ClickCease Enero de 2023 - TuxCare

Nuevo malware Hook para Android...

Los investigadores de ciberseguridad de ThreatFabric han descubierto un nuevo tipo de malware para Android conocido como 'Hook'. Los hackers pueden utilizar el malware para obtener el control remoto de un dispositivo infectado y robar...

Estrategias para gestionar las operaciones al final de la vida...

El fin de la vida útil del software es un hecho de nuestra acelerada vida tecnológica. Los equipos técnicos saben que deben gestionar el ciclo de vida del software. Los equipos también saben que deben evitar...

Cómo los modelos GPT...

Según los investigadores de CyberArk, los modelos basados en GPT como ChatGPT pueden utilizarse para crear malware polimórfico porque pueden generar grandes cantidades de texto único y variado. Los investigadores afirman que...

Tutorial para desarrolladores: Live patching Debian...

Live patching es un método para actualizar un núcleo Linux sin reiniciarlo y, por tanto, sin necesidad de reiniciar la máquina. Live patching se utiliza a menudo para...

Los atacantes explotan activamente el control sin parches...

Hackers malintencionados han empezado a explotar una vulnerabilidad crítica CVE-2022-44877 en versiones no parcheadas del Panel Web de Control, una popular interfaz de alojamiento web gratuita y de código cerrado. La vulnerabilidad permite la ejecución remota de código sin...

Qué normas de cumplimiento de ciberseguridad se aplican...

Los reglamentos y normas orientan a las empresas hacia una respuesta coherente en materia de ciberseguridad. Aunque solo establezcan una línea de base mínima, los reglamentos siguen sirviendo para mejorar lo que a veces podría ser una...

Los atacantes distribuyen malware a través de...

Investigadores de Deep Instinct informaron que RATs como StrRAT y Ratty fueron utilizados en una campaña de 2022 a través de archivos poliglota y JAR. Ambas amenazas parecen informar a la misma...

La ciberseguridad, a...

En un programa de televisión ficticio que empezó a emitirse el año pasado, un espía cayó en desgracia al olvidar unos papeles clasificados de inteligencia en un tren público. Dichos papeles contenían un...

CircleCI se asocia con AWS para...

Según Rob Zuber, CTO de CircleCI, CircleCI está trabajando con Amazon Web Services para notificar a los clientes que tengan tokens de AWS que puedan haberse visto afectados por el...

Cómo le ayuda el Live Patching...

Cualquiera que se haya comprometido a cumplir un mandato de cinco nueves temerá la idea de un fallo de ciberseguridad. Es una forma rápida de perder la continuidad del servicio y puede...

Cisco advierte de un bypass de autenticación...

Un atacante remoto podría aprovechar múltiples vulnerabilidades en cuatro routers Cisco para pequeñas empresas para saltarse la autenticación o ejecutar comandos arbitrarios en un dispositivo afectado. Los fallos, que podrían afectar a Cisco...

Cómo aplicar el núcleo Linux...

Las actualizaciones del kernel de Linux son un hecho. Son tan aburridas como los impuestos y tan divertidas como ir al dentista. Pero los administradores de sistemas deben...

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín