Serie de blogs
Mes: Noviembre 2022
Los investigadores descubren miles de...
Investigadores del Instituto de Informática Avanzada de Leiden han descubierto miles de repositorios en GitHub que ofrecen falsas pruebas de concepto (PoC) de vulnerabilidades y malware. Varios programas maliciosos y...
CISA advierte de un nuevo malware...
El año pasado, CISA creó una lista de vulnerabilidades que están siendo explotadas activamente y una lista de aplicaciones directamente afectadas por esas vulnerabilidades. Con el tiempo, la lista se ha actualizado para reflejar...
Los hackers de Cranefly explotan Microsoft IIS...
Microsoft Internet Information Services (IIS), un servidor web que permite alojar sitios y aplicaciones web, está siendo explotado por el grupo de piratas informáticos Cranefly para desplegar y controlar malware en...
Linux embebido: A Quick Beginner's...
¿Qué es un sistema embebido? Antes de sumergirnos en Linux embebido, hablemos primero de para qué se utiliza: sistemas embebidos. Hay sistemas embebidos en todo: bienes de consumo, maquinaria industrial, telecomunicaciones...
Las empresas se replantean la nube...
El objetivo de la nube nunca ha sido reducir costes. De hecho, incluso los defensores acérrimos de la nube lo admiten: hacer números no tiene sentido desde el punto de vista financiero y requiere...
Los hackers utilizan el ransomware Clop para...
Un grupo de hackers que se identifica simplemente como DEV-0950 está utilizando el ransomware CIop para cifrar la red de las organizaciones que fueron previamente infectadas con el gusano Raspberry Robin. Raspberry Robin...
Los expertos advierten de...
Se ha pedido a los principales proveedores de sistemas operativos, editores de software, proveedores de correo electrónico y empresas tecnológicas que integran OpenSSL en sus productos que se preparen para una posible vulnerabilidad "crítica" en las versiones 3.0...
Los investigadores descubren una...
Investigadores del equipo Checkmarx Supply Chain Security han descubierto una vulnerabilidad de "alta gravedad" en GitHub. Mediante una técnica conocida como Repo jacking, los atacantes podrían tomar el control de un repositorio de GitHub....
Los hackers aprovechan un fallo crítico en...
Investigadores de la empresa de ciberseguridad Fortinet han descubierto una campaña maliciosa en la que los atacantes aprovechan una vulnerabilidad crítica en VMware Workspace One Access para propagar diversos tipos de malware,...
Gestión automatizada de parches con...
Los Controles Críticos de Seguridad CIS, ampliamente conocidos como Controles CIS, son una serie de recomendaciones de ciberseguridad aplicables diseñadas para prevenir ataques comunes y no tan comunes contra la infraestructura de TI vistos en...
Detectado un fallo crítico en Aptos...
Investigadores de Numen Cyber Labs, con sede en Singapur, han descubierto y compartido detalles sobre una vulnerabilidad en la máquina virtual Move responsable de alimentar la red blockchain Aptos. Aptos, una de las...