ClickCease Octubre 2022 - Página 2 de 3 - TuxCare

LofyGang distribuye 199 NPM troyanizados...

La empresa de seguridad de software Checkmarx ha descubierto las actividades maliciosas del actor de amenazas LofyGang, que distribuye paquetes troyanizados y typosquatted en el repositorio de código abierto NPM. Los investigadores de seguridad descubrieron...

Los piratas informáticos explotan...

La Agencia de Ciberseguridad y Seguridad de Infraestructuras de Estados Unidos (CISA) ha añadido un RCE de Bitbucket Server y dos zero-days de Microsoft Exchange a su lista de vulnerabilidades explotadas. El fallo de Bitbucket es un...

Después de "Dirty Pipe", Linux es...

Mientras muchos estaban fuera disfrutando de un merecido descanso, investigadores de seguridad, hackers con sombreros de todos los colores y agentes de inteligencia de todo el mundo se congregaron en la...

Por qué debe aceptar...

A veces las organizaciones deben adoptar una evolución en la forma de hacer las cosas, ya sea porque un nuevo enfoque se ha convertido en práctica habitual o por algún acontecimiento que sirve de...

El malware Chaos se dirige a múltiples...

Según los investigadores de Black Lotus Lab, con sede en Lumen, un nuevo malware Chaos se dirige a múltiples arquitecturas para propagar DDoS, minar criptomonedas e instalar puertas traseras. El malware está escrito en Go...

Una campaña de malware aprovecha una vulnerabilidad de Microsoft...

Los investigadores de Cisco Talos han descubierto una campaña de malware de ingeniería social que aprovecha un fallo de ejecución remota de código en Microsoft Office para aplicar una baliza Cobalt Strike en las víctimas comprometidas. El...

Los fallos de día cero de Microsoft Exchange...

Microsoft ha anunciado que dos vulnerabilidades críticas de su aplicación Exchange están siendo explotadas por atacantes. La compañía también ha explicado que más de 22.000 servidores en todo el mundo están afectados. "En este...

El nuevo Metador APT apunta...

Un nuevo malware, identificado como Metador, está siendo utilizado por los atacantes para atacar a operadores de telecomunicaciones, proveedores de servicios de Internet y universidades en múltiples continentes, según investigadores de seguridad de SentinelOne. "Los operadores...

Hackers comprometen cuentas de GitHub con...

GitHub advierte de que los ciberatacantes están comprometiendo las cuentas de los usuarios a través de una sofisticada campaña de phishing. Los mensajes maliciosos notifican a los usuarios que su sesión de CircleCI ha expirado y que es imperativo...

TuxCare gana el Premio al Mérito 2022...

TuxCare se complace en anunciar que ha sido galardonada en la edición inaugural de este año de los Premios al Mérito Tecnológico. Reconocida con la medalla de plata en la categoría de seguridad de la información, la empresa...

Una nueva herramienta de ransomware...

Los actores de amenazas están actualizando la herramienta de exfiltración de datos Exmatter con una función única de corrupción de datos, que los atacantes podrían cambiar para realizar ataques de ransomware en el futuro. La nueva función...

Los atacantes aprovechan el código del cortafuegos de Sophos...

Sophos ha advertido que los atacantes están explotando una vulnerabilidad crítica de seguridad de inyección de código en el producto Firewall de la compañía. Los atacantes están explotando el fallo in the wild. La vulnerabilidad es...

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín