ClickCease Diciembre 2022 - TuxCare

Parches para DevOps y Agile...

Comprender la relación entre las operaciones de desarrollo (DevOps) y el marco de desarrollo ágil de software (Scrum) es fundamental para que las organizaciones creen un ciclo de vida de desarrollo de aplicaciones rápido y seguro. Los responsables de DevOps coordinan cómo...

Eufy, en el punto de mira...

Eufy, una marca de cámaras de seguridad de Anker, ha estado en el punto de mira durante bastante tiempo debido a problemas de seguridad sobre las imágenes subidas, que admitió recientemente. Eufy ha recibido muchas...

La nueva funcionalidad del núcleo Linux...

El Kernel Linux ha crecido en alcance y funcionalidad a lo largo de los años. Nuevos programadores, nuevos controladores, nuevos sistemas de archivos, nuevos protocolos de comunicación, nuevos agujeros de seguridad... oh, espera. Esto último es...

Los atacantes distribuyen el malware QBot utilizando...

Los investigadores de Talos han descubierto recientemente una campaña de phishing que utiliza imágenes Scalable Vector Graphics (SVG) incrustadas en archivos adjuntos de correo electrónico HTML para distribuir el malware QBot. Básicamente, cuando la víctima de este ataque...

Lo que sabemos hasta ahora...

Los marcos son una herramienta eficaz en ciberseguridad debido a la complejidad de los desafíos de ciberseguridad y porque muchas organizaciones tienen muy poca estructura para sus operaciones de ciberseguridad. Introducido en 2014,...

Google lanza un escáner gratuito de vulnerabilidades...

Google ha lanzado OSV-Scanner, una herramienta gratuita para que los desarrolladores de código abierto puedan acceder fácilmente a información sobre vulnerabilidades. Se dice que incluye una interfaz con la base de datos OSV que vincula la...

VMware parchea tres vulnerabilidades durante...

VMware ha publicado parches para una serie de vulnerabilidades, incluido un fallo de escape de máquina virtual, CVE-2022-31705, que fue explotado durante el desafío de hacking GeekPwn 2022, como parte...

APT5 explota código remoto no autenticado...

La Agencia de Seguridad Nacional de EE.UU. ha advertido que un grupo patrocinado por el estado chino está explotando un fallo de ejecución remota de código no autenticado (CVE-2022-27518) para comprometer los despliegues de Citrix Application Delivery Controller (ADC). Según...

Las vulnerabilidades de la cadena de suministro...

Eclypsium Research ha identificado y notificado tres vulnerabilidades en el software MegaRAC Baseboard Management Controller (BMC) de American Megatrends, Inc. (AMI). Este es utilizado por AMD, Ampere, Asrock, Asus, Arm, Dell, Gigabyte, HPE,...

Una actualización del trabajo "Retbleed"...

Como parte del desarrollo y prueba de nuevos parches, el equipo de KernelCare ha reevaluado el impacto de los parches Retbleed. Nos preocupa seriamente que los parches puedan introducir inestabilidad y...

APT37 extendió el malware a...

El Grupo de Análisis de Amenazas de Google descubrió que APT37, también conocido como Scarcruft o Reaper, un grupo de piratas informáticos vinculado a Corea del Norte, explotaba una vulnerabilidad de día cero en el motor JScript de Internet Explorer...

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín