Serie de blogs
Mes: Noviembre 2022
Servicio en la nube de Amazon expuesto públicamente...
Se ha descubierto que miles de bases de datos alojadas en el servicio de bases de datos relacionales (RDS) de Amazon Web Services están filtrando información de identificación personal, lo que podría constituir una mina de oro para los actores de amenazas. El...
Los atacantes aprovechan paquetes python maliciosos...
Investigadores de seguridad de Checkmarx han descubierto un ataque en curso a la cadena de suministro que implica la propagación del malware identificado como W4SP Stealer. W4SP Stealer es un malware de discordia que agarra todos los...
Las múltiples caras de...
Mantener los sistemas actualizados puede hacerse de muchas formas distintas, cada una con sus pros y sus contras. Algunos de los llamados métodos de "parcheado" ni siquiera son parcheados....
Los piratas informáticos aprovechan un fallo de secuestro de DLL...
Los atacantes están utilizando tácticas de phishing para difundir QBot, un malware de Windows que comenzó como un troyano bancario, pero se convirtió en un gotero de malware con todas las funciones. Según los investigadores de seguridad de ProxyLife,...
¿Por qué los dispositivos de tecnología operativa...
Atrás quedaron los días en que la tecnología operativa (TO) estaba claramente separada de la informática. Con la necesidad de una supervisión y un seguimiento constantes de los activos físicos, la...
Apple parchea iOS y macOS...
Apple ha publicado actualizaciones de seguridad para iOS, iPadOS y macOS Ventura para corregir dos vulnerabilidades de ejecución remota de código (RCE) que permiten a atacantes remotos o a través de Internet inyectar código malicioso en...
¿Cuáles son los riesgos de...
Los profesionales de la ciberseguridad debemos estar atentos a las nuevas amenazas y tomar medidas de inmediato para poder minimizar el riesgo de que se produzcan futuros incidentes. Gran parte de esto puede lograrse...
Worok, el malware que esconde...
El malware Worok hace rondas desplegando malware multinivel diseñado para robar datos y comprometer a víctimas de alto perfil, como entidades gubernamentales de Oriente Medio, el Sudeste Asiático y Sudáfrica,...
Qué es Linux Kernel Live...
Los avances en ciberseguridad no son frecuentes, pero cuando se producen, pueden ser una auténtica bala mágica. Linux kernel live patching, que es la capacidad de aplicar un parche...
El programa malicioso IceXLoader...
IceXLoader, una versión actualizada de un cargador de malware, es sospechoso de infectar miles de máquinas Windows personales y empresariales en todo el mundo. IceXLoader es un malware comercial que cuesta...
Parchear en lugar de actualizar...
La tecnología operativa (OT) son los equipos y programas informáticos utilizados para analizar los procesos de control de las infraestructuras críticas, mientras que los activos del sistema de control industrial (ICS) son los dispositivos digitales utilizados en...