
Serie de blogs
Mes: Febrero 2023

Una actualización de AlmaLinux desde...
TuxCare estuvo con usted justo al principio de la crisis de CentOS, justo cuando Red Hat tiró de la manta de uno de los Linux empresariales más utilizados...
Un nuevo programa malicioso ofuscado...
Los investigadores han descubierto un nuevo tipo de malware ofuscado diseñado específicamente para robar datos confidenciales de los ordenadores de las víctimas. El malware se distribuye a través de correos electrónicos de phishing que parecen...
CentOS-8 llega al final de su vida útil....
Con Centos-8 EOL, las comunidades de código abierto de usuarios empresariales y hosts web se enfrentan ahora a un gran riesgo. Pero las soluciones de soporte de ciclo de vida ampliado pueden...
Firebrick Ostrich utiliza tácticas de código abierto...
Abnormal Security descubrió un nuevo actor de amenazas de ataques al correo electrónico empresarial conocido como "Firebrick Ostrich" que realiza ataques al correo electrónico empresarial (BEC) a escala casi industrial. También emplea una estrategia...
W4SP Stealer: Por qué el malware Discord...
Informamos por primera vez sobre W4SP Stealer en noviembre en respuesta a las noticias generalizadas de un nuevo ataque a la cadena de suministro de Python. Por desgracia, como suele ocurrir, W4SP Stealer parece...
Dispositivos de almacenamiento QNAP sin parchear expuestos...
La empresa de seguridad Censys ha advertido de que hasta 29.000 dispositivos de almacenamiento en red fabricados por la empresa taiwanesa QNAP son vulnerables a ataques de inyección SQL de fácil ejecución, que otorgan un control total a...
Cómo puede ayudar el Live Patching...
Las metodologías ágiles, la computación en nube y las herramientas de automatización permiten a los equipos de desarrollo de software trabajar con mayor rapidez y eficacia. Hacen hincapié en la iteración rápida y la entrega continua, lo que permite a los equipos entregar software más rápido....
Lazarus lanza ataques contra la...
Un ciberataque del grupo Lazarus se dirige a los sectores de la investigación médica y la energía, así como a sus socios de la cadena de suministro, aprovechando vulnerabilidades conocidas encontradas en dispositivos Zimbra sin parchear, según una investigación de WithSecure.....
Explicar el valor de la...
¿Se ha encontrado alguna vez en la tesitura de tener que validar una compra técnica importante ante un grupo de ejecutivos que no entendían qué valor obtendría la empresa si...
Atlassian resuelve problemas críticos de seguridad...
Atlassian ha solucionado una grave vulnerabilidad de seguridad en su servidor de gestión de servicios y centro de datos de Jira que podría haber permitido a un atacante hacerse pasar por otro usuario y obtener acceso no autorizado....
Los dilemas de FIPS 140-3...
FIPS 140-3 es una norma publicada por el Instituto Nacional de Normas y Tecnología (NIST) cuyo objetivo es proporcionar un método coherente y seguro para procesar información sensible utilizando...
El ransomware ESXiArgs se dirige a VMware...
Administradores, proveedores de hosting y el Equipo de Respuesta a Emergencias Informáticas de Francia (CERT-FR) han advertido de un nuevo ataque de ransomware llamado ESXiArgs que se dirige a servidores VMware ESXi que no han sido...