CentOS 6 al final de su vida útil

Los dispositivos Ivanti Pulse Secure VPN han sido recientemente objeto de varios ataques sofisticados, lo que pone de manifiesto los retos que plantea la protección de infraestructuras informáticas críticas como...

Modelo de atención

Liberar el poder de la ciberseguridad orientada a los resultados: El modelo CARE y Live Patching

Como CIO, responsable de seguridad o de cumplimiento normativo, ¿ha adoptado ya el modelo CARE? En su función, usted comprende la importancia de la ciberseguridad. Ha...

Debian 12.5 llega con 42 actualizaciones de seguridad y 68 correcciones de errores

Debian 12.5 llega con 42 actualizaciones de seguridad y 68 correcciones de errores

El 10 de febrero de 2024, el Proyecto Debian dio a conocer Debian 12.5, la cuarta actualización ISO de la serie "Bookworm" de Debian GNU/Linux 12 en curso. Esta versión, que...

Lockbit

El bloqueo de Lockbit: La caída de un cártel de ransomware

En el momento en que escribo esto, a principios de esta semana acaba de publicarse un bombazo en materia de ciberseguridad que, por una vez,...

La vulnerabilidad de SmartScreen se aprovecha para atacar a los operadores

Una empresa de ciberseguridad ha detectado recientemente un fallo en Microsoft Defender SmartScreen y lo califica de amenaza de día cero. Los dispositivos objetivo están infectados...

Corregidas varias vulnerabilidades de OpenJDK

Corregidas varias vulnerabilidades de OpenJDK

Recientemente se han descubierto varias vulnerabilidades en el tiempo de ejecución de Java OpenJDK, que pueden dar lugar a ataques de canal lateral, filtración de datos confidenciales a archivos de registro,...

AMF

Métodos de autenticación multifactor (AMF) débiles o mal configurados

Este artículo forma parte de una serie en la que analizamos una reciente Asesoría Conjunta sobre Ciberseguridad de la NSA/CISA sobre los principales problemas de ciberseguridad identificados durante...

El malware Bumblebee ataca a empresas estadounidenses con nuevos métodos

Un informe reciente ha revelado que, cuatro meses después de su repentina desaparición, el famoso malware Bumblebee ha vuelto a emerger con diferentes organizaciones con sede en Estados Unidos como...

Roundcube Webmail Vulnerability Under Exploitation, Parche Now

Roundcube Webmail Vulnerability Under Exploitation, Parche Now

Recientemente, la Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) añadió una vulnerabilidad del correo web Roundcube a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Rastreada como CVE-2023-43770, esta...

Quiero actualizar pero no tengo paquete

  -Desea solucionar la vulnerabilidad de su cadena de suministro, pero no dispone de ninguna actualización para su entorno -El mantenimiento de los paquetes de código abierto se...

Brecha en la red del Gobierno del Estado de EE.UU.: Se utilizaron los nombres de usuario de ex empleados

En una reciente revelación de la Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA), una organización gubernamental estatal fue víctima de una brecha cibernética facilitada por...

Protección frente a amenazas

Qué es la protección avanzada contra amenazas y cómo utilizarla en su empresa

A medida que las empresas aceleran sus iniciativas digitales, crece la sombra de las amenazas a la ciberseguridad. Cada avance trae consigo nuevos retos: ¿ha sido pirateada su cuenta de Google? ¿Son las campañas de malware encubiertas...

Coyote Troyano

Alerta: El troyano Coyote compromete a 61 bancos brasileños

Los ciberataques financieros suponen una importante amenaza para la estabilidad de las economías mundiales y la seguridad de las instituciones financieras. En un hecho reciente relacionado con la ciberseguridad, un asombroso...

Corregidas múltiples vulnerabilidades de condición de carrera en el kernel de Linux

Corregidas múltiples vulnerabilidades de condición de carrera en el kernel de Linux

Una vulnerabilidad de condición de carrera suele producirse en programas concurrentes o multihilo en los que varios procesos o hilos acceden a recursos compartidos sin la sincronización adecuada. Resultados impredecibles como...

CentOS 7

Optimización de CentOS 7 para el rendimiento de máquinas virtuales: Una guía completa

La optimización de CentOS 7 es esencial para ejecutar máquinas virtuales de forma eficiente, especialmente a medida que se acerca la fecha de su fin de vida útil, que requerirá actualizaciones de seguridad,...

Tifón Volt

Malware Volt Typhoon: Infraestructuras críticas de EE.UU. atacadas

En una reciente revelación, el gobierno estadounidense reveló que el grupo de piratas informáticos patrocinado por el Estado chino, Volt Typhoon se ha infiltrado subrepticiamente en redes de infraestructuras críticas del país....

Solucionadas múltiples vulnerabilidades de FreeImage en Ubuntu

Solucionadas múltiples vulnerabilidades de FreeImage en Ubuntu

Se han descubierto múltiples vulnerabilidades en FreeImage, una biblioteca de soporte de código abierto para formatos de imágenes gráficas. Estas vulnerabilidades, si no se corrigen, podrían dar lugar a la denegación de...

CentOS Stream 8

Sistemas operativos alternativos a considerar tras el fin de CentOS Stream 8

La proximidad del fin de la vida útil de CentOS Stream 8, el 31 de mayo de 2024, ha dejado a muchos usuarios y organizaciones buscando alternativas....

Zardoor Puerta Trasera

Alerta Zardoor Backdoor: los autores de la amenaza apuntan a la caridad islámica

En los últimos avances de inteligencia sobre ciberamenazas, una organización islámica sin ánimo de lucro no identificada con sede en Arabia Saudí ha sido víctima de una campaña encubierta de ciberespionaje que emplea...

Vulnerabilidades Squid de alta gravedad corregidas en Ubuntu

Vulnerabilidades Squid de alta gravedad corregidas en Ubuntu

Squid es una potente herramienta de caché proxy para la web, pero como cualquier software, no es inmune a las vulnerabilidades. Varias vulnerabilidades de seguridad han...

Integración de AlmaLinux

Integración de AlmaLinux con los sistemas empresariales existentes

¿Sus aplicaciones críticas se ejecutarán sin problemas en AlmaLinux? Es importante probarlas de antemano. La integración de AlmaLinux requiere una estrategia integral para hacer frente a los posibles problemas y...

Evolución de MoqHao

La evolución de MoqHao supone una gran amenaza para los usuarios de Android

Expertos en amenazas de ciberseguridad han descubierto recientemente una nueva variante del malware llamado XLoader, comúnmente conocido como MoqHao, que tiene la capacidad de infectar automáticamente...

Parcheadas varias vulnerabilidades de libde265: Lo que hay que saber

Parcheadas varias vulnerabilidades de libde265: Lo que hay que saber

Se han descubierto varias vulnerabilidades en libde265, una implementación de códecs de vídeo Open H.265. Estas vulnerabilidades podrían provocar una denegación de servicio y, potencialmente, la ejecución de...

ejecución de código

Ejecución de código sin restricciones

Este artículo forma parte de una serie en la que analizamos una reciente Asesoría Conjunta sobre Ciberseguridad de la NSA/CISA sobre los principales problemas de ciberseguridad identificados durante...

Fallo de FortiGate

Fallo de FortiGate: una amenaza penetra en la red militar holandesa

En una reciente revelación, el Ministerio de Defensa holandés desveló una preocupante brecha en su red informática interna, orquestada por piratas informáticos chinos patrocinados por el Estado. La red...

Violación de Cloudflare

Cloudflare violado: Credenciales utilizadas para acceso malicioso

En una reciente revelación, Cloudflare, un prominente gigante de las redes, reveló una brecha de seguridad que se produjo a finales de noviembre, donde los actores de amenazas explotan contraseñas robadas para...

Vulnerabilidades críticas de PixieFail conducen a ataques RCE y DoS

Vulnerabilidades críticas de PixieFail conducen a ataques RCE y DoS

Se ha detectado un conjunto de vulnerabilidades de seguridad críticas en la pila de protocolos de red TCP/IP de una implementación de referencia de código abierto del Firmware Extensible Unificado...

iptables vs nftables

iptables vs nftables en Linux: ¿Cuál es la diferencia?

nftables ofrece una alternativa más sencilla y eficaz a iptables, con gestión unificada de IPv4/IPv6. Funciones como el rastreo de reglas y las reglas multiacción de nftables mejoran la gestión de la red.....

Actualización del sistema operativo de Juniper Networks

Actualización del sistema operativo de Juniper Networks en medio de fallos de alta gravedad

En respuesta a los acuciantes problemas de seguridad, Juniper Networks ha desplegado rápidamente actualizaciones fuera de banda destinadas a mitigar dos vulnerabilidades de alta gravedad. Estas vulnerabilidades, identificadas como CVE-2024-21619 y...

Nuevo malware en exploits dirigidos a vulnerabilidades de Ivanti

Nuevo malware en exploits dirigidos a vulnerabilidades de Ivanti

Mandiant, propiedad de Google, ha descubierto un nuevo malware que aprovecha las vulnerabilidades de los dispositivos Ivanti Connect Secure VPN y Policy Secure. Estos malwares han sido utilizados por varios...

días

0-días, n-días, demasiados días

Un vendedor de software, un actor de amenazas y un cazador de recompensas entran en un bar. El cazador de recompensas dice: "¿Habéis oído hablar de...?

Comando Gato

Commando Cat Ataca: Proteja hoy mismo las API de Docker expuestas

Los riesgos expuestos de la API de Docker plantean importantes amenazas de seguridad a las organizaciones que utilizan la tecnología de contenedores. En los últimos meses, una sofisticada operación de cryptojacking apodada Commando Cat ha...

La botnet FritzFrog contraataca aprovechando una vulnerabilidad de Log4Shell

La botnet FritzFrog contraataca aprovechando una vulnerabilidad de Log4Shell

Ha aparecido una nueva variante de la sofisticada red de bots "FritzFrog", que aprovecha la vulnerabilidad Log4Shell para propagarse. A pesar de que han pasado más de dos años desde que la vulnerabilidad Log4j...

IoT live Patching

Futuro del Live Patching de IoT: qué esperar en ciberseguridad

Los dispositivos sin parchear suelen tener vulnerabilidades de seguridad conocidas que podrían ser aprovechadas por los atacantes La aplicación de parches en vivo de IoT mantiene los dispositivos en línea y operativos incluso durante las actualizaciones de seguridad,...

Exploits del fallo RunC

RunC Flaw Exploits: Evite que los piratas informáticos obtengan acceso al host

En los últimos acontecimientos, los investigadores de seguridad han revelado una serie de vulnerabilidades de alta gravedad, denominadas colectivamente 'Leaky Vessels', o los exploits del fallo RunC, que afectan a infraestructuras clave de contenedores...

La versión de seguridad de GitLab corrige una vulnerabilidad crítica de sobrescritura de archivos

La versión de seguridad de GitLab corrige una vulnerabilidad crítica de sobrescritura de archivos

GitLab ha publicado recientemente importantes parches para corregir una vulnerabilidad de seguridad crítica que afecta tanto a su Community Edition (CE) como a su Enterprise Edition (EE). El fallo, identificado...

CentOS 7 EOL

Navegando por el campo minado de la migración a CentOS 7 EOL: Estrategias para una transición sin problemas

Ante el fin de la vida útil (EOL) de CentOS 7, las organizaciones deben migrar a nuevas distribuciones de Linux, lo que requiere una planificación estratégica para evitar interrupciones y riesgos de seguridad. La migración implica...

Violación de la privacidad de ChatGPT

Violación de la privacidad en ChatGPT: Advertencia del regulador italiano

En los últimos acontecimientos, los reguladores italianos de protección de datos han expresado su preocupación por algunos problemas de privacidad con ChatGPT, en concreto...

Resumen del blog

Resumen semanal del blog (del 5 de febrero al 8 de febrero de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Actores de la amenaza de la filtración del DNC

Actores de la amenaza de filtración del DNC implicados en el pirateo de HP Enterprise

En el ámbito de la ciberseguridad, los últimos acontecimientos han vuelto a llamar la atención sobre la persistencia y evolución de los ciberataques contra organizaciones de todo el mundo. Uno de estos incidentes afecta a...

Un nuevo fallo de Glibc permite el acceso root total en las principales distribuciones de Linux

Como elemento fundamental de casi todos los sistemas basados en Linux, la Biblioteca C de GNU, o glibc, actúa como biblioteca central que conecta las aplicaciones...

Navegando el EOL de PHP 8.0: Acciones Inmediatas y Estrategias a Largo Plazo

Desde que PHP 8.0 llegó al final de su vida útil en noviembre de 2023, las organizaciones se han enfrentado a importantes riesgos operativos y de seguridad debido a la falta de...

Anuncios maliciosos de Google

Anuncios maliciosos de Google dirigidos a usuarios chinos - Manténgase informado

Las estafas en línea a través de anuncios de Google siguen representando una importante amenaza para los internautas de todo el mundo. Los actores maliciosos evolucionan continuamente sus estrategias para explotar vulnerabilidades y...

Lanzamiento de Firefox 122 con 15 correcciones de seguridad

Lanzamiento de Firefox 122 con 15 correcciones de seguridad

Mozilla lanzó la nueva versión de su popular navegador, Firefox 122, el 23 de enero de 2024. Llegó 1 mes y 5 días después de la anterior...

Servicios Enterprise Live Patching

Racionalización de la ciberseguridad con los servicios de parcheado en directo para empresas

  Los servicios de live patching para empresas son esenciales en las estrategias proactivas de ciberseguridad. No es necesario reiniciar el sistema cuando se utiliza el método de live patching....

Ataques de espionaje APT29

Ataques de espionaje APT29: Microsoft emite una advertencia urgente

En un anuncio reciente, Microsoft emitió una advertencia sobre las crecientes actividades de APT29, un grupo ruso de ciberamenazas patrocinado por el Estado. Este grupo, famoso por sus...

Ataque de malware Konni RAT

Ataque de malware Konni RAT: Backdoor de software gubernamental ruso

En una reciente revelación, la empresa alemana de ciberseguridad DCSO ha descubierto el ataque de malware Konni RAT, que implica el despliegue de un troyano de acceso remoto. El...

Las actualizaciones del núcleo de Ubuntu corrigen varias vulnerabilidades del núcleo de Linux

Las actualizaciones del núcleo de Ubuntu corrigen varias vulnerabilidades del núcleo de Linux

El equipo de seguridad de Ubuntu ha publicado recientemente actualizaciones del kernel de Ubuntu para solucionar varias vulnerabilidades del kernel de Linux de alta gravedad. Los sistemas operativos afectados incluyen Ubuntu 22.04 LTS,...

Navegando por las complejidades de la seguridad en Linux: Una guía completa

La seguridad de Linux es multifacética: La seguridad eficaz de Linux abarca la gestión de usuarios, el diseño de la red y las actualizaciones constantes del sistema para protegerse de las amenazas. La gestión de usuarios es crucial: Una...

El cerebro de TrickBot, condenado a 5 años de cárcel

Los ciberdelincuentes rusos son conocidos por sus sofisticadas tácticas y su alcance mundial. En noticias recientes, un hecho significativo ha arrojado luz sobre las consecuencias de los ciberdelincuentes...

Mitigar las vulnerabilidades de Ivanti: CISA emite una directiva de emergencia

Mitigar las vulnerabilidades de Ivanti: CISA emite una directiva de emergencia

En los últimos tiempos, el panorama de la ciberseguridad ha sido testigo de un aumento de las amenazas dirigidas a las soluciones Ivanti Connect Secure e Ivanti Policy Secure. La ciberseguridad y la infraestructura...

QEMU

Comparación de QEMU con otras tecnologías de virtualización de Linux

QEMU destaca por su capacidad para emular varias arquitecturas de CPU, lo que la convierte en una herramienta esencial para desarrolladores y probadores. Aunque QEMU funciona sobre software basado...

Vulnerabilidades de Jenkins

Alerta: Vulnerabilidades en Jenkins abren servidores a ataques RCE

Jenkins, una influyente plataforma de automatización de código abierto basada en Java célebre por su amplio ecosistema de plugins y sus capacidades de integración continua, ha revelado recientemente una serie de vulnerabilidades en su...

Resumen del blog

Resumen semanal del blog (29 de enero - 1 de febrero de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Malware personalizado COLDRIVER: los hackers evolucionan sus tácticas de ataque

En los últimos avances en ciberseguridad, el malware personalizado COLDRIVER. Un conocido grupo de hackers, COLDRIVER, ha llevado sus tácticas de ataque a un nuevo nivel, desplegando un...

El CISA y el FBI advierten de la amenaza del malware AndroxGh0st

El CISA y el FBI advierten de la amenaza del malware AndroxGh0st

El CISA y el FBI han emitido conjuntamente una advertencia sobre la amenaza que supone el malware AndroxGh0st, haciendo hincapié en su uso para establecer una botnet para la "identificación de víctimas...

Servicios Enterprise Live Patching

Tendencias e innovaciones en los servicios de Live Patching empresarial para la ciberseguridad

La aplicación de parches en tiempo real desempeña un papel vital para ayudar a las empresas a mantenerse seguras La aplicación de parches en tiempo real se está volviendo crucial para mantener el cumplimiento de diversas normas de privacidad de datos...

Vulnerabilidad de GitHub: Rotación de claves en medio de una amenaza de alta gravedad

En los últimos acontecimientos, GitHub, una filial propiedad de Microsoft, ha tomado medidas proactivas para hacer frente a una vulnerabilidad de seguridad que podría exponer las credenciales dentro de los contenedores de producción. En este artículo,...

Desentrañando la amenaza de la nueva campaña de malware para Docker

Desentrañando la amenaza de la nueva campaña de malware para Docker

En los últimos tiempos, los servicios Docker se han convertido en un punto focal para los actores maliciosos que buscan formas innovadoras de monetizar sus exploits. Un reciente descubrimiento de la nube...

Soporte empresarial para AlmaLinux

Navegando por el soporte empresarial de TuxCare para AlmaLinux

Obtenga 6 años adicionales de asistencia durante el ciclo de vida después del ciclo de vida estándar de 10 años Incluye herramientas automatizadas de aplicación de parches (KernelCare Enterprise y LibCare)...

Los autores de la amenaza utilizan juegos para adultos para lanzar el ataque Remcos RAT

En una reciente evolución de las ciberamenazas, el célebre ataque Remcos RAT ha desplazado su objetivo hacia los usuarios surcoreanos, aprovechando los archivos compartidos en...

Actualización del núcleo de Ubuntu 22.04 a Linux Kernel 6.5

Actualización del núcleo de Ubuntu 22.04 a Linux Kernel 6.5

Ubuntu 22.04 LTS se lanzó por primera vez el 21 de abril de 2021 y tiene soporte hasta abril de 2027. La última versión de esta versión de soporte a largo plazo (5...

Sistema

Anulación de los controles de acceso al sistema

Este artículo forma parte de una serie en la que analizamos una reciente Asesoría Conjunta sobre Ciberseguridad de la NSA/CISA sobre los principales problemas de ciberseguridad identificados durante...

El malware Balada Injector compromete más de 7.000 sitios de WordPress

Los actores de amenazas han utilizado recientemente el malware inyector Balada para explotar una vulnerabilidad de plugin, lo que ha llevado a comprometer más de 7.000 sitios de WordPress. Recientes...

CISA ordena parchear urgentemente las vulnerabilidades de Citrix NetScaler

CISA ordena parchear urgentemente las vulnerabilidades de Citrix NetScaler

En un reciente movimiento para reforzar las defensas de ciberseguridad, CISA ha emitido una directiva a las agencias federales de EE.UU. para asegurar urgentemente sus sistemas contra tres...

Ciberseguridad

Ciberseguridad a examen: La alarmante tendencia de los sistemas no compatibles

Pregunta rápida: ¿cuándo se puede ejecutar un sistema en red sin actualizaciones? Si la respuesta tarda más de 1 segundo y es cualquier otra cosa...

El malware Inferno Drainer roba 87 millones de dólares haciéndose pasar por Coinbase

En una sorprendente saga de ciberdelincuencia que se desarrolló entre noviembre de 2022 y noviembre de 2023, el célebre Inferno Drainer, que operaba bajo un modelo de estafa como servicio, consiguió amasar...

Resumen del blog

Resumen semanal del blog (22 de enero - 25 de enero de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Corrección de vulnerabilidades de Cisco

Corrección de vulnerabilidades de Cisco: Protección frente a amenazas de alto riesgo

En los últimos acontecimientos, Cisco ha tomado medidas rápidas para solucionar un fallo de seguridad crítico que afecta a Unity Connection, una vulnerabilidad marcada como CVE-2024-20272, con...

TuxCare

TuxCare Extended Lifecycle Support para CentOS 7 ofrece seguridad, conformidad y orientación para la migración inigualables

El nuevo nivel de servicio CentOS 7 ELS Complete de TuxCare está preparado para hacer que el final de la vida útil de CentOS 7...

Lanzamiento del núcleo Linux 6.7 con varias mejoras de seguridad

Lanzamiento del núcleo Linux 6.7 con varias mejoras de seguridad

Linus Torvalds anunció el lanzamiento del núcleo Linux 6.7 el 7 de enero de 2024, con varias mejoras y nuevas características. Una adición importante es el bcachefs...

AI Cadena de suministro

La cadena de suministro de la IA no es impermeable

La IA fue la noticia principal de 2023 -para dar un poco de contexto, ChatGPT se convirtió en el artículo más visto de Wikipedia de 2023- y ha sido...

Exploit de GitHub

Exploit de GitHub: Proteger las redes de actividades maliciosas

En el ámbito de las amenazas a la ciberseguridad, en constante evolución, GitHub, una plataforma de codificación colaborativa y control de versiones muy extendida, se ha convertido en el principal objetivo de los ciberdelincuentes y...

Múltiples vulnerabilidades Go corregidas en Ubuntu

Múltiples vulnerabilidades Go corregidas en Ubuntu

Go es un lenguaje de programación de código abierto que ha ganado popularidad por su eficiencia y simplicidad. Sin embargo, como ocurre con cualquier software, las vulnerabilidades pueden acechar dentro de sus librerías....

administrador

Separación inadecuada de privilegios de usuario/administrador en ciberseguridad

Este artículo forma parte de una serie en la que analizamos una reciente Asesoría Conjunta sobre Ciberseguridad de la NSA/CISA sobre los principales problemas de ciberseguridad identificados durante...

Hackeo FBot

Python FBot Hacking: La nube y las plataformas SaaS en el punto de mira

En el panorama en constante evolución de la ciberseguridad, ha salido a la luz una reciente revelación: la aparición de una nueva herramienta de piratería informática basada en Python. Las actividades maliciosas iniciadas...

Ubuntu soluciona vulnerabilidades de alta gravedad en QEMU

Ubuntu soluciona vulnerabilidades de alta gravedad en QEMU

QEMU es un emulador de código abierto ampliamente utilizado para ejecutar múltiples sistemas operativos dentro de una máquina virtual. Sin embargo, recientes descubrimientos del equipo de seguridad de Ubuntu han...

Política BYOD

Cómo elaborar la mejor política BYOD para toda la empresa

Los modelos de trabajo flexible, a distancia e híbrido llevan ya bastante tiempo en el entorno empresarial, y la reciente crisis sanitaria ha...

Prohibición de FTC Outlogic

Prohibición de Outlogic por la FTC: Se impide a un intermediario vender datos de localización

En una acción sin precedentes, la Comisión Federal de Comercio de Estados Unidos (FTC) ha tomado medidas decisivas contra el corredor de datos Outlogic, antes conocido como X-Mode Social. Recientemente, la...

CISA añade al catálogo 6 vulnerabilidades explotadas conocidas

CISA añade al catálogo 6 vulnerabilidades explotadas conocidas

La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) ha lanzado una dura advertencia a las organizaciones de todo el país, añadiendo seis vulnerabilidades críticas a sus "Vulnerabilidades Explotadas Conocidas" (KEV)....

Ciberseguridad

Falta de segmentación de la red en ciberseguridad

Este artículo forma parte de una serie en la que analizamos una reciente Asesoría Conjunta sobre Ciberseguridad de la NSA/CISA sobre los principales problemas de ciberseguridad identificados durante...

Mirai NoaBot

Mirai NoaBot: Proteger los servidores de las amenazas de minería de criptomonedas

En los últimos acontecimientos en materia de ciberseguridad, ha surgido una nueva red de bots basada en Mirai, conocida como Mirai NoaBot, que supone una importante amenaza para los servidores Linux desde...

Resumen del blog

Resumen semanal del blog (del 15 al 18 de enero de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Apagón en Orange España

Apagón en Orange España: Tráfico BGP secuestrado por un agente de amenazas

En un reciente incidente de ciberseguridad, Orange España se enfrentó a una importante interrupción de Internet el 3 de enero de 2024. Un actor de amenazas, conocido como "Snow", explotó...

Debian 10 EOL

Navegando por el EOL de Debian 10: Una guía para el futuro

El fin de la vida útil (EOL) de Debian 10 pone de relieve la necesidad crítica de actualizar para mantener la seguridad y la compatibilidad. Actualizar desde Debian 10 implica equilibrar la compatibilidad de hardware,...

La filtración de datos de HealthEC afecta a 4,5 millones de pacientes

La filtración de datos de HealthEC afecta a 4,5 millones de pacientes

En el cambiante panorama de la ciberseguridad sanitaria, la reciente filtración de datos de HealthEC LLC ha conmocionado al sector, afectando a casi 4,5 millones de personas...

Apagón en Orange España

Malware JinxLoader: Se desvela la siguiente fase de las amenazas de carga útil

En el panorama en constante evolución de la ciberseguridad, un descubrimiento reciente de la Unidad 42 de Palo Alto Networks y Symantec arroja luz sobre un nuevo cargador de malware basado en Go...

3 paquetes PyPI maliciosos ocultan CoinMiner en dispositivos Linux

3 paquetes PyPI maliciosos ocultan CoinMiner en dispositivos Linux

En una reciente revelación de ciberseguridad, el Python Package Index (PyPI) ha sido víctima de la infiltración de tres paquetes maliciosos: modularseven, driftme y catme. Estos...

Ataque a la cadena de suministro

Metodologías de ataque a la cadena de suministro - Ahora es el instalador

"Ataque a la cadena de suministro" abarca muchas formas diferentes de ataques y exploits Sin embargo, recientemente se descubrió otro tipo: comportamiento malicioso en instaladores debidamente firmados Mientras...

Contrabando SMTP

Contrabando SMTP: Los hackers aprovechan un nuevo fallo para falsificar correos electrónicos

En el panorama en constante evolución de las ciberamenazas a través del correo electrónico, ha surgido una nueva técnica de explotación: el contrabando SMTP (Simple Mail Transfer Protocol). Este método,...

Las actualizaciones de seguridad de Ubuntu abordan las vulnerabilidades de Node.js

Las actualizaciones de seguridad de Ubuntu abordan las vulnerabilidades de Node.js

El equipo de seguridad de Ubuntu ha solucionado recientemente varias vulnerabilidades que afectan a los paquetes Node.js en Ubuntu 22.04 LTS. Estas vulnerabilidades se encontraron inicialmente en OpenSSL. Como el...

CentOS Stream 8

Comprender el impacto de CentOS Stream 8 EOL en entornos empresariales

CentOS Stream 8 llegará al final de su vida útil el 31 de mayo de 2024 El uso de CentOS Stream 8 después del fin de su vida útil podría...

Ataque al gigante ucraniano de las telecomunicaciones

Hackers rusos orquestan un ataque contra el gigante ucraniano de las telecomunicaciones

En una reciente revelación del máximo responsable ucraniano en materia cibernética, Illia Vitiuk, se ha desvelado que el ciberataque a Kyivstar, el mayor operador de telecomunicaciones de Ucrania, había...

Actualizaciones críticas de seguridad de Linux para Debian 12 y Debian 11

Actualizaciones críticas de seguridad de Linux para Debian 12 y Debian 11

En el dinámico ámbito de la ciberseguridad, adelantarse a las amenazas potenciales es crucial para mantener un entorno informático seguro. Para los usuarios de Debian GNU/Linux,...

Supervisión de redes

Insuficiente supervisión interna de la red en ciberseguridad

Este artículo forma parte de una serie en la que analizamos una reciente Asesoría Conjunta sobre Ciberseguridad de la NSA/CISA sobre los principales problemas de ciberseguridad identificados durante...

Nueva variante DLL

Alerta: Nueva variante de DLL utilizada para la ejecución de código malicioso

Recientes investigaciones han sacado a la luz una nueva variante de DLL relacionada con técnicas de secuestro de órdenes de búsqueda. Según informes recientes, esta biblioteca de vínculos dinámicos...

Resumen del blog

Resumen semanal del blog (del 8 al 11 de enero de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Ataques de phishing de Cloud Atlas: Cuidado con las empresas rusas

El panorama de las amenazas a la ciberseguridad 2024 presenta retos sin precedentes, que requieren un enfoque proactivo y adaptativo para salvaguardar los ecosistemas digitales. Esto nos lleva a un reciente...

Google Cloud parchea una vulnerabilidad de escalada de privilegios

Google Cloud parchea una vulnerabilidad de escalada de privilegios

Recientemente, Google Cloud abordó una vulnerabilidad de seguridad de gravedad media que podría ser explotada por atacantes con acceso a un clúster Kubernetes. Este fallo, descubierto y...

Node.js

"Todo" y el fregadero de Node.js también

*La cadena de suministro es vulnerable a todos los niveles, desde el código hasta la distribución *El repositorio de Node.js se bloqueó de forma efectiva después de que un desarrollador subiera un...

Ataques de malware contra Microsoft

Desactivado el instalador de aplicaciones MSIX ante los ataques de malware de Microsoft

En un reciente anuncio, Microsoft reveló su decisión de desactivar una vez más el manejador de protocolo ms-appinstaller por defecto en medio de los ataques de malware de Microsoft. Tomaron...

La filtración de datos sanitarios de ESO Solutions afecta a 2,7 millones de personas

La filtración de datos sanitarios de ESO Solutions afecta a 2,7 millones de personas

Las filtraciones de datos son una de las principales preocupaciones en el panorama en constante evolución de la sanidad digital. Un incidente reciente que ha salido a la luz implica a ESO Solutions, una...

IoT live Patching

Mantener la seguridad con IoT Live Patching: una estrategia que cambia las reglas del juego

La aplicación de parches en directo no requiere reiniciar los dispositivos IoT, lo que permite aplicar parches sin interrupciones KernelCare IoT es una opción asequible para la aplicación automatizada de parches en directo a dispositivos conectados...

Malware basado en Nim

Alerta sobre malware basado en Nim: documentos de Word señuelo desatan amenazas

En el panorama en constante evolución de las ciberamenazas, ha surgido una reciente campaña de phishing. Este malware basado en Nim utiliza documentos de Microsoft Word...

Ataques a servidores Linux SSH mal gestionados

Ataques a servidores Linux SSH mal gestionados

En los últimos tiempos, los servidores Linux SSH se han convertido en un objetivo principal para los atacantes que pretenden comprometer la seguridad y explotar las vulnerabilidades para actividades maliciosas. Este artículo...

Linux IoT integrado

Seguridad IoT de Linux embebido: Defensa frente a las ciberamenazas

Los sistemas empotrados son vulnerables a los ataques basados en la red. Los contenedores proporcionan una capa adicional de seguridad a los sistemas empotrados. Los módulos de seguridad de hardware pueden utilizarse para proteger...

Fallo de día cero de Barracuda

Alerta: Amenazas chinas aprovechan un fallo de día cero de Barracuda

En los últimos acontecimientos, Barracuda, una destacada empresa de ciberseguridad de redes y correo electrónico, ha estado lidiando con una vulnerabilidad de día cero. La vulnerabilidad ha sido identificada como CVE-2023-7102....

Debian y Ubuntu solucionan vulnerabilidades de OpenSSH

Debian y Ubuntu solucionan vulnerabilidades de OpenSSH

Debian y Ubuntu han publicado actualizaciones de seguridad para sus respectivas versiones del sistema operativo, abordando cinco fallos descubiertos en el paquete openssh. En este artículo, vamos a...

Ciberseguridad

Configuraciones por defecto de software y aplicaciones en ciberseguridad

Este artículo forma parte de una serie en la que analizamos una reciente Asesoría Conjunta sobre Ciberseguridad de la NSA/CISA sobre los principales problemas de ciberseguridad identificados durante...

Alerta: El malware Carbanak ataca de nuevo con tácticas actualizadas

Alerta: El malware Carbanak ataca de nuevo con tácticas actualizadas

Informes recientes han destacado el regreso del malware Carbanak. Según los informes, se trata de un malware bancario utilizado en ataques de ransomware que aprovecha...

Resumen del blog

Resumen semanal del blog (1 al 4 de enero de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Malware JavaScript

Malware JavaScript: más de 50.000 usuarios bancarios en peligro en todo el mundo

En una desconcertante revelación, una cepa de malware JavaScript recientemente identificada ha puesto sus miras en comprometer cuentas bancarias online, orquestando una campaña generalizada que afecta...

Vulnerabilidades de seguridad resueltas en Firefox 121

Vulnerabilidades de seguridad resueltas en Firefox 121

En su último paso hacia la seguridad de los usuarios, Mozilla ha lanzado Firefox 121, que incluye una serie de actualizaciones cruciales para solucionar 18 vulnerabilidades, cinco...

Hipervisor KVM

La potencia del hipervisor KVM: Un análisis detallado

La necesidad de virtualización es crucial en muchos sistemas corporativos, ya que ofrece un importante ahorro de recursos tanto financieros como energéticos. En consecuencia, avanzar en esta...

Malware LONEPAGE

Fallo en WinRAR: El malware LONEPAGE ataca a empresas ucranianas

En el ámbito de la ciberseguridad, la vigilancia es primordial, y los últimos acontecimientos revelan una amenaza persistente a la que se enfrentan las entidades ucranianas. A mediados de este año, el CERT ucraniano emitió un aviso...

Entendiendo el ataque Terrapin: Una nueva amenaza para OpenSSH

Entendiendo el ataque Terrapin: Una nueva amenaza para OpenSSH

Investigadores de la Universidad Ruhr de Bochum han descubierto una nueva amenaza para la seguridad de OpenSSH conocida como ataque Terrapin. Este sofisticado ataque manipula los números de secuencia durante...

fin de vida de CentOS 7

¿Qué significa el fin de la vida útil de CentOS 7? Desglose de sus opciones

A medida que CentOS 7 se acerca a su fin de vida (EOL), es crucial que los usuarios y administradores entiendan las implicaciones de esta transición. El EOL de...

Malware JaskaGo

Alerta: El malware JaskaGo ataca sistemas Windows y macOS

AT&T Alien Labs ha descubierto recientemente un ladrón de información llamado malware JaskaGo. Las amenazas derivadas de este malware multiplataforma son muy graves, ya que puede...

Ubuntu 23.04 se acerca al final de su vida útil: Actualice a Ubuntu 23.10

Ubuntu 23.04 se acerca al final de su vida útil: Actualice a Ubuntu 23.10

Canonical ha marcado oficialmente la fecha de fin de vida de Ubuntu 23.04, también conocido como "Lunar Lobster", el 25 de enero de 2024. Al ponerse el sol en esta...

Ciberseguridad

Mala gestión de parches en ciberseguridad

Este artículo forma parte de una serie en la que analizamos una reciente Asesoría Conjunta sobre Ciberseguridad de la NSA/CISA sobre los principales problemas de ciberseguridad identificados durante...

Chrome Zero-Day Vulnerability, WebRTC Framework, Google Chrome Security, Cybersecurity Threats 2023, CVE-2023-7024, Browser Security, Threat Analysis Group (TAG), Browser Exploits, Web Security Best Practices, Cyber Attacks on Browsers

Alerta: Se está explotando una nueva vulnerabilidad de día cero en Chrome

Google, a la luz de los últimos acontecimientos, ha lanzado una actualización crítica para una vulnerabilidad de día cero de Chrome de alta gravedad. Según informes recientes, Google afirma que la...

Conclusiones de la evaluación de riesgos y vulnerabilidades del sector HPH de CISA

Conclusiones de la evaluación de riesgos y vulnerabilidades del sector HPH de CISA

En un panorama digital en constante evolución, el sector de la atención sanitaria y la salud pública (HPH) se enfrenta a retos de ciberseguridad cada vez mayores. La Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA)...

Sitio pirateado

8 pasos esenciales para recuperar un sitio web pirateado

Cuando descubres que tu sitio web ha sido pirateado, es comprensible que empiece a cundir el pánico. Pero es mucho mejor planificar y tomar medidas de inmediato...

Vulnerabilidad de MS Excel

Vulnerabilidad de MS Excel explotada para distribuir el agente Tesla

Actores de amenazas con intenciones maliciosas han estado explotando una antigua vulnerabilidad de MS Excel como parte de su campaña de phishing. El objetivo de estos exploits...

Resumen del blog

Blog semanal (25 Diciembre- 28 Diciembre , 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Microsoft Storm-1152 Crackdown

Represión de Microsoft Storm-1152: Detener a los autores de amenazas

En un importante paso adelante contra la ciberdelincuencia, Microsoft ha declarado la victoria en el desmantelamiento de las operaciones de ciberdelincuencia de Storm-1152. Este grupo, uno de los principales actores del cibercrimen como servicio (CaaS)...

Debian 12.4 llega con 65 actualizaciones de seguridad y 94 correcciones de errores

Debian 12.4 llega con 65 actualizaciones de seguridad y 94 correcciones de errores

La tercera actualización ISO de la actual serie estable Debian 12, Debian 12.4, ha llegado sustituyendo a Debian 12.3. Debian 12.3 se retrasó debido a un...

Vulnerabilidades de pfSense

Protección de redes: Vulnerabilidades de pfSense

En recientes descubrimientos de Sonar, han surgido vulnerabilidades de seguridad críticas en la solución de cortafuegos de código abierto Netgate pfSense, ampliamente utilizada, que exponen potencialmente los dispositivos susceptibles a comandos no autorizados....

Más del 30% de aplicaciones en peligro con versiones vulnerables de Log4j

Más del 30% de aplicaciones en peligro con versiones vulnerables de Log4j

Un alarmante 38% de las aplicaciones que utilizan la librería Apache Log4j utilizan las versiones susceptibles a vulnerabilidades de seguridad. Una de ellas es una vulnerabilidad crítica,...

IoT live Patching

Importancia de IoT Live Patching: proteger sus dispositivos conectados

El método convencional de aplicación de parches requiere reiniciar el sistema. La aplicación de parches en vivo elimina la necesidad de reiniciar el sistema. KernelCare IoT automatiza la aplicación de parches para dispositivos IoT basados en Linux. ...

Ciberataque a Kyivstar: El operador de telecomunicaciones ucraniano, paralizado

Ciberataque a Kyivstar: El operador de telecomunicaciones ucraniano, paralizado

El mayor operador de telecomunicaciones de Ucrania, Kyivstar, cerró recientemente tras ser víctima de un ciberataque. El ciberataque a Kyivstar dejó a millones de ucranianos sin acceso...

Ataque SLAM: Nueva vulnerabilidad en CPUs Intel, AMD y Arm

Ataque SLAM: Nueva vulnerabilidad en CPUs Intel, AMD y Arm

En una revelación sin precedentes, investigadores de la Universidad Libre de Ámsterdam han descubierto un formidable ataque por canal lateral conocido como SLAM, que supone una seria amenaza para la seguridad...

Ataques LogoFAIL

Fallos de UEFI: Qué saber sobre los ataques LogoFAIL

Múltiples vulnerabilidades de UEFI pueden dar lugar a exploits de Linux, Windows y Mac LogoFAIL persiste a través de reinstalaciones del sistema operativo También extiende los riesgos de la cadena de suministro a...

Violación de la cadena de suministro de Ledger

Brecha en la cadena de suministro de Ledger: descubierto un robo de 600.000 dólares

Recientes acontecimientos han sacado a la luz la brecha en la cadena de suministro de Ledger, un incidente de ciberdelincuencia que provocó el robo de 600.000 dólares en activos virtuales. Para...

Las actualizaciones de seguridad de Ubuntu solucionan las vulnerabilidades de Vim

Las actualizaciones de seguridad de Ubuntu solucionan las vulnerabilidades de Vim

Vim, un potente y ampliamente utilizado editor de texto, ha sido recientemente objeto de escrutinio debido a varias vulnerabilidades que potencialmente podrían comprometer la seguridad del sistema. En este...

IoT

La intersección del IoT y la seguridad financiera: Consejos de expertos para la protección

Las sofisticadas tecnologías del Internet de las Cosas (IoT) transformaron los sistemas de ciberseguridad de los servicios financieros. Están evolucionando y mejorando continuamente. Tomemos como ejemplo las tarjetas de crédito: los bancos comerciales...

Ataques GambleForce

Ataques de GambleForce: Empresas de APAC atacadas con inyecciones SQL

A la luz de los recientes ataques de GambleForce, ha surgido un nuevo actor de amenazas que tiene como objetivo más de 20 organizaciones de la región Asia-Pacífico. El grupo de hackers es...

Resumen del blog

Resumen semanal del blog (18 de diciembre - 21 de diciembre de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Fundador de Bitzlato: escándalo de blanqueo de dinero en criptomoneda

Fundador de Bitzlato: escándalo de blanqueo de dinero en criptomoneda

En un acontecimiento significativo, Anatoly Legkodymov, el fundador ruso de la desaparecida bolsa de criptomonedas Bitzlato, se ha declarado recientemente culpable de cargos relacionados con...

Últimas actualizaciones de seguridad de Android: Lo más destacado de diciembre de 2023

Navegando por las últimas actualizaciones de seguridad de Android: Lo más destacado de diciembre de 2023

En el vertiginoso mundo de la tecnología móvil, garantizar la seguridad de nuestros dispositivos es primordial. Google, la empresa que está detrás del sistema operativo Android, ha...

Emulación QEMU

Comprender el papel de QEMU en la seguridad de la emulación del sistema Linux

QEMU se utiliza principalmente para la virtualización y emulación a nivel de sistema. QEMU funciona tanto en modo usuario como en modo sistema. Automatice la aplicación de parches con QEMUCare...

Riesgos de vulnerabilidad de Bluetooth

Proteja su dispositivo: Cómo mitigar los riesgos de vulnerabilidad de Bluetooth

En el panorama en constante evolución de la ciberseguridad, ha surgido un importante fallo de seguridad de Bluetooth que supone una amenaza para los dispositivos que funcionan con Android, Linux, macOS e iOS.....

Malware Krasue RAT: Una nueva amenaza para los sistemas Linux

Malware Krasue RAT: Una nueva amenaza para los sistemas Linux

En el campo de la ciberseguridad, ha surgido una potente amenaza encubierta llamada Krasue. Este troyano de acceso remoto se ha estado infiltrando silenciosamente en sistemas Linux, principalmente...

Fin de vida de Python 3.7

Cómo afrontar el fin de vida de Python 3.7: Guía para desarrolladores

Python 3.7 llegó al final de su vida útil el 27 de junio de 2023 La versión principal actual más reciente de Python es Python 3.12 La ejecución de software al final de su vida útil plantea...

Robo de credenciales COLDRIVER

Alerta de Microsoft: Aumenta de nuevo el robo de credenciales COLDRIVER

En una reciente alerta de seguridad de Microsoft, el conocido actor de amenazas conocido como COLDRIVER ha intensificado sus actividades de robo de credenciales, dirigiéndose a entidades estratégicamente importantes para Rusia.....

CISA denuncia la explotación de un fallo de ColdFusion en una agencia federal

CISA denuncia la explotación de un fallo de Adobe ColdFusion en una agencia federal

En este dinámico campo de la ciberseguridad, una amenaza persistente sigue cerniéndose sobre las empresas que utilizan la aplicación ColdFusion de Adobe. A pesar de un parche lanzado en marzo,...

Repatriación de nubes

¿Qué es la repatriación a la nube y por qué lo hacen las empresas?

Entre el 70% y el 80% de las empresas trasladan cada año al menos parte de sus datos desde la nube pública. En...

Ataque cibernético de Sierra Flaws

Ataque cibernético de Sierra Flaws: Desveladas las vulnerabilidades de los routers

En un reciente escrutinio de los routers inalámbricos Sierra, los laboratorios Vedere de Forescout descubrieron 21 nuevas vulnerabilidades que, aunque relativamente fáciles de explotar, plantean retos históricos para...

Las actualizaciones del núcleo de Ubuntu Linux corrigen varias vulnerabilidades

Las actualizaciones del núcleo de Ubuntu Linux corrigen varias vulnerabilidades

Las recientes actualizaciones de seguridad del Kernel de Ubuntu Linux han corregido varias vulnerabilidades encontradas en el kernel de Linux. Estas actualizaciones están disponibles para Ubuntu 23.04 y Ubuntu...

parcheado del núcleo

Mitos sobre los parches del núcleo de Linux

Las herramientas automatizadas simplifican el proceso de aplicación de parches al núcleo de Linux. La mayoría de las distribuciones proporcionan parches a través de actualizaciones del sistema. Los parches en vivo eliminan la necesidad de reiniciar el...

Actualización de la ejecución de código

Actualización de ejecución de código: mejora de la seguridad de WordPress

En el panorama en constante evolución de la seguridad digital, WordPress ha publicado recientemente una actualización de ejecución de código crítico, la versión 6.4.2, que aborda una amenaza potencial que podría poner en peligro...

Resumen del blog

Resumen semanal del blog (11- Diciembre 14 , 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Exploits de Chrome parcheados

Exploits de Chrome parcheados para proteger su navegación

En un intento por reforzar la seguridad de su navegador Chrome, Google ha solucionado rápidamente siete vulnerabilidades, una de ellas un exploit de día cero especialmente amenazador. Esta vulnerabilidad...

Martes de parches: Intel y AMD revelan más de 130 vulnerabilidades

Martes de parches: Intel y AMD revelan más de 130 vulnerabilidades

En el mundo de la ciberseguridad, el segundo martes de cada mes es una fecha significativa marcada por la publicación de actualizaciones de seguridad conocidas como Patch Tuesday.....

Finanzas

Más allá de la hipérbole: Una mirada realista al pago económico del ransomware

Los debates sobre ciberseguridad suelen desarrollarse en medio de relatos grandilocuentes y alarmantes: "alto impacto", "crítico", "vulnerabilidad más peligrosa"... frases diseñadas para acaparar titulares. La conversación flota...

Sanciones estadounidenses Mezclador Sinbad

Estados Unidos sanciona a Sinbad Mixer: Amenazas perturbadoras al descubierto

El Departamento del Tesoro de Estados Unidos acaba de dar un paso importante en la lucha contra la ciberdelincuencia al imponer sanciones a Sinbad. Se trata de un mezclador de moneda virtual...

Vulnerabilidades críticas de ownCloud requieren parches urgentes

Vulnerabilidades críticas de ownCloud requieren parches urgentes

Recientemente, ownCloud, un conocido software de código abierto para compartir archivos, reveló tres vulnerabilidades de seguridad críticas que exigen atención inmediata. Este artículo profundiza en los detalles de estas vulnerabilidades...

Python 2 EOL

Python 2 EOL: Cómo afrontar los retos de los sistemas heredados

Python 2 se mantuvo y soportó oficialmente hasta el 1 de enero de 2020. El sistema se vuelve altamente vulnerable sin las actualizaciones de seguridad de Python 2. El ELS de TuxCare...

El ransomware CACTUS Qlik

El ransomware CACTUS Qlik: Vulnerabilidades explotadas

Una campaña de ciberataque apodada CACTUS Qlik Ransomware se ha convertido en una de las principales víctimas de ataques de ransomware contra sistemas de BI. Los investigadores han advertido de la existencia de...

Ataque LogoFAIL: Una inmersión profunda en las vulnerabilidades de UEFI

Ataque LogoFAIL: Una inmersión profunda en las vulnerabilidades de UEFI

Ha surgido una nueva amenaza que ha conmocionado al sector de la ciberseguridad: el ataque LogoFAIL. Esta vulnerabilidad se dirige a los componentes de análisis de imágenes dentro del código UEFI,...

SBOM

Entender las SBOM

En los últimos años, la adopción de software de código abierto en el desarrollo ha aumentado vertiginosamente, y en la actualidad representa hasta el 90% de lo que se construye. Su popularidad entre las empresas de todo el mundo...

Lazarus Cryptocurrency Hacks

El robo de la criptodivisa Lazarus se estima en 3.000 millones de dólares

Los actores de amenazas de Corea del Norte han estado apuntando cada vez más al sector de las criptomonedas desde 2017 como fuente de generación de ingresos. Los informes han afirmado que la...

Vulnerabilidades del kernel de Linux corregidas en sistemas Ubuntu EOL

Vulnerabilidades del kernel de Linux corregidas en sistemas Ubuntu EOL

El año 2023 se acerca a su fin y, de momento, se han descubierto 271 vulnerabilidades en el kernel de Linux. Recientemente, las tres versiones finales de Ubuntu...

Agente Proxmox QEMU

Aprovechamiento del agente QEMU de Proxmox para una virtualización optimizada

Conozca el agente Proxmox QEMU para el intercambio de información entre el host y las máquinas virtuales Descubra cómo ejecutar comandos del agente invitado QEMU en el...

Hacker ruso culpable TrickBot

Revelado el hacker ruso culpable del malware TrickBot

En un hecho significativo, un individuo ruso, Vladimir Dunaev, ha confesado su participación en la creación y despliegue del conocido malware Trickbot. Trickbot,...

Resumen del blog

Resumen semanal del blog (4 de diciembre, 7 de diciembre de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Filtración de datos de Welltok

Fuga de datos en Welltok: Expuesta la información de 8,5 millones de pacientes estadounidenses

En un reciente incidente de ciberseguridad, Welltok, proveedor líder de Software como Servicio (SaaS) para el sector sanitario, informó de un acceso no autorizado a su servidor MOVEit Transfer, que afectó...

Aplicaciones maliciosas para Android dirigidas a usuarios indios

Aplicaciones maliciosas para Android dirigidas a usuarios indios

En los últimos tiempos ha salido a la luz un preocupante aumento de una nueva oleada de ciberamenazas dirigidas específicamente a usuarios de Android en la India. Los ciberatacantes...

Comprender e implementar QEMU en estrategias de virtualización

QEMU es un popular emulador de máquinas de código abierto. QEMU soporta extensiones de virtualización de hardware (Intel VT-x y AMD-V). QEMUCare ofrece una solución de parcheo en vivo para...

Hola Vulnerabilidades de autenticación

Hola Se han descubierto vulnerabilidades de autenticación: Manténgase a salvo

En el ámbito de la ciberseguridad, un estudio reciente ha sacado a la luz una serie de vulnerabilidades de Hello Authentication que podrían comprometer la autenticación de Windows Hello....

Nuevas correcciones de seguridad de Ubuntu para vulnerabilidades del núcleo de Linux

Nuevas correcciones de seguridad de Ubuntu para vulnerabilidades del núcleo de Linux

Ubuntu ha publicado recientemente correcciones de seguridad para Ubuntu 22.04 LTS y Ubuntu 23.04, que abordan varias vulnerabilidades encontradas en el kernel de Linux. La explotación de estas vulnerabilidades podría...

CentOS 7 con Cron y Anacron

Automatización de tareas en CentOS 7 con Cron y Anacron

En el ámbito de la gestión de sistemas Linux, la automatización de tareas se erige como una piedra angular, un aliado de confianza para los administradores que...

Seguridad de Kubernetes

Seguridad de Kubernetes: Secretos sensibles al descubierto

Investigadores de ciberseguridad advierten de los problemas de seguridad de Kubernetes en medio de la exposición de secretos de configuración. Se ha considerado que dicha exposición podría poner a las organizaciones en...

Encuesta de fin de año

Encuesta de fin de año de TuxCare: Gane un premio compartiendo su experiencia

Llamamiento a todos los usuarios profesionales de Linux, entusiastas del software de código abierto y a cualquiera que esté al tanto de lo que ocurre en Linux empresarial. TuxCare le invita a participar en nuestra revisión anual...

Seguridad de claves RSA: Errores de firma en servidores SSH

Seguridad de claves RSA: Errores de firma en servidores SSH

En el ámbito de los protocolos de comunicación segura, las claves RSA desempeñan un papel fundamental en la salvaguarda de información sensible. Recientemente, un grupo de investigadores de destacadas universidades...

Cumplimiento de riesgos en TI

Aprovechar la automatización para el cumplimiento de riesgos en TI

Las organizaciones se encuentran a menudo con el reto de gestionar ecosistemas tecnológicos complejos al tiempo que garantizan la seguridad de los datos, el cumplimiento y la gestión de riesgos. Un aspecto crucial de este reto es...

Malware Konni

Alerta sobre el malware Konni: descubrir la amenaza en ruso

En el siempre cambiante panorama de la ciberseguridad, un reciente descubrimiento arroja luz sobre un nuevo ataque de phishing bautizado como malware Konni. Este ciberataque emplea...

Blender Ataques DDoS: Comprender el panorama de las amenazas

Blender Ataques DDoS: Comprender el panorama de las amenazas

Los retos de la ciberseguridad persisten en el panorama digital en constante evolución, y los ataques DDoS (Denegación de Servicio Distribuida) han sido una amenaza importante. Recientemente, Blender, una conocida...

Hipervisor KVM

Optimización de la virtualización con un hipervisor KVM

KVM (Kernel-based Virtual Machine) es una potente tecnología de virtualización de código abierto integrada en el núcleo de Linux. Permite el funcionamiento de múltiples máquinas virtuales...

Red de bots Mirai

La red de bots Mirai aprovecha fallos de día cero para ataques DDoS

InfectedSlurs, un malware de la red de bots Mirai, ha estado explotando dos vulnerabilidades de ejecución remota de código (RCE) de día cero. El malware se dirige a dispositivos routers y grabadores de vídeo (NVR), con el objetivo...

Resumen del blog

Resumen semanal del blog (27 de noviembre - 30 de noviembre de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Problema de día cero en Zimbra

Desvelado un exploit de día cero en Zimbra

Las ciberamenazas en los sistemas de correo electrónico de las empresas se han vuelto extremadamente comunes en este mundo digital. Recientemente, una vulnerabilidad crítica de día cero en el ampliamente utilizado Zimbra Collaboration...

El ataque a la CPU AMD CacheWarp otorga acceso root en máquinas virtuales Linux

El ataque a la CPU AMD CacheWarp otorga acceso root en máquinas virtuales Linux

Recientemente, investigadores de seguridad han descubierto un nuevo método de ataque llamado CacheWarp. Este ataque supone una amenaza para las máquinas virtuales protegidas por AMD SEV, permitiendo a los actores maliciosos...

Almalinux

AlmaLinux Under the Hood: Características clave que todo administrador de sistemas debe conocer

Los administradores de sistemas se enfrentan al reto continuo de garantizar la fiabilidad, seguridad y eficiencia de sus entornos informáticos. Una solución que está ganando cada vez más adeptos es AlmaLinux....

DarkCasino WinRAR Exploit

Exploit WinRAR de DarkCasino: Surge una nueva amenaza APT

En una reciente revelación de ciberseguridad, ha salido a la luz una formidable y muy sofisticada ciberamenaza que responde al nombre de DarkCasino. Inicialmente percibida como una campaña de phishing...

Varias vulnerabilidades de Cobbler corregidas en Ubuntu 16.04

Varias vulnerabilidades de Cobbler corregidas en Ubuntu 16.04

Una serie de vulnerabilidades de Cobbler han sido solucionadas en Ubuntu 16.04 ESM en las recientes actualizaciones de seguridad. Ubuntu 16.04 ESM (Mantenimiento de seguridad ampliado) es la...

La transición a CVSS v4.0: lo que necesita saber

El Foro de Equipos de Respuesta a Incidentes y Seguridad (FIRST) ha publicado oficialmente la versión 4.0 del Sistema Común de Puntuación de Vulnerabilidades (CVSS). Esta nueva versión llega...

Parche del fallo Intel Reptar

Se publica el parche de fallas de Intel Reptar para la vulnerabilidad de la CPU

Intel acaba de publicar varias correcciones para una vulnerabilidad de alta gravedad denominada Reptar. El CVE-2023-23583 tiene una puntuación CVSS de 8,8 y, cuando se explota, tiene el potencial...

El malware DDoS Botnet Ddostf apunta a servidores MySQL

El malware DDoS Botnet Ddostf apunta a servidores MySQL

Cuidado con una nueva amenaza en el reino cibernético: la red de bots maliciosos 'Ddostf' está al acecho, apuntando específicamente a los servidores MySQL. Esta botnet maliciosa esclaviza...

Responsabilidad en ciberseguridad

Otra mirada a la responsabilidad en ciberseguridad

Los incidentes de ciberseguridad son algo más que problemas de disponibilidad Los actores maliciosos están utilizando el proceso legal en su beneficio La responsabilidad personal por...

IPStrom detiene a un cerebro ruso

El cerebro ruso de la retirada de IPStrom se declara culpable

El martes 14 de noviembre de 2023, el gobierno de los Estados Unidos (EE.UU.) inició la retirada de IPStrom, el cerebro ruso se declaró culpable de ser el cerebro detrás de la operación....

Paquetes maliciosos PyPI con miles de descargas

Paquetes maliciosos de PyPI con miles de descargas dirigidos a desarrolladores de Python

Durante los últimos seis meses, un agente de amenazas no identificado ha estado introduciendo paquetes maliciosos en Python Package Index (PyPI), un repositorio de software de Python.....

Políticas SELinux

Gestión de políticas SELinux: Implementación y personalización

Security-Enhanced Linux (SELinux) es una potente solución para mejorar la seguridad de los sistemas basados en Linux. Desarrollado por la Agencia de Seguridad Nacional (NSA), ha sido...

La amenaza del ransomware Rhysida.

El FBI y el CISA advierten de la amenaza del ransomware Rhysida

La Agencia de Ciberseguridad y Seguridad de Infraestructuras de Estados Unidos (CISA) y la Oficina Federal de Investigación (FBI) han emitido una advertencia contra la amenaza del ransomware Rhysida. Como...

Resumen del blog

Resumen semanal del blog (20 de noviembre - 23 de noviembre de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Linux 6.6 ya es oficialmente una versión LTS

Linux 6.6 ya es oficialmente una versión LTS

El último núcleo Linux 6.6, publicado a finales de octubre de 2023, ha dado un giro inesperado al ser oficialmente un soporte a largo plazo (LTS) en kernel.org.....

Fallo de día cero de SysAid

Lace Tempest aprovecha el fallo de día cero de SysAid

En una reciente revelación, SysAid, proveedor líder de software de gestión de TI, ha desvelado una amenaza de seguridad crítica que afecta a su software local. El actor de la amenaza, identificado...

Estrategia de ciberseguridad

Cómo desarrollar la primera estrategia de ciberseguridad de su empresa

La ciberseguridad es lo que protege la información importante de su empresa de amenazas como el malware y la violación de datos. Una estrategia de ciberseguridad establece los riesgos actuales a los que se enfrenta...

Anunciada la primera versión candidata del núcleo Linux 6.7

Anunciada la primera versión candidata del núcleo Linux 6.7

La próxima gran versión, Linux kernel 6.7, está en camino, con la primera Release Candidate (RC) ya disponible para pruebas públicas. Según Torvalds,...

Paquetes Python del malware BlazeStealer

Desvelando los paquetes Python del malware BlazeStealer en PyPI

En una reciente revelación, un grupo de paquetes Python maliciosos se ha infiltrado en el Python Package Index (PyPI), lo que supone una importante amenaza para los sistemas de los desarrolladores al...

Gestión de dispositivos IoT

Gestión eficaz de dispositivos IoT con Linux: Una guía completa

La gestión de dispositivos IoT se refiere al proceso de supervisión, configuración, monitorización y mantenimiento remotos de dispositivos de Internet de las Cosas (IoT). Implica tareas como el aprovisionamiento, el firmware...

Vulnerabilidades críticas de Veeam ONE resueltas

Vulnerabilidades críticas de Veeam ONE resueltas

Veeam ha publicado recientemente actualizaciones esenciales para solucionar cuatro vulnerabilidades de seguridad en su plataforma de monitorización y análisis Veeam ONE. Dos de ellas son críticas y...

Anonymous Sudán Ataque DDoS Cloudflare

Anonymous Sudán Ataque DDoS Cloudflare Decoded

En una reciente oleada de perturbaciones cibernéticas, el escurridizo grupo de hackers Anonymous Sudán, autoidentificado como Storm-1359, se atribuyó la responsabilidad de orquestar un ataque de denegación de servicio distribuido (DDoS)...

Qué es la seguridad web: Por qué reforzar la seguridad de su web es la prioridad número 1 para las pequeñas empresas

Probablemente esté familiarizado con los riesgos de seguridad en Internet. Si tiene una pequeña empresa, ya sea online, física o ambas, es de esperar que tenga algún tipo de...

AlmaLinux 9.3 ya está disponible: Descubra las novedades

AlmaLinux 9.3 ya está disponible: Descubra las novedades

La Fundación AlmaLinux OS acaba de lanzar la última versión de su sistema operativo de código abierto, y es un cambio de juego. Saluda a AlmaLinux OS 9.3,...

Vulnerabilidad SLP KEV

La vulnerabilidad SLP Alerta KEV Por CISA

La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de Estados Unidos ha publicado una notable actualización en la que incorpora una vulnerabilidad de alta gravedad en el Protocolo de Localización de Servicios (SLP) a su Known...

Alerta de botnet DDoS OracleIV: proteja sus API de motores Docker

Alerta de botnet DDoS OracleIV: proteja sus API de motores Docker

Atención usuarios de Docker: una nueva amenaza conocida como OracleIV está en auge, dirigida a instancias API de Docker Engine de acceso público. Investigadores de Cado han descubierto...

Resumen del blog

Resumen semanal del blog (13 de noviembre - 16 de noviembre de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Cuidado con los paquetes npm maliciosos que despliegan Reverse Shells

Cuidado con 48 paquetes npm maliciosos que despliegan Reverse Shells

En un descubrimiento reciente, se han encontrado 48 paquetes npm maliciosos al acecho en el repositorio npm. Estos paquetes engañosos tienen el poder de desplegar un...

Modelos WDM y WDF vulnerables

34 Modelos WDM Y WDF Vulnerables: Proteja sus dispositivos

En una importante revelación, los expertos en seguridad han descubierto un número considerable de controladores Windows Driver Model (WDM) y Windows Driver Frameworks (WDF) con vulnerabilidades potenciales...

Amenazas en OpenSSL

Desde Heartbleed hasta ahora: La evolución de las amenazas en OpenSSL y cómo protegerse de ellas

En 2014, la comunidad de la ciberseguridad fue testigo de una vulnerabilidad crítica de OpenSSL, "Heartbleed", que cambió la forma en que el mundo percibía la seguridad digital. Se considera entre...

Explotación activa de la vulnerabilidad SLP de alta gravedad

Explotación activa de la vulnerabilidad SLP de alta gravedad

CISA ha puesto de relieve una vulnerabilidad de alta gravedad del Protocolo de Localización de Servicios (SLP). CISA la ha incluido en el catálogo de Vulnerabilidades Explotadas Conocidas. ¿Por qué?

CentOS 7

TuxCare anuncia el acceso anticipado al soporte ampliado del ciclo de vida de CentOS 7

PALO ALTO, California - 15 de noviembre de 2023 - TuxCare, innovador mundial en ciberseguridad empresarial para Linux, ha anunciado hoy que ya ofrece acceso anticipado a...

Vulnerabilidad de Apache ActiveMQ

Protección contra la vulnerabilidad de Apache ActiveMQ

En el mundo de la ciberseguridad surgen constantemente nuevas amenazas, y es vital que las organizaciones se mantengan alerta. Recientemente, una vulnerabilidad crítica, conocida como CVE-2023-46604, ha...

Navegar por las amenazas de la cadena de suministro de código abierto: Protección de su ecosistema de software

En el mundo empresarial actual, las empresas están decididas a crear software más rápido que nunca. Los desarrolladores están sometidos a una inmensa presión para entregar los productos a los clientes rápidamente.....

Atlassian emite una advertencia sobre la explotación de la vulnerabilidad de Confluence

Atlassian emite una advertencia sobre la explotación de la vulnerabilidad de Confluence

Atlassian ha emitido una advertencia relativa a una vulnerabilidad de Confluence que podría exponer su sistema a ataques de destrucción de datos. Esta vulnerabilidad, identificada como CVE-2023-22518, es un...

Alerta de borrado de datos de Atlassian Confluence

Alerta de borrado de datos de Atlassian Confluence

En el panorama digital actual, garantizar la seguridad y la integridad de los datos es primordial. Atlassian, una importante empresa de software, ha publicado recientemente un...

Ciberseguridad

Romper el ciclo: Aceptar el cambio en las prácticas de ciberseguridad

Hace un par de días, mientras revisaba mi feed de noticias sobre ciberseguridad, una cuenta que (re)publicaba historias de hace años destacaba un...

Los actores de Kinsing atacan los entornos de nube explotando los sintonizables de Looney

Los actores de Kinsing atacan los entornos de nube explotando los sintonizables de Looney

Recientemente se ha producido un hecho preocupante en el mundo de la seguridad en la nube. Un grupo de actores de amenazas vinculado a Kinsing está atacando activamente la nube....

Botnet IoT Mozi: El interruptor de corte detiene las operaciones

Botnet IoT Mozi: El interruptor de corte detiene las operaciones

En un sorprendente giro de los acontecimientos, la botnet Mozi experimentó un repentino y significativo descenso de sus actividades maliciosas en agosto de 2023. Este inesperado descenso se...

CentOS Stream 8

La inminente desaparición de CentOS Stream 8: Navegando por el futuro

El inminente final de la vida útil (EOL) de CentOS Stream 8 -fijado para el 31 de mayo de 2024- presenta tanto retos como oportunidades para desarrolladores, administradores...

firewalld en centos 7

Firewalld en CentOS 7: Simplificando la gestión del cortafuegos

Cuando se trata de asegurar el servidor CentOS, una de las herramientas esenciales a su disposición es Firewalld. Firewalld está, por defecto, disponible en CentOS....

Varias vulnerabilidades de xrdp resueltas en Ubuntu

Varias vulnerabilidades de xrdp resueltas en Ubuntu

xrdp es un proyecto libre y de código abierto que permite un inicio de sesión gráfico en sistemas remotos utilizando el Protocolo de Escritorio Remoto de Microsoft (RDP). La plataforma Ubuntu...

parches

Sin parches no hay seguridad

En el ámbito de la ciberseguridad, solemos dar por sentado que la comprobación periódica y la aplicación de actualizaciones mantienen la seguridad de nuestros sistemas. Sin embargo, a menudo se pasa por alto un sutil matiz: .....

Resumen del blog

Resumen semanal del blog (del 6 al 9 de noviembre de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Citrix Bleed Exploit: Proteja sus cuentas NetScaler

Citrix Bleed Exploit: Proteja sus cuentas NetScaler

Recientemente, ha habido un zumbido en el mundo de la tecnología sobre un riesgo potencial de seguridad conocido como la vulnerabilidad "Citrix Bleed", oficialmente etiquetada como CVE-2023-4966. Esta...

Alerta de vulnerabilidad de BIG-IP

Alerta de vulnerabilidad en BIG-IP: Riesgo de ejecución remota de código

En noticias recientes, F5 ha emitido una alerta de seguridad crítica en relación con una importante vulnerabilidad de BIG-IP que supone un grave riesgo para sus sistemas BIG-IP. Esta...

Parches del núcleo de Linux

Evaluación del impacto de los parches del núcleo de Linux en el rendimiento del sistema

Los parches del kernel son cambios en el código que se aplican al kernel de Linux para solucionar errores y problemas de seguridad, así como para mejorar la compatibilidad con el hardware....

Múltiples vulnerabilidades de Node.js corregidas en Ubuntu

Múltiples vulnerabilidades de Node.js corregidas en Ubuntu

Ubuntu 22.04 LTS ha recibido actualizaciones de seguridad que abordan varias vulnerabilidades de Node.js que podrían ser explotadas para causar una denegación de servicio o la ejecución de código arbitrario....

La vulnerabilidad de NextGen: Protección de los datos sanitarios

En el ámbito de la sanidad, la seguridad y la integridad de los datos de los pacientes son primordiales. Sin embargo, un descubrimiento reciente ha arrojado luz sobre una vulnerabilidad crítica...

TuxCare

El nuevo programa de socios TuxCare ofrece a los integradores de sistemas una oferta de seguridad Linux modernizada

PALO ALTO, California - 8 de noviembre de 2023 - TuxCare, innovador mundial en ciberseguridad empresarial para Linux, ha anunciado hoy el debut de un nuevo programa de socios...

Vulnerabilidades de seguridad

Evitar errores comunes de configuración de Linux que conducen a vulnerabilidades de seguridad

Las sólidas características de seguridad de Linux lo convierten en la opción preferida de muchas empresas. Sin embargo, como cualquier otro sistema operativo, pueden producirse vulnerabilidades de seguridad en...

Las actualizaciones de Firefox y Chrome corrigen vulnerabilidades de alta gravedad

Las actualizaciones de Firefox y Chrome corrigen vulnerabilidades de alta gravedad

Mozilla y Google han publicado recientemente importantes actualizaciones de seguridad para sus navegadores web, Firefox y Chrome. Estas actualizaciones incluyen parches para varias vulnerabilidades, entre ellas algunas...

Exploits de día cero de Roundcube

Exploits de día cero de Roundcube de Winter Vivern

En un reciente suceso de ciberseguridad, un escurridizo actor de amenazas llamado Winter Vivern apuntó sus miras al popular software de correo web Roundcube, explotando con éxito un día cero...

Puntuaciones CVSS

Más allá de las puntuaciones CVSS para la priorización de vulnerabilidades

Desde 2016, las nuevas vulnerabilidades notificadas cada año casi se han triplicado. Con el creciente número de vulnerabilidades descubiertas, las organizaciones deben priorizar cuáles de ellas necesitan...

El núcleo Linux 6.6 ya está aquí: Descubra las novedades

El núcleo Linux 6.6 ya está aquí: Descubra las novedades

La última versión del Kernel Linux, la 6.6, acaba de llegar, y viene cargada con un montón de actualizaciones increíbles. Tanto si eres un...

Aviso de araña dispersa de Microsoft

Alerta de araña dispersa de Microsoft: Alerta de ransomware

En el mundo de la ciberdelincuencia, en constante evolución, está surgiendo un adversario formidable: Octo Tempest, un grupo de hackers nativos de habla inglesa que...

Detección de fraudes

¿Qué papel desempeña la inteligencia artificial en la detección del fraude?

A pesar de los avances en la tecnología de detección del fraude, muchos particulares y empresas siguen sufriendo las consecuencias de la delincuencia financiera. De hecho, las pérdidas por fraude en los pagos en línea del comercio electrónico...

CISA y HHS Cybersecurity Healthcare Toolkit para los sectores HPH

CISA y HHS Cybersecurity Healthcare Toolkit para los sectores HPH

CISA y el HHS han unido sus fuerzas para debatir los retos de ciberseguridad a los que se enfrenta el sector sanitario y de salud pública (HPH) de Estados Unidos. Este debate pretende abordar...

Resumen del blog

Resumen semanal del blog (30 de octubre - 2 de noviembre de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Vulnerabilidades de alta gravedad resueltas en Ubuntu 18.04

Vulnerabilidades de alta gravedad resueltas en Ubuntu 18.04

El equipo de seguridad de Ubuntu ha publicado nuevas actualizaciones para Ubuntu 16.04 y Ubuntu 18.04, parcheando varias vulnerabilidades de alta gravedad descubiertas en el kernel de Linux. Desde...

Un fallo en WinRAR deja al descubierto a las amenazas rusas y chinas

En los últimos tiempos, los expertos en seguridad han detectado un aumento de las ciberamenazas vinculadas a la explotación de una vulnerabilidad conocida, CVE-2023-38831, en WinRAR, un...

QEMU

Dominio de QEMU: Guía de emulación rápida

La capacidad de ejecutar varios sistemas operativos, ya sea para desarrollo, pruebas o simplemente experimentación, ha dejado de ser un lujo para convertirse en una necesidad: .....

Urgente: Parche Atlassian Confluence Ahora - CISA & FBI Advisory

Urgente: Parche Atlassian Confluence Ahora - CISA & FBI Advisory

CISA, el FBI y MS-ISAC recomiendan encarecidamente a los administradores de red que apliquen rápidamente parches a sus servidores Atlassian Confluence para protegerse contra la explotación activa de...

El malware DarkGate ataca Reino Unido, Estados Unidos e India

En los últimos acontecimientos, los expertos en ciberseguridad han descubierto una serie de ciberataques originados en Vietnam y dirigidos al sector del marketing digital en...

TuxCare

TuxCare anuncia la ampliación del ciclo de vida de CentOS Stream 8

  PALO ALTO, California - 1 de noviembre de 2023 - TuxCare, innovador mundial en ciberseguridad empresarial para Linux, ha anunciado hoy que ahora ofrece un ciclo de vida ampliado...

Problemas de AlmaLinux

Solución de problemas comunes de AlmaLinux: Guía completa

Aunque AlmaLinux está diseñado para ser estable y fiable, como cualquier otro sistema operativo, puede encontrar problemas comunes. AlmaLinux es un popular Linux de código abierto...

Corregida una vulnerabilidad crítica de VMware vCenter Server

Corregida una vulnerabilidad crítica de VMware vCenter Server

VMware ha publicado recientemente importantes actualizaciones de seguridad para hacer frente a una vulnerabilidad crítica en su vCenter Server, que es un componente crucial para la gestión de la infraestructura virtualizada.....

Ciberarma de robo de información

ExelaStealer: Ciberarma emergente de robo de información

En el panorama en constante evolución de las amenazas a la ciberseguridad, ha surgido un nuevo ladrón de información conocido como ExelaStealer. Esta última adición a la gama de software malicioso...

Cadena de suministro

Ataques a la cadena de suministro: percepción del riesgo frente a realidad

Los ataques a la cadena de suministro han aumentado en los últimos años, convirtiéndose gradualmente en una amenaza formidable en el panorama de la ciberseguridad. Sin embargo, a pesar de su creciente prevalencia, parece...

Alerta de seguridad de Cisco IOS XE: parcheada una vulnerabilidad de día cero

Alerta de seguridad de Cisco IOS XE: parcheada una vulnerabilidad de día cero

Cisco ha parcheado dos vulnerabilidades, rastreadas como CVE-2023-20198 y CVE-2023-20273 que los hackers están explotando activamente para comprometer miles de dispositivos. El parche se ha realizado...

Fallo de JetBrains TeamCity

Proteja sus servidores: Alerta de fallo en JetBrains TeamCity

En noticias recientes, Microsoft ha emitido una advertencia sobre una falla de JetBrains TeamCity que está siendo explotada por actores de amenazas de Corea del Norte. Estos ataques, vinculados a la...

post-quantum

Criptografía poscuántica: ¿Se avecina un criptoapocalipsis?

El ámbito de la criptografía se encuentra en la cúspide de una evolución revolucionaria. Mientras que las metodologías clásicas de cifrado han sido aclamadas por su...

Varias vulnerabilidades de Vim corregidas en Ubuntu

Varias vulnerabilidades de Vim corregidas en Ubuntu

¡Hola, usuarios de Ubuntu! Tenemos algunas noticias importantes sobre su editor de texto favorito, Vim. Las últimas actualizaciones de seguridad han sido...

Resumen del blog

Resumen semanal del blog (23 de octubre - 26 de octubre de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Vulnerabilidades de FFmpeg resueltas en Ubuntu

Vulnerabilidades de FFmpeg resueltas en Ubuntu

En las últimas actualizaciones de seguridad de Ubuntu se han solucionado varias vulnerabilidades de FFmpeg. Estas actualizaciones están disponibles para Ubuntu 20.04 LTS, Ubuntu 18.04 ESM y Ubuntu 16.04...

Publicación de parches de Microsoft

Lanzamientos de parches de Microsoft: Protección contra fallos

Microsoft publicó sus actualizaciones mensuales del martes de parches en octubre de 2023, resolviendo un total de 103 vulnerabilidades en todas sus plataformas. En la naturaleza, dos de estas...

INCEPCIÓN Vulnerabilidad

La vulnerabilidad INCEPTION que afecta a las CPU Zen 3 y Zen 4 de AMD (CVE-2023-20569)

Parte de la información contenida en esta entrada de blog procede de un boletín de seguridad de AMD, así como de un artículo de Phoronix sobre un canal lateral especulativo...

Múltiples vulnerabilidades del núcleo de Linux corregidas en Ubuntu

Múltiples vulnerabilidades del núcleo de Linux corregidas en Ubuntu

Las siguientes vulnerabilidades del kernel de Linux han sido abordadas en las actualizaciones de seguridad de Ubuntu para diferentes paquetes del kernel de Linux en Ubuntu 20.04 LTS y Ubuntu 18.04 ESM. ...

Ataques a LinkedIn Smartlinks

Los ataques Smartlinks de LinkedIn se dirigen a cuentas de Microsoft

En el panorama en constante evolución de las amenazas a la ciberseguridad, los hackers han vuelto a emplear una astuta estrategia explotando los Smart Links de LinkedIn en ataques de phishing, con el objetivo de...

Hipervisores QEMU

Aprovechamiento de los hipervisores QEMU: Guía completa

La virtualización es una piedra angular del panorama informático moderno, que permite a las empresas consolidar las cargas de trabajo de los servidores, mejorar la seguridad y fomentar una infraestructura más eficiente. En la...

Corregidas varias vulnerabilidades del IoTG de Intel en el kernel de Linux

Corregidas varias vulnerabilidades del IoTG de Intel en el kernel de Linux

Las recientes actualizaciones de seguridad de Ubuntu lanzaron parches para varias vulnerabilidades de Intel IoTG en el sistema operativo Ubuntu 22.04 LTS. Es imprescindible actualizar el...

Paquete NuGet SeroXen RAT

Alerta: El paquete NuGet SeroXen RAT amenaza a los desarrolladores .NET

En un reciente problema de seguridad, un paquete NuGet engañoso amenaza a los desarrolladores .NET con el despliegue de SeroXen RAT, un troyano dañino de acceso remoto. Porque...

CentOS 7 en la nube moderna

El futuro de CentOS 7 en la infraestructura de nube moderna

La infraestructura de nube es la base subyacente de elementos de hardware y software que permiten la prestación de servicios de computación en nube a través de Internet. Ofrece la...

Un fallo en la biblioteca libcue expone los sistemas GNOME Linux a ataques RCE

Un fallo en la biblioteca libcue expone los sistemas GNOME Linux a ataques RCE

Una vulnerabilidad de corrupción de memoria en la biblioteca de código abierto libcue permite a los atacantes ejecutar código arbitrario en sistemas Linux que ejecutan el entorno de escritorio GNOME. La librería libcue...

Balada Inyector WordPress compromiso

El compromiso de Balada Injector WordPress

En el mundo en constante evolución de la ciberseguridad, la vigilancia es crucial para salvaguardar su sitio web. Una reciente amenaza conocida como Balada Injector ha ensombrecido...

Ataques a la cadena de suministro

Las peligrosas cifras de los ataques a la cadena de suministro

Los ataques a la cadena de suministro han experimentado un aumento asombroso en los últimos años, convirtiéndose en una amenaza formidable en el panorama cibernético. Cuando las empresas dependen cada vez más...

Lanzamiento de Ubuntu 23.10 "Mantic Minotaur": Descubra las novedades

Lanzamiento de Ubuntu 23.10 "Mantic Minotaur": Descubra las novedades

La versión provisional más esperada de Ubuntu, Ubuntu 23.10, ha llegado por fin con el núcleo Linux 6.5, GNOME 45 y muchas otras mejoras. Con el nombre en clave "Mantic Minotaur",...

Resumen del blog

Resumen semanal del blog (16 de octubre - 19 de octubre de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Debian 12.2 llega con 52 actualizaciones de seguridad y 117 correcciones de errores

Debian 12.2 llega con 52 actualizaciones de seguridad y 117 correcciones de errores

Debian 12.2 se publicó el 7 de octubre de 2023. Esta actualización llegó dos meses y medio después de la anterior versión Debian 12.1, y aborda principalmente...

Actores de la amenaza QakBot

Actores de la amenaza QakBot: Ataques Ransom Knight y Remcos RAT

En el panorama en constante evolución de las ciberamenazas, un adversario conocido ha vuelto a asomar la cabeza. QakBot, un conocido operador de malware y botnet con una...

OS

Los peligros de actualizar el sistema operativo de los dispositivos

Se podría pensar que actualizar un sistema operativo (SO) es una tarea sencilla. Sin embargo, esto no podría estar más lejos de la realidad, especialmente cuando se trata...

Ubuntu soluciona varias vulnerabilidades de Samba

Múltiples vulnerabilidades de Samba abordadas en las actualizaciones de Ubuntu

Varias vulnerabilidades de Samba fueron corregidas en diferentes versiones de Ubuntu, incluyendo Ubuntu 23.04, Ubuntu 22.04 LTS y Ubuntu 20.04 LTS. Sin embargo, las actualizaciones introdujeron una regresión...

Vulnerabilidades del firmware IPMI de Supermicro

Se revelan vulnerabilidades del firmware IPMI de Supermicro

Recientemente se han descubierto una serie de fallos de seguridad en los controladores de gestión de placa base (BMC) de Supermicro. Estas vulnerabilidades del firmware IPMI de Supermicro en los controladores de gestión de plataforma inteligente...

Linux IoT integrado

Parchear la ilusión: Protección del IoT con Linux integrado

El mercado de Internet de las Cosas (IoT) está creciendo rápidamente. Las inversiones en el ecosistema IoT superarán el billón de dólares en 2026, según un estudio de International Data...

Ubuntu Livepatch soluciona varias vulnerabilidades del núcleo de Linux

Ubuntu Livepatch soluciona varias vulnerabilidades del núcleo de Linux

El servicio Livepatch de Ubuntu soluciona eficazmente las vulnerabilidades altas y críticas del kernel de Linux, eliminando la necesidad de reiniciar después de parchear. Se incluye en el...

Parche Cisco de respuesta ante emergencias

Parche Cisco Emergency Responder: Corrección de fallos críticos

Cisco ha proporcionado recientemente una serie de actualizaciones de seguridad clave destinadas a corregir una notable vulnerabilidad dentro de su Cisco Emergency Responder (CER) en...

seguridad de las redes Linux

Protección de redes Linux: Lista de comprobación para equipos de seguridad informática

Dado que Linux se utiliza en todas partes, desde servidores a sistemas integrados, dispositivos móviles e infraestructuras críticas, es un objetivo primordial para los atacantes. Dada esta desafortunada...

Vulnerabilidades de Vim abordadas en las actualizaciones de seguridad de Ubuntu

Vulnerabilidades de Vim abordadas en las actualizaciones de seguridad de Ubuntu

Las recientes actualizaciones de seguridad de Ubuntu han solucionado 13 vulnerabilidades en el paquete Vim. Canonical ha publicado actualizaciones para diferentes versiones de Ubuntu, incluyendo Ubuntu 22.04 LTS,...

doble ataque ransomware

Alerta del FBI: Aumento de los ataques de ransomware doble

En los últimos tiempos, las amenazas a la ciberseguridad y los incidentes de doble ransomware han evolucionado, afectando a organizaciones de todo el mundo. La Oficina Federal de Investigación (FBI) ha emitido una advertencia sobre...

Looney Tunables

CVE-2023-4911 Looney Tunables - E-Eso No Es Todo, Amigos

Vulnerabilidad: Desbordamiento de búfer en el análisis de glibc de la variable de entorno GLIBC_TUNABLES CVE ID: CVE-2023-4911 Puntuación CVSS: 7,8 El estado de Extended LifeCycle Support de TuxCare...

Vulnerabilidades del núcleo Linux KVM corregidas en Ubuntu 18.04

Vulnerabilidades del núcleo Linux KVM corregidas en Ubuntu 18.04

Las actualizaciones de seguridad de Ubuntu para Ubuntu 18.04 han solucionado múltiples vulnerabilidades de KVM en el kernel de Linux. En este blog, hablaremos de KVM y sus vulnerabilidades descubiertas, como...

Ciberriesgo

Sensacional vuelta al trabajo de Cyber Risk

Ah, el dulce residuo de las vacaciones de verano. Es ese momento en el que los profesionales de TI, después de haber tomado el sol suficiente (esperemos), se...

trabajar en seguridad linux

Únete a CloudLinux y TuxCare: Oportunidades apasionantes para trabajar en seguridad Linux

¿Es usted un apasionado de la tecnología y con ganas de hacer un impacto significativo en el mundo de la seguridad de Linux, la ciberseguridad o el software de código abierto? No busques más!...

Resumen del blog

Resumen semanal del blog (9 de octubre - 12 de octubre de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

La actualización de seguridad de Debian soluciona 5 vulnerabilidades de Mosquitto

La actualización de seguridad de Debian soluciona 5 vulnerabilidades de Mosquitto

El equipo de Debian ha publicado recientemente una actualización de seguridad que soluciona cinco vulnerabilidades descubiertas en Mosquitto, un gestor de mensajes de código abierto compatible con MQTT. Estas vulnerabilidades han...

Repositorios de GitHub

Los repositorios de GitHub, víctimas de un ataque a la cadena de suministro                

En un panorama digital plagado de vulnerabilidades, un fenómeno reciente y desconcertante ha salido a la luz. Los repositorios de GitHub, base de numerosos proyectos de software, han...

TuxCare

TuxCare añade actualizaciones de seguridad ampliadas y mayor flexibilidad a sus servicios de soporte empresarial para AlmaLinux OS

PALO ALTO, California - 12 de octubre de 2023 - TuxCare, innovador mundial en ciberseguridad empresarial para Linux, ha anunciado hoy la incorporación de un nuevo...

Corregidas múltiples vulnerabilidades de Django en Ubuntu

Corregidas múltiples vulnerabilidades de Django en Ubuntu

Django es un potente framework web de código abierto escrito en Python. Su objetivo es simplificar y acelerar el proceso de producción de aplicaciones web ofreciendo...

CVE

CVE-2023-4863: ¿Hasta dónde llega la madriguera del conejo?

Vulnerabilidad: Heap Buffer Overflow in libwebp CVE ID: CVE-2023-4863 Puntuación CVSS: 8.8 (Aunque otra CVE fusionada en esta recibió una puntuación de 10.0.) La puntuación de 8,8...

Correcciones de progreso

Correcciones Progresivas: Acción rápida contra las vulnerabilidades

Progress Software ha actuado rápidamente para reforzar la seguridad de sus ofertas de software mediante la publicación de una serie de hotfixes. Estas revisiones de Progress tienen por objeto...

Las actualizaciones de seguridad del núcleo de Debian corrigen 26 vulnerabilidades

Las actualizaciones de seguridad del núcleo de Debian corrigen 26 vulnerabilidades

Se han descubierto múltiples vulnerabilidades en el kernel de Linux que pueden provocar una denegación de servicio o una escalada local de privilegios. Dado que las vulnerabilidades podrían causar graves...

Linux para IoT

Linux para IoT: Principales ventajas y consideraciones

IoT son las siglas de Internet de las Cosas. Se refiere a equipos de fabricación, vehículos, electrodomésticos y otros dispositivos que llevan incorporados sensores, software y...

Corregidas varias vulnerabilidades de Node.js en Ubuntu

Corregidas varias vulnerabilidades de Node.js en Ubuntu

Las recientes actualizaciones de seguridad de Ubuntu han abordado varias vulnerabilidades de Node.js, incluyendo fallos de gravedad alta y crítica en diferentes versiones de Ubuntu. Estos problemas podrían dar lugar a...

Malware para el chat de Bing

Alerta de malware en el chat de Bing: mantente a salvo de sitios maliciosos

En un hecho preocupante, la publicidad fraudulenta se ha infiltrado en el chatbot Bing Chat AI de Microsoft, posiblemente exponiendo a los usuarios desprevenidos a sitios web infectados con malware. Estos hallazgos de malware de Bing Chat...

Almalinux

Asegurando AlmaLinux: Guía práctica para equipos de seguridad informática

Para los equipos de seguridad informática, la transición de una distribución de Linux a otra suele ser una tarea llena de matices que requiere una planificación y ejecución cuidadosas. A medida que CentOS cambia su...

Ubuntu aborda las vulnerabilidades del núcleo Linux Raspberry Pi

Ubuntu aborda las vulnerabilidades del núcleo Linux Raspberry Pi

Las recientes actualizaciones de seguridad de Ubuntu han corregido múltiples vulnerabilidades del kernel Linux Raspberry Pi para Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM y Ubuntu...

Vulnerabilidad de día cero de Google

Vulnerabilidad de día cero de Google: quinto exploit corregido

Google ha causado recientemente sensación en el mundo de la ciberseguridad al resolver rápidamente una nueva vulnerabilidad de día cero explotada agresivamente en su navegador Chrome. Se trata de la quinta...

Resumen del blog

Resumen semanal del blog (del 2 al 5 de octubre de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Las actualizaciones de seguridad de Ubuntu parchean vulnerabilidades de alta gravedad

Las actualizaciones de seguridad de Ubuntu parchean vulnerabilidades de alta gravedad

Las recientes actualizaciones de seguridad de Ubuntu han corregido múltiples vulnerabilidades de alta gravedad en diferentes sistemas operativos Ubuntu, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM, Ubuntu 14.04 ESM, Ubuntu 20.04...

Parches de seguridad de GitLab

Parches de seguridad de GitLab: Proteja sus datos

GitLab ha lanzado recientemente actualizaciones de seguridad críticas para mejorar la seguridad de su repositorio de código abierto y plataforma de desarrollo de software colaborativo DevOps, ampliamente utilizada.....

TuxCare gana el oro en los Premios al Mérito Tecnológico 2023

TuxCare gana el oro en los Premios al Mérito Tecnológico 2023

KernelCare Enterprise Live Patching Services recibe el reconocimiento a la innovación...

Desarrollador Java

Herramientas seguras para desarrolladores Java

Java sigue siendo uno de los lenguajes de programación más populares y utilizados. Pero no se trata sólo de escribir y ejecutar programas Java. Un desarrollador típico de Java...

Corregidas varias vulnerabilidades de OpenSSL

Corregidas varias vulnerabilidades de OpenSSL

En 2023, se han abordado un total de 17 vulnerabilidades en OpenSSL, una popular biblioteca de criptografía. Suponen un riesgo importante por su potencial...

Vulnerabilidad de WinRAR

Cuidado: Expuesta la vulnerabilidad PoC de WinRAR

Un hacker ha publicado recientemente una falsa prueba de concepto (PoC) de un exploit para una vulnerabilidad de WinRAR previamente parcheada, lo cual es una revelación preocupante. El objetivo de este malévolo...

Supervisión de Linux

El arte de la monitorización de Linux: Consejos de expertos para administradores de sistemas

La supervisión de servidores Linux conlleva una serie de retos únicos, que no encontrará con otros sistemas operativos. Requiere un nivel más profundo de tec...

Firefox 118 soluciona múltiples vulnerabilidades de seguridad

Firefox 118 soluciona múltiples vulnerabilidades de seguridad

Lanzado la semana pasada, Firefox 118 llega con la función de traducción incorporada más esperada, que inicialmente estaba prevista para Firefox 117. Esta nueva función permite a los usuarios...

Ataques del malware Bumblebee

Ataques de malware Bumblebee: Desvelada la amenaza WebDAV

Los temibles ataques de malware Bumblebee han regresado con fuerza al ámbito de la ciberseguridad, suponiendo una importante amenaza para la seguridad digital de las organizaciones. Tras un...

Vulnerabilidad Heartbleed

Vulnerabilidad Heartbleed y cumplimiento de riesgos: Principales implicaciones para los equipos de seguridad informática

La vulnerabilidad Heartbleed, que salió a la luz en abril de 2014, tuvo importantes implicaciones para el cumplimiento de los riesgos informáticos y dejó al descubierto las vulnerabilidades dentro de la seguridad de muchas organizaciones....

Las actualizaciones de seguridad de LibreOffice corrigen una vulnerabilidad crítica de WebP

Las actualizaciones de seguridad de LibreOffice corrigen una vulnerabilidad crítica de WebP

LibreOffice, desarrollado por The Document Foundation, es un paquete de software ofimático de productividad gratuito y de código abierto. Recientemente, The Document Foundation ha publicado las actualizaciones de seguridad de LibreOffice...

Fallos del software de supervisión de redes Nagios XI

Expuestos los fallos del software de monitorización de red Nagios XI

Recientemente se han descubierto varios fallos en el software de monitorización de red Nagios XI. Estos fallos pueden dar lugar a una escalada de privilegios y...

Vulnerabilidad de glibc

Protección contra una vulnerabilidad de glibc: Guía de seguridad

La Biblioteca C de GNU, también llamada glibc, es un componente fundamental de los sistemas operativos basados en Linux. Ofrece funciones esenciales que los programas necesitan para trabajar...

Vulnerabilidades de escalada local de privilegios corregidas en el núcleo de Linux

Múltiples vulnerabilidades locales de escalada de privilegios corregidas en el kernel de Linux

Recientemente se han encontrado múltiples vulnerabilidades "use-after-free" en el kernel de Linux que pueden ser explotadas para conseguir una escalada local de privilegios. Esto significa que un atacante o...

Resumen del blog

Resumen semanal del blog (25 de septiembre - 28 de septiembre de 2023)

Bienvenido al resumen semanal del blog de TuxCare, su recurso de referencia para conocer las últimas novedades sobre estrategia de ciberseguridad, seguridad en Linux y...

Ubuntu 23.10 "Mantic Minotaur" trae el núcleo Linux 6.5

Ubuntu 23.10 "Mantic Minotaur" trae el núcleo Linux 6.5

Como era de esperar, Ubuntu 23.10 "Manitic Minotaur" ahora cuenta con la última serie de kernel Linux 6.5. También será el núcleo por defecto en la versión final....

Ataque WiKI-Eve

El ataque WiKI-Eve roba contraseñas numéricas con un 90% de precisión

Nuestra dependencia de las redes Wi-Fi ha aumentado enormemente en esta era de innovación tecnológica. Pero con la innovación llegan nuevas amenazas. Este blog profundiza en las...

Ataques de ransomware

Cuando la casa pierde: Lecciones de los recientes ataques de ransomware a casinos de Las Vegas

...o cómo robar 15 millones de dólares de un casino sin recurrir a travesuras del nivel de "Ocean's Eleven". Cuando las violaciones de datos y los ataques de ransomware se están convirtiendo...

Free Download Manager Alerta a los usuarios de Linux: Ataque a la cadena de suministro

Free Download Manager Alerta a los usuarios de Linux: Ataque a la cadena de suministro

Securelist ha hecho pública una preocupante revelación para los usuarios de Linux, al desvelar que un paquete de Debian asociado al muy utilizado "Free Download Manager" contiene malware, lo que supone un...

Vulnerabilidades de Kubernetes

Vulnerabilidades críticas de Kubernetes: Manténgase informado

En el siempre cambiante panorama de la ciberseguridad, la vigilancia es crucial, especialmente cuando se trata de sistemas complicados y de uso frecuente como Kubernetes. Un trío de ataques...

Protección del sistema Linux

Fortalecimiento del sistema Linux: Los 10 mejores consejos de seguridad

Existen numerosas herramientas y metodologías para proteger los servidores Linux de accesos no autorizados y otras ciberamenazas. La mayoría de los usuarios consideran Linux un excelente sistema con...

Corregida una vulnerabilidad crítica de desbordamiento del búfer Heap en Firefox

Corregida una vulnerabilidad crítica de desbordamiento del búfer de montón en Firefox y Thunderbird

La última versión de Mozilla Firefox, Firefox 117, llegó el mes pasado con nuevas características y varias correcciones de seguridad. Ahora, en la actualización más reciente, Mozilla parcheó...

Fallo de la Biblioteca Ncurses

Microsoft descubre un fallo crítico en la biblioteca Ncurses

Los investigadores de seguridad de Microsoft han descubierto una serie de vulnerabilidades críticas de seguridad de memoria en el parche de la biblioteca ncurses. Ncurses es la forma abreviada del nuevo curses....

Cadena de suministro

Inicio del ataque a la cadena de suministro

Hay muchas formas de ataques a la cadena de suministro - pirateo de repositorios, ataques iniciados por desarrolladores, manipulación de bibliotecas, secuestro de dominios, la lista...